图书介绍
计算机信息安全pdf电子书版本下载
- 李成大等编 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115120641
- 出版时间:2004
- 标注页数:263页
- 文件大小:32MB
- 文件页数:277页
- 主题词:电子计算机-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录 1
第1章绪论 1
1.1计算机信息安全概述 1
1.1.1计算机信息安全的定义 1
1.1.2计算机信息安全的特征 2
1.1.3计算机信息安全的含义 2
1.2计算机信息系统面临的威胁 3
1.2.1恶意攻击 3
1.2.2安全缺陷 5
1.3信息安全分类及关键技术 8
1.3.1信息安全分类 8
1.3.2信息安全的关键技术 9
1.4系统安全级别 9
1.5计算机信息系统的安全对策 11
1.5.1信息安全对策的一般原则 11
1.5.2计算机信息安全的三个层次 12
习题 14
第2章实体安全与防护技术 15
2.1实体安全技术概述 15
2.1.1影响实体安全的主要因素 15
2.1.2实体安全的内容 15
2.2计算机机房场地环境的安全防护 17
2.3实体的访问控制 19
2.3.1访问控制的基本任务 19
2.3.2实体访问控制 20
2.4记录媒体的保护与管理 20
2.4.1记录媒体的分类 20
2.4.2记录媒体的防护要求 21
2.5计算机电磁泄漏及防护 21
2.5.1计算机及其系统的电磁泄密渠道 21
2.5.2防护手段 22
习题 23
3.1.1计算机软件安全涉及的范围 24
第3章计算机软件安全技术 24
3.1计算机软件安全概述 24
3.1.2计算机软件安全技术措施 25
3.1.3软件的本质和特征 25
3.2软件防拷贝技术 26
3.2.1软盘加密 26
3.2.2 “软件锁”加密 27
3.2.3授权文件加密技术 27
3.3防静态分析技术 28
3.3.1常用静态分析工具 28
3.3.2防静态分析方法 30
3.4防动态跟踪技术 31
3.4.1常用动态分析工具 31
3.4.2防动态跟踪方法 32
3.5软件保护及工具 34
3.5.1软件保护建议 34
3.5.2常用加壳工具 35
习题 36
第4章备份技术 37
4.1备份技术概述 37
4.2备份技术与备份方法 39
4.2.1硬件备份技术 39
4.2.2软件备份教术 41
4.2.3 利用网绍备份 41
4.2.4备份软件 42
习题 46
第5章密码技术 47
5.1密码技术概述 47
5.2加密方法 49
5.2.1加密系统的组成 49
5.2.2四种传统加密方法 49
5.3常用信息加密技术介绍 50
5.4.1 DES算法 51
5.4常用加密算法 51
5.4.2 IDEA算法 53
5.4.3 RSA公开密钥密码算法 56
习题 57
第6章认证与数字签名 58
6.1信息认证技术 58
6.1.1信息认证技术简介 58
6.1.2报文摘要 59
6.2数字签名 60
6.2.1数字签名基本概念 61
6.2.2数字签名算法 62
6.3数字证书 63
6.3.1什么是数字证书 63
6.3.2为什么要用数字证书 64
6.3.3证书与证书授权中心 65
6.3.4数字证书的工作流程 66
6.4公钥基础设施(PKI) 67
6.3.5数字证书的应用 67
6.4.1 PKI基础 68
6.4.2 PKI密码算法及应用 68
6.4.3密钥对的用法 70
6.4.4 PKI的基本组成 70
6.4.5 PKI的应用前景 71
习题 71
第7章网络安全技术 72
7.1网络安全概述 72
7.1.1网络存在的威胁 72
7.1.2网络安全技术简介 73
7.2黑客 75
7.2.1黑客与入侵者 75
7.2.2黑客的历史与现状 75
7.3网络攻击 77
7.3.1攻击分类 77
7.3.2攻击的步骤 78
7.4扫描 79
7.4.1端口扫描 80
7.4.2系统扫描 82
7.4.3漏洞扫描 83
7.4.4扫描器实例 84
7.5监听与嗅探 90
7.5.1本机监听 91
7.5.2 网段监听 92
7.5.3嗅探器及其防范 93
7.6 口令安全 95
7.6.1 口令破解 95
7.6.2设置安全的口令 98
7.7 隐藏 99
7.7.1通过跳板、代理实现隐藏 99
7.7.2 清除记录 102
7.8入侵攻击 102
7.8.1拒绝服务攻击 103
7.8.2缓冲区溢出攻击 105
7.8.3欺骗攻击 107
7.9后门和特洛伊木马 110
7.9.1什么是后门和木马 110
7.9.2几个常见的木马 111
7.9.3怎样检测与清除木马 114
习题 117
第8章防火墙技术 119
8.1防火墙技术概述 119
8.1.1什么是防火墙 119
8.1.2防火墙的功能 120
8.1.3防火墙的局限性 121
8.2防火墙技术 122
8.2.1防火墙的分类 122
8.2.2防火墙的主要技术形式及实现方式 125
8.2.3防火墙的常见体系结构 129
8.3.1如何解决防火墙效率与安全之间的矛盾 133
8.3防火墙配置和访问控制策略 133
8.3.2设置防火墙的要素 134
8.3.3防火墙安全技术分析 134
8.3.4防火墙的设计 136
8.4防火墙的选择 137
8.4.1防火墙功能指标 137
8.4.2防火墙的选择 140
8.4.3主要防火墙产品 142
8.5防火墙的应用示例 144
8.5.1天网防火墙个人版简介 144
8.5.2天网防火墙的安装 145
8.5.3天网防火墙的设置 146
习题 152
第9章入侵检测技术 153
9.1入侵检测技术概述 153
9.1.1入侵检测系统的发展历史 153
9.1.2入侵检测的作用和功能 154
9.1.3入侵检测系统分类 155
9.2入侵检测技术 159
9.2.1入侵检测原理 159
9.2.2入侵检测系统通用模型 161
9.3入侵检测系统的弱点和局限 162
9.3.1 网络入侵检测系统的局限 162
9.3.2主机入侵检测系统的局限 165
9.3.3入侵检测系统面临的挑战 165
9.4入侵检测系统的发展趋势 166
9.5入侵检测产品 168
9.5.1入侵检测产品的评估 168
9.5.2入侵检测系统实例 169
9.6入侵检测系统实例 175
9.6.1 Snort简介 175
9.6.2 Snort的安装 177
9.6.3 Snort的运行 178
9.6.4 Snort的规则 180
习题 181
第10章操作系统与网站安全 182
10.1 Windows 2000系统的安全性 182
10.1.1 Windows 2000操作系统安全性能简介 182
10.1.2 Windows 2000操作系统安全功能和工具 183
10.1.3 Windows 2000的系统安全防范对策 187
10.2 Linux系统的安全性 190
10.2.1 Linux系统安全 190
10.2.2 Linux网络安全 195
10.3 Web站点的安全 198
10.3.1 IIS Web服务器安全 198
10.3.2 Apache Web服务器安全 204
习题 206
第11章E-mail安全与网络加密 207
11.1 E-mail的安全 207
11.1.1 E-mail工作原理及安全漏洞 207
11.1.2保护E-mail 208
11.1.3邮件加密软件PGP 210
11.2网络加密与密钥管理 212
11.2.1 网络加密 212
11.2.2密钥管理 214
习题 216
第12章数据库系统安全 217
12.1数据库系统安全概述 217
12.1.1简介 217
12.1.2数据库系统安全特性 218
12.2数据库基本安全架构 219
12.2.1用户分类 219
12.2.2数据分类 220
12.2.3审计追踪与攻击检测 220
12.2.4数据库加密 221
12.3数据库的备份与恢复 222
12.3.1故障的类型 223
12.3.2数据库的备份 224
12.3.3数据库的恢复 225
习题 228
第13章计算机病毒及防治 229
13.1计算机病毒概述 229
13.1.1计算机病毒的定义 229
13.1.2计算机病毒的分类 230
13.1.3计算机病毒的特点 231
13.1.4计算机病毒的破坏行为和入侵途径 232
13.1.5计算机病毒的作用机制 234
13.2网络计算机病毒 238
13.2.1 网络计算机病毒的特点 238
13.2.2网络计算机病毒实例——电子邮件病毒 240
13.3反病毒技术 241
13.3.1计算机病毒的检测 241
13.3.2计算机病毒的防治 245
13.3.3计算机感染病毒后的修复 247
13.4.1反病毒软件 248
13.4软件防病毒技术 248
13.4.2常用反病毒软件产品 249
习题 253
第14章实际技能训练 254
实训1——软件加壳脱壳和动态跟踪 254
1.实训目的 254
2.实训环境 254
3.实训内容 255
实训2——备份软件 255
1.实训目的 255
2.实训环境 255
3.实训内容 255
实训3——密码技术 255
1.实训目的 255
2.实训环境 255
实训5——监听与嗅探 256
1.实训目的 256
3.实训内容 256
2.实训环境 256
实训4——安全漏洞扫描 256
1.实训目的 256
3.实训内容 256
2.实训环境 256
3.实训内容 257
实训6——防火墙 257
1.实训目的 257
2.实训环境 257
3.实训内容 257
实训8——Windows 2000的权限配置与安全审核 258
3.实训内容 258
1.实训目的 258
2.实训环境 258
2.实训环境 258
1.实训目的 258
实训7——网络入侵检测系统 258
3.实训内容 258
实训9——IIS Web服务器安全 259
1.实训目的 259
2.实训环境 259
3.实训内容 259
实训11——杀毒软件的使用 260
3.实训内容 260
2.实训环境 260
1.实训目的 260
实训10——E-mail安全 260
3.实训内容 260
2.实训环境 260
1.实训目的 260
附录 262
参考文献 263