图书介绍
信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 赵泽茂,吕秋云,朱芳编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560621951
- 出版时间:2009
- 标注页数:340页
- 文件大小:81MB
- 文件页数:353页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1信息安全现状1
1.1.1信息安全的威胁1
1.1.2信息安全涉及的问题2
1.1.3信息安全的困惑4
1.2信息安全需求4
1.2.1信息安全的含义4
1.2.2基本服务需求5
1.3网络不安全的根本原因6
1.3.1系统漏洞6
1.3.2协议的开放性7
1.3.3人为因素7
1.4信息安全体系结构8
1.4.1 OSI安全体系结构9
1.4.2 TCP/IP安全体系结构11
1.4.3信息安全保障体系12
小结14
习题15
第2章 信息保密技术16
2.1密码学的发展简史16
2.2密码学中的基本术语19
2.3古典密码20
2.4对称密码体制23
2.4.1序列密码23
2.4.2分组密码27
2.4.3数据加密标准——DES28
2.5非对称密码体制36
2.5.1 RSA密码算法36
2.5.2 Diffie-Hellman密钥交换算法38
2.5.3 ElGamal加密算法39
2.6密码学的应用39
2.6.1密码应用模式39
2.6.2加密方式42
2.6.3 PGP软件的应用43
小结47
习题48
第3章 信息隐藏技术50
3.1信息隐藏的发展历史50
3.1.1传统的信息隐藏技术50
3.1.2数字信息隐藏技术的发展52
3.2信息隐藏的基本原理53
3.2.1信息隐藏的概念54
3.2.2信息隐藏的分类54
3.2.3信息隐藏的特性55
3.3信息隐藏的算法56
3.4数字水印60
3.5隐通道技术62
3.5.1隐通道的概念62
3.5.2隐通道的分类63
3.5.3隐通道分析方法65
3.6匿名通信技术66
3.6.1匿名通信的概念66
3.6.2匿名通信技术的分类67
3.6.3重路由匿名通信系统68
3.6.4广播式和组播式路由匿名通信69
小结69
习题70
第4章 消息认证技术71
4.1 Hash函数71
4.1.1一个简单的Hash函数72
4.1.2完整性检验的一般方法72
4.2消息认证码72
4.3 MD5算法74
4.4 SHA-1算法76
4.5 Hash函数的攻击分析77
小结78
习题79
第5章 密钥管理技术80
5.1密钥的分类80
5.2密钥的生成与存储82
5.3密钥的分配82
5.3.1秘密密钥的分配82
5.3.2公开密钥的分配83
5.4密钥的更新与撤销84
5.5密钥共享84
5.6会议密钥分配86
5.7密钥托管87
小结87
习题88
第6章 数字签名技术89
6.1数字签名的原理89
6.2 RSA数字签名和加密90
6.3 Schnorr数字签名90
6.4 DSA数字签名91
6.5特殊的数字签名92
6.6数字签名的应用93
小结94
习题95
第7章 物理安全96
7.1环境安全96
7.1.1机房安全设计96
7.1.2机房环境安全措施98
7.2设备安全99
7.2.1访问控制技术99
7.2.2防复制技术100
7.2.3硬件防辐射技术101
7.2.4通信线路安全技术102
7.3媒体安全103
7.3.1数据备份103
7.3.2数据备份的常用方法105
7.3.3磁盘阵列(RAID)技术简介108
小结109
习题110
第8章 操作系统安全111
8.1系统漏洞111
8.2 Windows系统安全模型113
8.3 Windows注册表安全115
8.4 Windows帐号与密码118
8.5 Windows 2000安全策略120
8.6 Windows系统的其他安全措施125
小结127
习题128
第9章 网络安全协议129
9.1 TCP/IP协议簇129
9.1.1 TCP/IP协议簇的基本组成129
9.1.2 TCP/IP协议的封装130
9.1.3 TCP连接的建立与关闭过程132
9.1.4 TCP/IP协议簇的安全问题133
9.2网络安全协议134
9.2.1应用层的安全协议135
9.2.2传输层的安全协议136
9.2.3网络层的安全协议136
9.2.4网络接口层的安全协议136
9.3 SSL协议137
9.3.1 SSL安全服务137
9.3.2 SSL记录协议138
9.3.3 SSL握手协议138
9.3.4 SSL协议性能分析138
9.4 IPSec协议139
9.4.1 IPSec的安全体系结构139
9.4.2 IPSec的工作模式140
9.4.3认证头141
9.4.4安全封装载荷142
9.4.5安全关联143
9.4.6因特网密钥交换协议144
小结145
习题146
第10章 应用层安全技术148
10.1 Web安全技术148
10.1.1 Web概述148
10.1.2 Web安全目标150
10.1.3 Web安全技术的分类150
10.2电子邮件安全技术151
10.2.1电子邮件系统的组成152
10.2.2电子邮件安全目标152
10.2.3电子邮件安全技术分类153
10.2.4电子邮件安全标准——PGP153
10.3身份认证技术154
10.3.1身份认证的含义154
10.3.2身份认证的方法155
10.4 PKI技术158
10.4.1 PKI技术概述158
10.4.2 PKI的组成158
10.4.3数字证书159
小结163
习题164
第11章 网络攻击技术165
11.1信息收集技术165
11.1.1网络踩点165
11.1.2网络扫描167
11.1.3网络监听173
11.2攻击实施技术177
11.2.1社会工程学攻击177
11.2.2口令攻击178
11.2.3漏洞攻击181
11.2.4欺骗攻击183
11.2.5拒绝服务攻击185
11.3隐身巩固技术188
11.3.1网络隐藏技术188
11.3.2设置代理跳板189
11.3.3清除日志192
11.3.4留后门194
小结201
习题202
第12章 网络防御技术203
12.1防火墙技术203
12.1.1防火墙的功能203
12.1.2防火墙的分类204
12.1.3防火墙系统的结构205
12.1.4创建防火墙系统的步骤207
12.1.5利用WinRoute创建防火墙过滤规则209
12.2入侵检测技术213
12.2.1入侵检测的任务213
12.2.2入侵检测的分类213
12.2.3入侵检测的步骤215
12.3计算机取证技术217
12.3.1计算机取证概述218
12.3.2计算机取证的步骤219
12.3.3计算机取证技术的内容223
12.4蜜罐技术223
12.4.1蜜罐的关键技术223
12.4.2蜜罐的分类224
12.4.3蜜罐在网络中的位置225
12.4.4蜜网226
小结227
习题227
第13章 计算机病毒229
13.1计算机病毒概述229
13.1.1计算机病毒的发展历史229
13.1.2计算机病毒的特征232
13.2计算机病毒的基本结构233
13.3计算机病毒的基本原理234
13.3.1引导型病毒234
13.3.2文件型病毒235
13.3.3宏病毒236
13.3.4脚本病毒238
13.3.5蠕虫病毒239
13.4反病毒技术241
13.5典型病毒的特征及清除方法244
小结249
习题249
第14章 信息安全法律与法规251
14.1计算机犯罪与公民隐私权251
14.1.1计算机犯罪的概念251
14.1.2计算机犯罪的特点252
14.1.3公民隐私权254
14.2信息安全立法254
14.2.1信息安全立法的目标254
14.2.2我国信息安全立法现状255
14.2.3国际信息安全法律法规建设概况255
14.2.4我国信息安全法律法规建设256
14.3我国法律对计算机犯罪的规定257
14.3.1刑法关于计算机犯罪的规定257
14.3.2《关于维护互联网安全的决定》的部分规定258
14.3.3《计算机信息系统安全保护条例》的主要内容259
14.3.4《计算机病毒防治管理办法》的主要内容259
14.3.5电子签名法259
14.4我国信息安全法律法规中存在的问题261
14.5案例分析262
小结265
习题266
第15章 信息安全解决方案267
15.1信息安全体系结构现状267
15.2网络安全需求268
15.3网络安全产品270
15.4某大型企业网络安全解决方案实例271
15.4.1威胁分析272
15.4.2制订策略273
15.4.3应用部署方案276
15.5电子政务安全平台实施方案277
15.5.1电子政务平台277
15.5.2物理隔离278
15.5.3电子政务平台安全解决方案278
小结280
习题280
附录 实验281
实验1 DES加密和解密演示程序281
实验2 RSA算法应用295
实验3 Windows帐号克隆301
实验4 Windows 2000 Server证书配置304
实验5 防火墙配置317
实验6 Word宏病毒319
部分习题参考答案327
参考文献339
热门推荐
- 1260492.html
- 618659.html
- 1118289.html
- 2291837.html
- 1268458.html
- 3416304.html
- 1819808.html
- 2980401.html
- 1223010.html
- 270528.html
- http://www.ickdjs.cc/book_509197.html
- http://www.ickdjs.cc/book_2992419.html
- http://www.ickdjs.cc/book_2044846.html
- http://www.ickdjs.cc/book_3841514.html
- http://www.ickdjs.cc/book_2123510.html
- http://www.ickdjs.cc/book_1789687.html
- http://www.ickdjs.cc/book_1781873.html
- http://www.ickdjs.cc/book_3715610.html
- http://www.ickdjs.cc/book_100145.html
- http://www.ickdjs.cc/book_12774.html