图书介绍

信息安全导论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全导论
  • 朱少彰编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118068252
  • 出版时间:2010
  • 标注页数:233页
  • 文件大小:117MB
  • 文件页数:249页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息与信息技术1

1.1.1 信息的定义1

1.1.2 信息的性质与特征3

1.1.3 信息的功能与分类4

1.1.4 信息技术的产生6

1.1.5 信息技术的内涵6

1.2 信息安全基本概念7

1.2.1 信息安全定义7

1.2.2 信息安全属性8

1.2.3 信息安全威胁9

1.3 信息安全技术10

1.3.1 信息保密技术10

1.3.2 信息认证技术11

1.3.3 访问控制技术11

1.3.4 信息安全检测12

1.3.5 信息内容安全12

1.4 信息安全管理14

1.4.1 信息安全管理概述14

1.4.2 信息安全管理标准14

1.4.3 信息安全管理体系15

1.5 信息安全与法律16

1.5.1 计算机犯罪与立法16

1.5.2 国外计算机犯罪的立法情况17

1.5.3 我国的信息安全政策法规18

本章小结18

思考题19

第2章 网络攻击与安全防范20

2.1 网络攻击技术20

2.1.1 网络攻击技术概述20

2.1.2 网络攻击的一般流程21

2.1.3 黑客技术22

2.2 网络攻击实施23

2.2.1 网络攻击的目的23

2.2.2 网络攻击的方法分类25

2.2.3 获取目标系统信息和弱点挖掘26

2.2.4 身份欺骗和行为隐藏28

2.2.5 权限的获取与提升30

2.3 网络安全防范33

2.3.1 网络安全策略33

2.3.2 网络防范的方法34

2.3.3 网络防范的原理36

2.3.4 网络安全模型36

本章小结38

思考题38

第3章 密码学基础39

3.1 密码学概述39

3.1.1 密码技术发展概述39

3.1.2 密码技术的应用40

3.1.3 密码体制40

3.2 对称密码体制42

3.2.1 古典密码42

3.2.2 分组密码算法45

3.2.3 分组密码分析方法56

3.2.4 流密码技术57

3.3 非对称密码体制62

3.3.1 基本概念62

3.3.2 RSA公钥密码算法62

3.3.3 ElGamal算法63

3.3.4 椭圆曲线算法64

3.3.5 电子信封技术65

3.4 密钥管理技术66

3.4.1 密钥管理概述66

3.4.2 对称密钥的管理67

3.4.3 非对称密钥的管理69

3.4.4 密钥产生技术70

3.4.5 密钥管理系统72

本章小结76

思考题76

第4章 认证技术与PKI78

4.1 Hash函数原理和典型算法78

4.1.1 Hash函数概述78

4.1.2 Hash算法的分类79

4.2 数字签名79

4.2.1 数字签名的实现方法80

4.2.2 数字签名的特性和功能81

4.2.3 常用数字签名体制81

4.3 身份认证技术83

4.3.1 身份认证系统的分类83

4.3.2 基于口令的认证技术84

4.3.3 双因子身份认证技术85

4.3.4 生物特征认证技术85

4.4 PKI技术86

4.4.1 PKI原理86

4.4.2 数字证书和证书撤销列表87

4.4.3 PKI系统的功能88

4.4.4 PKI系统的组成89

4.4.5 PKI的应用90

本章小结90

思考题91

第5章 信息隐藏技术92

5.1 信息隐藏技术的发展92

5.1.1 信息隐藏的历史92

5.1.2 信息隐藏的现状及应用领域94

5.1.3 信息隐藏的研究分支95

5.2 信息隐藏的基本原理96

5.2.1 信息隐藏的特点96

5.2.2 信息隐藏的模型97

5.2.3 信息隐藏的性能98

5.3 信息隐藏的方法100

5.3.1 空间域隐藏算法100

5.3.2 变换域隐藏算法101

5.4 数字水印技术102

5.4.1 数字水印的形式和产生102

5.4.2 数字水印框架103

5.4.3 数字水印的分类104

5.4.4 数字水印的应用106

5.5 信息隐藏的攻击107

5.5.1 信息隐藏分析107

5.5.2 隐藏分析的方法108

5.5.3 隐藏分析的目的110

本章小结111

思考题111

第6章 访问控制与防火墙112

6.1 访问控制112

6.1.1 访问控制的模型112

6.1.2 访问控制策略116

6.1.3 安全级别与访问控制117

6.1.4 访问控制与审计119

6.2 防火墙技术基础120

6.2.1 防火墙技术概论120

6.2.2 防火墙的作用122

6.2.3 防火墙的分类124

6.3 防火墙的体系结构124

6.3.1 双宿/多宿主机模式125

6.3.2 屏蔽主机模式125

6.3.3 屏蔽子网模式126

6.3.4 混合模式127

6.4 防火墙与VPN127

本章小结129

思考题129

第7章 入侵检测技术131

7.1 入侵检测概述131

7.1.1 IDS的产生131

7.1.2 IDS的功能与模型132

7.2 IDS的基本原理134

7.2.1 信息源134

7.2.2 IDS类型137

7.2.3 IDS基本技术139

本章小结142

思考题143

第8章 防病毒技术144

8.1 计算机病毒概述144

8.1.1 计算机病毒的特征145

8.1.2 计算机病毒的分类146

8.1.3 计算机病毒的工作原理147

8.1.4 计算机病毒的传播途径及危害147

8.2 蠕虫和木马148

8.2.1 蠕虫的发展与现状148

8.2.2 几个典型蠕虫150

8.2.3 网络蠕虫的扫描策略152

8.2.4 木马的结构和原理154

8.2.5 木马与病毒的融合攻击机制155

8.3 反病毒技术156

8.3.1 计算机病毒的检测方法157

8.3.2 蠕虫的防范158

8.3.3 木马的防治159

8.3.4 邮件病毒及其防范159

本章小结161

思考题161

第9章 安全扫描技术163

9.1 安全扫描技术概述163

9.1.1 安全扫描技术的发展历史163

9.1.2 安全扫描技术的功能164

9.1.3 安全扫描技术的分类165

9.2 安全扫描器的原理166

9.2.1 端口扫描技术及原理166

9.2.2 漏洞扫描技术及原理167

9.2.3 安全扫描器的结构168

9.2.4 安全扫描器的开发169

9.3 安全扫描技术的应用171

9.3.1 安全扫描器产品171

9.3.2 安全扫描器的选择172

9.3.3 安全扫描技术的发展趋势173

本章小结173

思考题173

第10章 系统安全175

10.1 操作系统安全175

10.1.1 操作系统的安全机制175

10.1.2 Windows XP的安全机制176

10.1.3 操作系统攻击技术177

10.2 软件系统安全178

10.2.1 开发安全的程序178

10.2.2 IIS应用软件系统的安全性178

10.2.3 软件系统攻击技术179

10.3 数据库安全180

10.3.1 数据库安全技术180

10.3.2 数据库攻击技术182

10.3.3 数据库的安全防范182

10.4 信息系统安全183

10.4.1 数据的安全威胁183

10.4.2 数据的加密存储184

10.4.3 数据备份和恢复184

10.4.4 信息系统灾备技术186

本章小结188

思考题189

第11章 信息安全风险评估190

11.1 信息安全风险评估策略190

11.1.1 风险评估依据190

11.1.2 风险评估原则190

11.1.3 风险评估原理191

11.2 信息安全风险评估方法193

11.2.1 风险信息获取193

11.2.2 风险信息分析194

11.3 信息安全风险评估实施流程194

11.3.1 风险评估的准备194

11.3.2 资产识别和威胁识别195

11.3.3 脆弱性识别196

11.3.4 已有安全措施的确认197

11.3.5 风险分析198

本章小结198

思考题199

第12章 信息安全管理200

12.1 信息安全的标准与规范200

12.1.1 信息安全标准的产生和发展200

12.1.2 信息安全标准的分类201

12.1.3 标准化组织简介205

12.2 安全管理策略和管理原则206

12.2.1 安全策略的建立206

12.2.2 安全策略的设计与开发207

12.2.3 制定安全策略207

12.2.4 安全管理原则208

12.3 信息安全管理标准209

12.3.1 BS 7799的发展历程210

12.3.2 BS 7799的主要内容210

12.3.3 ISO/ICE 13335215

12.3.4 信息安全管理体系215

12.4 网络安全应急响应217

12.4.1 网络安全应急响应的基本概念217

12.4.2 网络安全应急响应过程218

12.4.3 网络安全应急响应涉及的关键技术219

12.4.4 网络应急预案220

12.5 信息安全与政策法规223

12.5.1 国外的法律和政府政策法规223

12.5.2 国外的信息安全管理机构224

12.5.3 国际协调机构225

12.5.4 我国的信息安全管理226

本章小结231

思考题231

参考文献233

热门推荐