图书介绍
信息安全实用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 戴宗坤主编;罗万伯等编著 著
- 出版社: 重庆:重庆大学出版社
- ISBN:7562433615
- 出版时间:2005
- 标注页数:344页
- 文件大小:39MB
- 文件页数:358页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全实用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 身份鉴别技术1
1.1 身份鉴别2
1.1.1 鉴别的基本概念2
1.1.2 鉴别的方法2
1.1.3 人类用户鉴别3
1.1.4 鉴别的阶段5
1.1.5 可信任第3方的参与5
1.2 身份鉴别系统Kerberos8
1.2.1 Kerberos介绍8
1.2.2 Kerberos的目的9
1.2.5 Kerberos工作原理10
1.2.4 Kerberos模型10
1.2.3 Kerberos协议10
1.2.6 Kerberos第5版与第4版的区别13
1.2.7 Kerberos的安全性14
1.3 公开密钥基础设施14
1.3.1 概述14
1.3.2 PKI提供的服务19
1.3.3 PKI构成21
1.3.4 PKI标准24
1.3.5 基于PKI的信任模型25
1.3.6 PKI的运行模型32
1.3.7 MS Windows 2000公钥基础设施34
2 防火墙技术47
2.1 基本概念48
2.2 防火墙的基本类型49
2.2.1 包过滤49
2.2.2 应用网关51
2.2.3 电路网关52
2.2.4 混合型防火墙53
2.2.5 状态检测防火墙54
2.3 防火墙的配置形式56
2.3.1 包过滤路由器防火墙56
2.3.2 双穴机网关防火墙57
2.3.3 主机过滤防火墙57
2.3.4 子网过滤防火墙58
2.3.5 跨越公共网络的基于VPN的内联网防火墙系统59
2.4 防火墙的局限性60
2.5 防火墙的应用示例61
2.5.1 主要特性61
2.5.2 典型应用配置实例63
3 入侵检测71
3.1 入侵检测系统概述72
3.1.1 入侵检测系统的功能72
3.1.2 入侵检测的发展72
3.1.3 入侵检测系统的分类73
3.2.1 CIDF模型75
3.2 入侵检测系统的系统结构75
3.2.2 简单的分布式入侵检测系统76
3.2.3 基于智能代理技术的分布式入侵检测系统77
3.3 入侵检测分析技术79
3.3.1 入侵分析概述79
3.3.2 异常检测分析方法81
3.3.3 滥用检测分析方法83
3.4 入侵检测系统的实际应用87
3.4.1 IDS的部署87
3.4.2 入侵检测系统存在的问题和发展方向90
3.4.3 典型入侵检测系统简介93
4 VPN与网络安全99
4.1 前言100
4.2 VPN技术及其应用101
4.2.1 VPN概念101
4.2.2 VPN技术的发展102
4.2.3 VPN的应用领域102
4.3 VPN技术及其管理104
4.3.1 VPN在TCP/IP协议栈的实现104
4.3.2 VPN的管理问题107
4.4 VPN与网络安全110
4.4.1 网络安全的要素110
4.4.2 安全VPN与网络安全114
4.5.2 L2TP协议117
4.5 链路层隧道封装技术117
4.5.1 L2F协议117
4.5.3 PPTP协议118
4.6 因特网协议安全118
4.6.1 概述118
4.6.2 设计IPsec的目的118
4.6.3 IPsec的体系结构119
4.7 SSL和TLS126
4.7.1 SSL126
4.7.2 TLS138
4.7.3 SSL的应用143
5 因特网应用安全151
5.1 WWW的安全152
5.1.1 WWW安全分析152
5.1.2 Web安全防护技术157
5.1.3 主页防黑技术159
5.2 电子商务的安全161
5.3 因特网信息过滤技术164
5.3.1 内容阻塞164
5.3.2 内容定级和自我鉴定165
5.3.3 RSACi169
5.3.4 使用内容定级和自我鉴定的例子170
5.3.5 其他一些客户端封锁软件172
5.4 电子邮件的安全173
5.4.1 概述173
5.4.2 PGP175
5.4.3 S/MIME177
5.4.4 垃圾邮件181
5.5 网上数据库安全184
5.5.1 数据库系统184
5.5.2 数据库基本安全架构185
5.5.3 数据库的安全控制186
5.5.4 数据库加密197
5.5.5 Oracle数据库的安全措施201
6 安全审计和报警205
6.1 基本概念206
6.2 安全审计线索207
6.3 开放系统互联的安全审计和报警通则208
6.4 审计事件的时间注册210
6.5 安全审计和报警功能及实现211
6.5.1 安全审计和报警准则211
6.5.2 安全审计和报警模型的实现212
6.5.3 安全审计和报警设施概览214
6.5.4 安全审计的日常管理215
6.5.5 安全审计与反制215
6.5.6 审计实现和应用时的若干考虑216
7 病毒与恶意代码223
7.1 概述224
7.1.1 病毒的由来224
7.1.2 计算机病毒在中国226
7.2 计算机病毒的特点与种类226
7.2.1 计算机病毒的特点226
7.2.2 关于计算机病毒的分类227
7.3 病毒的产生、传播途径和寄生软件228
7.3.1 病毒的产生228
7.3.2 病毒的传播途径229
7.3.3 病毒的寄生软件230
7.4 计算机病毒的结构和形式描述231
7.4.1 计算机病毒的结构231
7.4.2 计算机病毒的形式描述231
7.5 病毒的表现行为233
7.6 典型病毒简介234
7.7 计算机病毒的动态特性237
7.8 反病毒的斗争239
7.8.1 提高认识239
7.8.2 建立、健全法律法规和管理制度,加强教育和宣传239
7.8.3 病毒防范的技术措施240
8 黑客、黑客技术及其防范措施245
8.1.1 黑客的定义和分类246
8.1 什么是黑客246
8.1.2 黑客对网络信息系统的影响251
8.1.3 相关法律251
8.2 黑客常用的攻击方法和防范措施253
8.2.1 黑客攻击的一般过程253
8.2.2 信息探测254
8.2.3 网络嗅探攻击技术262
8.2.4 缓冲区溢出攻击268
8.2.5 SQL注入式攻击270
8.2.6 特洛伊木马攻击技术273
8.3.1 利用黑客技术对信息系统进行监管280
8.3 黑客技术的可利用性280
8.3.2 促进对黑客技术的研究和利用281
9 信息系统安全方案设计方法283
9.1 信息系统基本结构及资源分析284
9.1.1 网络结构284
9.1.2 资源分析285
9.2 安全风险分析289
9.2.1 安全事件发生可能性(概率)分析289
9.2.2 攻击者及其目的分析289
9.2.3 攻击地点及其工具分析290
9.2.4 脆弱性分析291
9.2.6 用户风险分析292
9.2.5 攻击结果分析292
9.2.7 支持系统风险分析293
9.2.8 残余风险分析293
9.3 安全需求分析293
9.3.1 按对信息的保护方式进行安全需求分析294
9.3.2 按与风险的对抗方式进行安全需求分析295
9.4 安全规则与设计原则296
9.5 系统安全体系297
9.5.1 技术体系298
9.5.2 组织体系299
9.5.3 管理体系300
9.6.1 安全方案总成301
9.6 安全解决方案301
9.6.2 物理安全和运行安全302
9.6.3 网络规划与子网划分303
9.6.4 网络隔离与访问控制304
9.6.5 操作系统安全增强307
9.6.6 应用系统安全309
9.6.7 重点主机防护系统312
9.6.8 连接与传输安全313
9.6.9 安全综合管理与控制317
附录329
附录1 信息安全常用缩略语330
附录2 名词与术语339
参考文献344
热门推荐
- 3500933.html
- 282485.html
- 3842452.html
- 311643.html
- 128998.html
- 2142663.html
- 1807108.html
- 1460252.html
- 1044018.html
- 3031040.html
- http://www.ickdjs.cc/book_865569.html
- http://www.ickdjs.cc/book_294272.html
- http://www.ickdjs.cc/book_1916600.html
- http://www.ickdjs.cc/book_192730.html
- http://www.ickdjs.cc/book_961255.html
- http://www.ickdjs.cc/book_1951735.html
- http://www.ickdjs.cc/book_544240.html
- http://www.ickdjs.cc/book_1184723.html
- http://www.ickdjs.cc/book_1296837.html
- http://www.ickdjs.cc/book_146384.html