图书介绍

信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全技术
  • 赵泽茂,吕秋云,朱芳编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560621951
  • 出版时间:2009
  • 标注页数:340页
  • 文件大小:81MB
  • 文件页数:353页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1信息安全现状1

1.1.1信息安全的威胁1

1.1.2信息安全涉及的问题2

1.1.3信息安全的困惑4

1.2信息安全需求4

1.2.1信息安全的含义4

1.2.2基本服务需求5

1.3网络不安全的根本原因6

1.3.1系统漏洞6

1.3.2协议的开放性7

1.3.3人为因素7

1.4信息安全体系结构8

1.4.1 OSI安全体系结构9

1.4.2 TCP/IP安全体系结构11

1.4.3信息安全保障体系12

小结14

习题15

第2章 信息保密技术16

2.1密码学的发展简史16

2.2密码学中的基本术语19

2.3古典密码20

2.4对称密码体制23

2.4.1序列密码23

2.4.2分组密码27

2.4.3数据加密标准——DES28

2.5非对称密码体制36

2.5.1 RSA密码算法36

2.5.2 Diffie-Hellman密钥交换算法38

2.5.3 ElGamal加密算法39

2.6密码学的应用39

2.6.1密码应用模式39

2.6.2加密方式42

2.6.3 PGP软件的应用43

小结47

习题48

第3章 信息隐藏技术50

3.1信息隐藏的发展历史50

3.1.1传统的信息隐藏技术50

3.1.2数字信息隐藏技术的发展52

3.2信息隐藏的基本原理53

3.2.1信息隐藏的概念54

3.2.2信息隐藏的分类54

3.2.3信息隐藏的特性55

3.3信息隐藏的算法56

3.4数字水印60

3.5隐通道技术62

3.5.1隐通道的概念62

3.5.2隐通道的分类63

3.5.3隐通道分析方法65

3.6匿名通信技术66

3.6.1匿名通信的概念66

3.6.2匿名通信技术的分类67

3.6.3重路由匿名通信系统68

3.6.4广播式和组播式路由匿名通信69

小结69

习题70

第4章 消息认证技术71

4.1 Hash函数71

4.1.1一个简单的Hash函数72

4.1.2完整性检验的一般方法72

4.2消息认证码72

4.3 MD5算法74

4.4 SHA-1算法76

4.5 Hash函数的攻击分析77

小结78

习题79

第5章 密钥管理技术80

5.1密钥的分类80

5.2密钥的生成与存储82

5.3密钥的分配82

5.3.1秘密密钥的分配82

5.3.2公开密钥的分配83

5.4密钥的更新与撤销84

5.5密钥共享84

5.6会议密钥分配86

5.7密钥托管87

小结87

习题88

第6章 数字签名技术89

6.1数字签名的原理89

6.2 RSA数字签名和加密90

6.3 Schnorr数字签名90

6.4 DSA数字签名91

6.5特殊的数字签名92

6.6数字签名的应用93

小结94

习题95

第7章 物理安全96

7.1环境安全96

7.1.1机房安全设计96

7.1.2机房环境安全措施98

7.2设备安全99

7.2.1访问控制技术99

7.2.2防复制技术100

7.2.3硬件防辐射技术101

7.2.4通信线路安全技术102

7.3媒体安全103

7.3.1数据备份103

7.3.2数据备份的常用方法105

7.3.3磁盘阵列(RAID)技术简介108

小结109

习题110

第8章 操作系统安全111

8.1系统漏洞111

8.2 Windows系统安全模型113

8.3 Windows注册表安全115

8.4 Windows帐号与密码118

8.5 Windows 2000安全策略120

8.6 Windows系统的其他安全措施125

小结127

习题128

第9章 网络安全协议129

9.1 TCP/IP协议簇129

9.1.1 TCP/IP协议簇的基本组成129

9.1.2 TCP/IP协议的封装130

9.1.3 TCP连接的建立与关闭过程132

9.1.4 TCP/IP协议簇的安全问题133

9.2网络安全协议134

9.2.1应用层的安全协议135

9.2.2传输层的安全协议136

9.2.3网络层的安全协议136

9.2.4网络接口层的安全协议136

9.3 SSL协议137

9.3.1 SSL安全服务137

9.3.2 SSL记录协议138

9.3.3 SSL握手协议138

9.3.4 SSL协议性能分析138

9.4 IPSec协议139

9.4.1 IPSec的安全体系结构139

9.4.2 IPSec的工作模式140

9.4.3认证头141

9.4.4安全封装载荷142

9.4.5安全关联143

9.4.6因特网密钥交换协议144

小结145

习题146

第10章 应用层安全技术148

10.1 Web安全技术148

10.1.1 Web概述148

10.1.2 Web安全目标150

10.1.3 Web安全技术的分类150

10.2电子邮件安全技术151

10.2.1电子邮件系统的组成152

10.2.2电子邮件安全目标152

10.2.3电子邮件安全技术分类153

10.2.4电子邮件安全标准——PGP153

10.3身份认证技术154

10.3.1身份认证的含义154

10.3.2身份认证的方法155

10.4 PKI技术158

10.4.1 PKI技术概述158

10.4.2 PKI的组成158

10.4.3数字证书159

小结163

习题164

第11章 网络攻击技术165

11.1信息收集技术165

11.1.1网络踩点165

11.1.2网络扫描167

11.1.3网络监听173

11.2攻击实施技术177

11.2.1社会工程学攻击177

11.2.2口令攻击178

11.2.3漏洞攻击181

11.2.4欺骗攻击183

11.2.5拒绝服务攻击185

11.3隐身巩固技术188

11.3.1网络隐藏技术188

11.3.2设置代理跳板189

11.3.3清除日志192

11.3.4留后门194

小结201

习题202

第12章 网络防御技术203

12.1防火墙技术203

12.1.1防火墙的功能203

12.1.2防火墙的分类204

12.1.3防火墙系统的结构205

12.1.4创建防火墙系统的步骤207

12.1.5利用WinRoute创建防火墙过滤规则209

12.2入侵检测技术213

12.2.1入侵检测的任务213

12.2.2入侵检测的分类213

12.2.3入侵检测的步骤215

12.3计算机取证技术217

12.3.1计算机取证概述218

12.3.2计算机取证的步骤219

12.3.3计算机取证技术的内容223

12.4蜜罐技术223

12.4.1蜜罐的关键技术223

12.4.2蜜罐的分类224

12.4.3蜜罐在网络中的位置225

12.4.4蜜网226

小结227

习题227

第13章 计算机病毒229

13.1计算机病毒概述229

13.1.1计算机病毒的发展历史229

13.1.2计算机病毒的特征232

13.2计算机病毒的基本结构233

13.3计算机病毒的基本原理234

13.3.1引导型病毒234

13.3.2文件型病毒235

13.3.3宏病毒236

13.3.4脚本病毒238

13.3.5蠕虫病毒239

13.4反病毒技术241

13.5典型病毒的特征及清除方法244

小结249

习题249

第14章 信息安全法律与法规251

14.1计算机犯罪与公民隐私权251

14.1.1计算机犯罪的概念251

14.1.2计算机犯罪的特点252

14.1.3公民隐私权254

14.2信息安全立法254

14.2.1信息安全立法的目标254

14.2.2我国信息安全立法现状255

14.2.3国际信息安全法律法规建设概况255

14.2.4我国信息安全法律法规建设256

14.3我国法律对计算机犯罪的规定257

14.3.1刑法关于计算机犯罪的规定257

14.3.2《关于维护互联网安全的决定》的部分规定258

14.3.3《计算机信息系统安全保护条例》的主要内容259

14.3.4《计算机病毒防治管理办法》的主要内容259

14.3.5电子签名法259

14.4我国信息安全法律法规中存在的问题261

14.5案例分析262

小结265

习题266

第15章 信息安全解决方案267

15.1信息安全体系结构现状267

15.2网络安全需求268

15.3网络安全产品270

15.4某大型企业网络安全解决方案实例271

15.4.1威胁分析272

15.4.2制订策略273

15.4.3应用部署方案276

15.5电子政务安全平台实施方案277

15.5.1电子政务平台277

15.5.2物理隔离278

15.5.3电子政务平台安全解决方案278

小结280

习题280

附录 实验281

实验1 DES加密和解密演示程序281

实验2 RSA算法应用295

实验3 Windows帐号克隆301

实验4 Windows 2000 Server证书配置304

实验5 防火墙配置317

实验6 Word宏病毒319

部分习题参考答案327

参考文献339

热门推荐