图书介绍

信息安全理论与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全理论与技术
  • 李飞,陈艾东,王敏编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560624396
  • 出版时间:2010
  • 标注页数:284页
  • 文件大小:40MB
  • 文件页数:295页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全基础知识1

1.1 信息与信息的特征1

1.2 信息安全与网络安全1

1.2.1 信息安全的定义与特征1

1.2.2 网络安全的定义与特征2

1.3 安全威胁与攻击类型4

1.3.1 黑客与黑客技术5

1.3.2 病毒和病毒技术8

1.3.3 网络攻击的类型10

1.4 信息安全服务与目标13

1.5 信息安全技术需求15

1.6 网络信息安全策略16

1.7 网络信息安全体系结构与模型18

1.7.1 ISO/OSI安全体系结构18

1.7.2 网络信息安全体系22

1.7.3 网络信息安全等级与标准27

1.8 网络信息安全管理体系29

1.8.1 信息安全管理体系的定义29

1.8.2 信息安全管理体系的构建29

1.9 网络信息安全测评认证体系31

1.9.1 网络信息安全度量标准31

1.9.2 各国测评认证体系与发展现状32

1.9.3 我国网络信息安全测评认证体系33

1.10 网络信息安全与法律34

1.10.1 网络信息安全立法的现状与思考34

1.10.2 我国网络信息安全的相关政策法规35

本章小结36

思考题36

第2章 密码学的基本理论37

2.1 密码基本知识37

2.2 古典密码体制40

2.2.1 单表密码40

2.2.2 多表密码43

2.2.3 换位密码48

2.2.4 序列密码技术49

2.3 现代密码体制的分类及一般模型50

2.3.1 对称密码体制51

2.3.2 非对称密码体制62

2.3.3 椭圆曲线密码算法68

本章小结72

思考题73

第3章 密钥管理技术74

3.1 密钥的类型和组织结构74

3.1.1 密钥的类型74

3.1.2 密钥的组织结构76

3.2 密钥管理技术77

3.3 密钥分配方案79

3.3.1 密钥分配79

3.3.2 对称密码技术的密钥分配80

3.4 密钥托管技术83

3.4.1 密钥托管技术简介83

3.4.2 密钥托管密码技术的组成84

本章小结87

思考题87

第4章 数字签名与认证技术88

4.1 消息摘要与Hash函数88

4.1.1 消息摘要88

4.1.2 Hash函数88

4.2 数字签名89

4.2.1 数字签名及其原理90

4.2.2 数字证书93

4.2.3 数字签名标准与算法94

4.3 认证技术96

4.3.1 认证技术的相关概念96

4.3.2 认证方法的分类97

4.3.3 认证实现技术98

4.4 Kerberos技术101

本章小结104

思考题104

第5章 访问控制技术105

5.1 访问控制技术概述105

5.2 访问控制策略105

5.3 访问控制的常用实现方法106

5.4 防火墙技术基础107

5.4.1 防火墙的基本概念107

5.4.2 防火墙的功能108

5.4.3 防火墙的缺点110

5.4.4 防火墙的基本结构110

5.4.5 防火墙的类型113

5.4.6 防火墙的安全设计策略118

5.4.7 防火墙攻击策略119

5.4.8 第四代防火墙的主要技术120

5.4.9 防火墙发展的新方向124

5.5 入侵检测技术129

5.5.1 入侵检测的概念129

5.5.2 入侵检测系统的模型130

5.5.3 入侵检测技术的分类131

5.5.4 入侵检测系统的组成与分类132

本章小结136

思考题137

第6章 恶意代码及防范技术138

6.1 恶意代码的概念138

6.1.1 常见名词举例138

6.1.2 恶意代码的危害139

6.1.3 恶意代码的命名规则139

6.2 恶意代码的生存原理140

6.2.1 恶意代码的生命周期140

6.2.2 恶意代码的传播机制141

6.2.3 恶意代码的感染机制141

6.2.4 恶意代码的触发机制143

6.3 恶意代码的分析与检测技术144

6.3.1 恶意代码的分析方法144

6.3.2 恶意代码的检测方法146

6.4 恶意代码的清除与预防技术147

6.4.1 恶意代码的清除技术147

6.4.2 恶意代码的预防技术149

本章小结150

思考题150

第7章 网络攻击与防御技术151

7.1 漏洞与信息收集151

7.1.1 扫描技术151

7.1.2 嗅探技术154

7.1.3 其他信息收集技术157

7.1.4 漏洞与信息收集的防范158

7.2 网络欺骗158

7.2.1 IP欺骗158

7.2.2 电子邮件欺骗159

7.2.3 Web欺骗160

7.2.4 ARP欺骗161

7.2.5 非技术类欺骗163

7.2.6 关于网络欺骗的防范163

7.3 口令攻击164

7.3.1 常见系统口令机制164

7.3.2 口令攻击技术165

7.3.3 口令攻击的防范166

7.4 缓冲区溢出攻击166

7.4.1 缓冲区溢出的概念167

7.4.2 缓冲区溢出的基本原理167

7.4.3 缓冲区溢出的类型168

7.4.4 缓冲区溢出的防范170

7.5 拒绝服务攻击171

7.5.1 拒绝服务攻击的概念171

7.5.2 利用系统漏洞进行拒绝服务攻击172

7.5.3 利用协议漏洞进行拒绝服务攻击173

7.5.4 对拒绝服务攻击的防范173

本章小结174

思考题175

第8章 系统安全技术176

8.1 操作系统安全技术176

8.1.1 存储保护176

8.1.2 用户认证177

8.1.3 访问控制178

8.1.4 文件保护180

8.1.5 内核安全技术181

8.1.6 安全审计182

8.2 数据库系统安全技术182

8.2.1 数据库安全的重要性182

8.2.2 数据库系统安全的基本原则183

8.2.3 数据库安全控制技术183

8.2.4 常见威胁及对策185

8.3 网络系统安全技术186

8.3.1 OSI安全体系结构186

8.3.2 网络层安全与IPsec187

8.3.3 传输层安全与SSL/TLS188

8.3.4 应用层安全与SET192

本章小结195

思考题195

第9章 安全审计技术196

9.1 安全审计概论196

9.2 安全审计的过程197

9.3 安全审计的常用实现方法200

9.3.1 基于规则库的方法200

9.3.2 基于数理统计的方法201

9.3.3 有学习能力的数据挖掘201

本章小结202

思考题203

第10章 PKI技术204

10.1 PKI的基本概念和作用204

10.1.1 PKI技术概述204

10.1.2 PKI的主要研究内容及主要服务205

10.1.3 PKI的基本结构205

10.1.4 PKI的国内外研究现状208

10.2 数字证书209

10.2.1 数字证书的概念209

10.2.2 数字证书/密钥的生命周期211

10.2.3 数字证书的认证过程214

10.3 PKI互联214

10.3.1 建立一个全球性的统一根CA215

10.3.2 交叉认证215

10.4 PKI应用实例216

10.4.1 虚拟专用网络(VPN)——PKI与IPSec216

10.4.2 安全电子邮件——PKI与S/MIME217

10.4.3 Web安全——PKI与SSL217

10.4.4 更广泛的应用218

本章小结218

思考题218

第11章 虚拟专用网络(VPN)219

11.1 VPN的概念219

11.2 VPN的特点220

11.3 VPN的主要技术221

11.3.1 隧道技术221

11.3.2 安全技术222

11.4 VPN的建立方式222

11.4.1 Host to Host模式222

11.4.2 Host to VPN网关模式223

11.4.3 VPN to VPN网关模式224

11.4.4 Remote User to VPN网关模式224

本章小结225

思考题225

第12章 信息安全存储技术226

12.1 数据存储技术226

12.1.1 常用存储设备226

12.1.2 网络存储系统228

12.1.3 虚拟存储230

12.1.4 分级存储231

12.2 数据备份技术231

12.2.1 数据备份的基本概念231

12.2.2 备份系统的架构233

12.2.3 重复数据删除技术236

12.3 灾难恢复技术236

12.3.1 灾难恢复的定义236

12.3.2 数据复制237

12.3.3 集群技术238

12.4 容灾系统的规划、建设和组织管理239

12.4.1 灾难恢复系统的设计思想与设计原则239

12.4.2 实例——大学容灾备份系统239

本章小结241

思考题241

第13章 信息安全体系结构242

13.1 开放系统互联参考模型(OSI/RM)242

13.1.1 OSI/RM概述242

13.1.2 OSI中的数据流动过程245

13.2 FCP/IP体系结构245

本章小结247

思考题247

第14章 信息安全策略与安全协议248

14.1 信息安全策略248

14.1.1 信息安全策略的概念248

14.1.2 信息安全策略的制定249

14.2 安全协议249

14.2.1 IPSec协议249

14.2.2 SSL协议251

14.2.3 PGP协议252

本章小结252

思考题252

第15章 信息安全评估253

15.1 信息系统安全保护等级划分准则253

15.2 信息安全评估标准257

15.2.1 可信计算机安全评估标准258

15.2.2 BS 7799(ISO/IEC 17799)259

15.2.3 ISO/IEC 13335(IT安全管理指南)260

15.2.4 ISO/IEC 15408(GB/T 18336-2001)263

15.2.5 GB 17859(安全保护等级划分准则)264

本章小结265

思考题265

第16章 信息安全风险与管理266

16.1 信息安全风险266

16.2 安全管理266

16.2.1 信息安全风险评估266

16.2.2 信息安全风险评估的一般工作流程268

16.2.3 信息安全风险评估理论及方法271

本章小结272

思考题272

综合实验一 天网个人版防火墙的配置与使用273

综合实验二 网络模拟攻击实验274

综合实验三 Snort的使用281

综合实验四 PGP的使用282

热门推荐