图书介绍
网络与信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陈广山等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111218221
- 出版时间:2007
- 标注页数:264页
- 文件大小:26MB
- 文件页数:277页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络信息安全概论1
1.1 网络信息安全1
1.1.1 网络信息安全概念1
1.1.2 网络信息安全的特征2
1.1.3 网络信息安全技术3
1.2 威胁网络信息安全的因素4
1.2.1 物理威胁4
1.2.2 漏洞威胁4
1.2.3 身份鉴别威胁5
1.2.4 有害程序威胁5
1.2.5 网络连接威胁5
1.3 网络信息安全的基本原则6
1.3.1 最小特权原则6
1.3.2 纵深防御原则6
1.3.3 阻塞点原则7
1.3.4 最薄弱链接原则7
1.3.5 失效保护状态原则7
1.3.6 普遍参与原则8
1.3.7 防御多样化原则8
1.3.8 简单化原则8
1.4 信息安全体系结构与模型8
1.4.1 OSI安全体系结构8
1.4.2 网络信息安全体系结构框架10
1.4.3 动态自适应的信息安全模型11
1.5 信息安全等级与标准12
1.5.1 国际信息安全评价标准13
1.5.2 我国信息安全等级与评价标准17
1.6 信息安全法规18
1.6.1 我国信息安全立法情况19
1.6.2 国际信息安全立法情况19
1.7 网络信息安全形势与发展趋势21
1.7.1 网络信息安全形势21
1.7.2 网络信息安全技术研究现状23
1.7.3 网络信息安全的发展趋势24
1.8 小结25
1.9 习题26
第2章 黑客与攻击技术27
2.1 黑客概述27
2.1.1 黑客与黑客守则27
2.1.2 黑客攻击的步骤28
2.1.3 黑客常用的攻击手段28
2.1.4 黑客入侵后的应对措施30
2.1.5 黑客与信息安全31
2.2 网络扫描31
2.2.1 扫描的概念32
2.2.2 网络扫描原理32
2.2.3 网络扫描的防范34
2.3 网络监听35
2.3.1 监听的概念35
2.3.2 监听原理35
2.3.3 监听的防范36
2.4 Web欺骗37
2.4.1 Web欺骗的概念37
2.4.2 Web攻击原理37
2.4.3 Web欺骗的防范38
2.5 IP地址欺骗39
2.5.1 IP地址欺骗的概念39
2.5.2 IP欺骗原理40
2.5.3 IP欺骗的防范40
2.6 缓冲区溢出41
2.6.1 缓冲区溢出的概念41
2.6.2 缓冲区溢出原理41
2.6.3 缓冲区溢出的防范41
2.7 拒绝服务攻击42
2.7.1 拒绝服务攻击的概念42
2.7.2 拒绝服务攻击原理42
2.7.3 分布式拒绝服务攻击42
2.7.4 拒绝服务攻击的防范43
2.8 木马43
2.8.1 木马的概念43
2.8.2 木马的特点45
2.8.3 木马攻击原理47
2.8.4 木马攻击的防范48
2.9 小结49
2.10 习题49
第3章 计算机病毒51
3.1 计算机病毒的概念51
3.1.1 计算机病毒的定义51
3.1.2 计算机病毒的发展历史52
3.2 计算机病毒的分类52
3.2.1 按照计算机病毒攻击的系统分类53
3.2.2 按照计算机病毒攻击的机型分类53
3.2.3 按照计算机病毒的链接方式分类53
3.2.4 按照计算机病毒的破坏情况分类54
3.2.5 按照计算机病毒的寄生部位或传染对象分类54
3.2.6 按照计算机病毒激活的时间分类55
3.2.7 按照计算机病毒传播的媒介分类56
3.2.8 按照计算机病毒寄生方式和传染途径分类56
3.2.9 按照计算机病毒特有的算法分类57
3.2.10 按照计算机病毒破坏的能力分类58
3.3 计算机病毒原理58
3.3.1 计算机病毒的工作原理58
3.3.2 计算机病毒的特征63
3.3.3 计算机病毒的破坏行为66
3.4 计算机网络病毒67
3.4.1 计算机网络病毒的定义67
3.4.2 网络病毒的特点67
3.4.3 网络病毒的分类68
3.5 计算机病毒的检测与预防69
3.5.1 计算机病毒的表现69
3.5.2 计算机病毒的检测技术72
3.5.3 计算机病毒的防范73
3.6 小结77
3.7 习题77
第4章 信息加密与鉴别技术79
4.1 信息加密基础79
4.1.1 信息加密的发展79
4.1.2 数据加密模型81
4.2 传统加密技术81
4.2.1 替代密码81
4.2.2 换位密码84
4.3 对称加密技术84
4.3.1 数据加密标准84
4.3.2 国际数据加密算法90
4.4 非对称加密技术91
4.4.1 公钥体制原理91
4.4.2 RSA算法的基本思想91
4.4.3 RSA算法的安全性92
4.5 密钥管理与交换92
4.5.1 密钥分配92
4.5.2 密钥管理94
4.5.3 密钥交换95
4.6 计算机网络加密技术96
4.6.1 链路加密96
4.6.2 节点加密97
4.6.3 端-端加密97
4.7 数字签名98
4.7.1 数字签名原理98
4.7.2 数字签名的功能98
4.8 报文鉴别技术98
4.8.1 报文鉴别码99
4.8.2 散列函数99
4.9 身份认证100
4.9.1 身份认证系统原理100
4.9.2 身份认证的基本方法101
4.9.3 身份认证技术104
4.9.4 认证机构与数字证书108
4.10 小结109
4.11 习题110
第5章 防火墙与入侵检测技术111
5.1 防火墙概述111
5.1.1 防火墙的概念111
5.1.2 防火墙的功能113
5.2 防火墙技术114
5.2.1 防火墙的类型114
5.2.2 防火墙的主要技术116
5.2.3 防火墙的常见体系结构120
5.3 防火墙的设计123
5.3.1 防火墙设计的原则与策略123
5.3.2 防火墙设计案例124
5.3.3 防火墙的发展趋势126
5.4 入侵检测技术130
5.4.1 入侵检测概述130
5.4.2 入侵检测系统的分类131
5.4.3 入侵检测系统的结构133
5.4.4 入侵检测系统的分析方法135
5.4.5 入侵检测的发展方向139
5.5 小结141
5.6 习题141
第6章 操作系统的安全142
6.1 操作系统安全基础142
6.1.1 操作系统安全的概念142
6.1.2 安全操作系统142
6.2 访问控制技术143
6.2.1 访问控制的概念143
6.2.2 自主访问控制145
6.2.3 强制访问控制147
6.2.4 基于角色的访问控制149
6.2.5 基于任务的访问控制151
6.2.6 基于对象的访问控制152
6.3 常用操作系统的安全问题153
6.3.1 Windows 2000系统的安全153
6.3.2 UNIX系统的安全160
6.3.3 Linux系统的安全162
6.4 小结165
6.5 习题166
第7章 Web的安全167
7.1 Web安全概述167
7.1.1 Internet的脆弱性167
7.1.2 Web的安全问题167
7.2 Web服务器的安全168
7.2.1 Web服务器存在的漏洞168
7.2.2 Web服务器的安全配置169
7.3 Web客户端的安全176
7.3.1 浏览器本身的漏洞176
7.3.2 ActiveX的安全性178
7.3.3 Cookie的安全性180
7.4 脚本语言的安全性183
7.4.1 CGI的安全性183
7.4.2 ASP.NET的安全性185
7.5 小结189
7.6 习题190
第8章 数据与数据库安全191
8.1 数据安全191
8.1.1 数据安全概念191
8.1.2 数据完整性192
8.1.3 容错与冗余技术194
8.1.4 备份与恢复技术197
8.2 数据库安全202
8.2.1 数据库系统的安全202
8.2.2 数据库安全系统特性203
8.2.3 数据库安全性204
8.2.4 数据库完整性205
8.2.5 数据库并发控制207
8.2.6 数据库的备份与恢复209
8.3 小结211
8.4 习题212
第9章 网络信息安全工程213
9.1 网络信息安全方案的设计213
9.1.1 网络信息安全方案设计概述213
9.1.2 网络信息安全方案评价的标准213
9.1.3 网络信息安全方案的框架214
9.2 企业网络信息安全工程217
9.2.1 企业网络信息系统的风险217
9.2.2 企业网络信息安全体制的建立219
9.2.3 企业网络信息安全策略建设221
9.2.4 企业网络信息系统的安全措施223
9.3 电子商务安全工程225
9.3.1 电子商务的安全问题225
9.3.2 电子商务的主要安全需求226
9.3.3 电子商务安全体系结构226
9.3.4 电子商务的安全措施226
9.4 电子政务安全工程228
9.4.1 电子政务信息系统228
9.4.2 电子政务信息系统安全229
9.4.3 电子政务信息系统安全保障体系230
9.4.4 电子政务系统的安全设计231
9.5 小结233
9.6 习题233
第10章 实验235
实验一 网络监听技术的应用235
实验二 网络扫描技术的应用237
实验三 拒绝服务(DoS)攻击与防范240
实验四 口令攻击与防范243
实验五 “冰河”木马的使用245
实验六 杀毒软件的应用247
实验七 加密、数字签名和数字证书的应用249
实验八 防火墙软件的应用251
实验九 入侵检测工具的使用253
实验十 服务器的安全配置255
实验十一 IE的安全设置257
实验十二 数据备份与恢复259
实验十三 网络信息安全方案的设计261
小结262
部分习题参考答案263
参考文献264
热门推荐
- 715765.html
- 3487941.html
- 3007724.html
- 1727414.html
- 1031088.html
- 3877347.html
- 1839952.html
- 615574.html
- 2585874.html
- 1611668.html
- http://www.ickdjs.cc/book_1810647.html
- http://www.ickdjs.cc/book_3691001.html
- http://www.ickdjs.cc/book_3195006.html
- http://www.ickdjs.cc/book_2878807.html
- http://www.ickdjs.cc/book_2235944.html
- http://www.ickdjs.cc/book_531252.html
- http://www.ickdjs.cc/book_3690764.html
- http://www.ickdjs.cc/book_1315631.html
- http://www.ickdjs.cc/book_3639701.html
- http://www.ickdjs.cc/book_3184301.html