图书介绍
信息安全实用教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 沈鑫剡,沈梦梅,俞海英,李兴德,邵发明 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302503156
- 出版时间:2018
- 标注页数:253页
- 文件大小:34MB
- 文件页数:264页
- 主题词:信息安全-高等学校-教材
PDF下载
下载说明
信息安全实用教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息和日常生活1
1.1.1 信息的定义1
1.1.2 日常生活中的信息1
1.2 信息和网络2
1.2.1 互联网和移动互联网2
1.2.2 互联网应用4
1.2.3 信息安全目标9
1.3 信息面临的安全威胁10
1.3.1 嗅探攻击10
1.3.2 截获攻击10
1.3.3 钓鱼网站12
1.3.4 非法访问13
1.3.5 黑客入侵14
1.3.6 病毒14
1.3.7 智能手机面临的安全威胁17
1.4 信息安全技术18
1.4.1 病毒防御技术18
1.4.2 无线通信安全技术19
1.4.3 电子商务安全技术20
1.4.4 数据安全技术21
1.4.5 Windows安全技术21
本章小结22
习题22
第2章 信息安全基础24
2.1 加密解密算法24
2.1.1 基本概念24
2.1.2 加密传输过程26
2.1.3 密码体制分类26
2.1.4 对称密钥体制26
2.1.5 非对称密钥体制28
2.1.6 对称密钥体制和非对称密钥体制的适用环境29
2.2 报文摘要算法30
2.2.1 报文摘要算法要求30
2.2.2 报文摘要算法的主要用途30
2.2.3 几种常用的报文摘要算法31
2.3 数字签名和证书32
2.3.1 数字签名特征32
2.3.2 基于RSA数字签名原理32
2.3.3 证书和认证中心33
2.3.4 PKI34
2.3.5 数字签名应用实例38
2.3.6 Windows证书39
2.4 身份鉴别40
2.4.1 身份鉴别定义和分类40
2.4.2 主体身份标识信息41
2.4.3 单向鉴别过程41
2.4.4 双向鉴别过程43
2.4.5 第三方鉴别过程45
本章小结47
习题48
第3章 病毒防御技术49
3.1 病毒作用过程49
3.1.1 病毒的存在形式49
3.1.2 病毒的植入方式50
3.1.3 病毒隐藏和运行51
3.1.4 病毒感染和传播54
3.1.5 病毒破坏过程55
3.2 病毒检测技术56
3.2.1 基于特征的扫描技术56
3.2.2 基于线索的扫描技术57
3.2.3 基于完整性检测的扫描技术57
3.2.4 杀毒软件58
3.3 病毒监控技术63
3.3.1 基于行为的检测技术63
3.3.2 基于模拟运行环境的检测技术64
3.3.3 常见的病毒监控软件64
3.4 应用程序控制策略67
3.4.1 配置Application Identity服务67
3.4.2 配置应用程序控制策略71
3.4.3 应用程序控制策略的防病毒应用77
本章小结78
习题79
第4章 无线通信安全技术80
4.1 无线通信基础80
4.1.1 无线通信定义80
4.1.2 电磁波频谱80
4.1.3 无线数据传输过程81
4.1.4 无线通信应用82
4.2 无线通信的开放性和安全问题82
4.2.1 频段的开放性82
4.2.2 空间的开放性83
4.2.3 开放性带来的安全问题和解决思路84
4.3 移动通信网络安全机制86
4.3.1 GSM安全机制86
4.3.2 3G安全机制88
4.4 无线局域网安全机制93
4.4.1 WEP93
4.4.2 WPA296
4.4.3 无线路由器配置过程101
4.4.4 家庭局域网面临的安全威胁与对策104
本章小结107
习题108
第5章 电子商务和移动支付安全技术109
5.1 电子商务概述109
5.1.1 电子商务定义109
5.1.2 电子商务应用场景109
5.1.3 电子商务面临的安全威胁111
5.1.4 解决电子商务安全威胁的思路112
5.2 移动支付概述113
5.2.1 移动支付定义113
5.2.2 移动支付应用场景114
5.2.3 移动支付面临的安全威胁120
5.2.4 解决移动支付安全威胁的思路120
5.3 网上银行安全机制121
5.3.1 TLS/SSL121
5.3.2 其他鉴别网上银行身份的机制124
5.3.3 其他鉴别用户身份的机制124
5.3.4 用户身份鉴别机制综述125
5.3.5 商家与网上银行之间的安全机制125
5.4 移动支付安全机制127
5.4.1 微信登录过程127
5.4.2 微信加密和完整性检测过程127
5.4.3 手机丢失保护机制128
5.4.4 密码重置保护机制129
5.4.5 微信支付的其他安全机制129
本章小结130
习题130
第6章 数据安全技术132
6.1 数据安全概述132
6.1.1 数据安全目标132
6.1.2 数据安全问题132
6.1.3 解决数据安全问题的思路133
6.2 Windows 7用户管理机制135
6.2.1 创建用户135
6.2.2 设置密码138
6.2.3 配置账户策略140
6.2.4 删除用户143
6.3 Windows 7数据加密机制144
6.3.1 EFS144
6.3.2 BitLocker151
6.3.3 其他数据保护机制158
6.4 Windows 7访问控制机制162
6.4.1 访问控制矩阵与访问控制表162
6.4.2 访问控制实施过程163
6.5 手机数据保护机制168
6.5.1 腾讯手机管家数据保护机制168
6.5.2 腾讯手机管家数据保护实施过程168
6.6 数据备份还原机制169
6.6.1 Windows 7备份还原工具169
6.6.2 Ghost176
本章小结182
习题183
第7章 Windows 7网络安全技术184
7.1 Windows 7防火墙184
7.1.1 防火墙的作用和工作原理184
7.1.2 入站规则和出站规则186
7.1.3 Windows 7防火墙配置实例188
7.1.4 个人防火墙的安全应用197
7.2 IPSec和Windows 7连接安全规则198
7.2.1 安全传输要求198
7.2.2 IPSec198
7.2.3 Windows 7连接安全规则配置过程203
7.3 Windows 7网络管理和监测命令218
7.3.1 ping命令218
7.3.2 tracert命令220
7.3.3 ipconfig命令222
7.3.4 arp命令222
7.3.5 nslookup命令224
7.3.6 route命令226
7.3.7 netstat命令228
本章小结230
习题231
第8章 Windows 7安全审计技术232
8.1 安全审计概述232
8.1.1 计算机系统面临的安全威胁232
8.1.2 安全审计的定义和作用233
8.2 审核策略和安全审计234
8.2.1 审核策略234
8.2.2 审核策略配置过程234
8.2.3 审核策略应用实例236
8.3 Prefetch文件夹和安全审计246
8.3.1 检查程序执行过程246
8.3.2 Prefetch文件夹246
8.3.3 查看Prefetch文件夹中文件247
8.4 自启动项和安全审计248
8.4.1 自启动项和病毒程序激发过程249
8.4.2 查看自启动项列表249
本章小结250
习题250
英文缩写词251
参考文献253
热门推荐
- 2774082.html
- 2597656.html
- 2251668.html
- 2881702.html
- 950845.html
- 691825.html
- 3068047.html
- 2776326.html
- 148053.html
- 3600828.html
- http://www.ickdjs.cc/book_597402.html
- http://www.ickdjs.cc/book_2325113.html
- http://www.ickdjs.cc/book_378974.html
- http://www.ickdjs.cc/book_353193.html
- http://www.ickdjs.cc/book_2849541.html
- http://www.ickdjs.cc/book_1647083.html
- http://www.ickdjs.cc/book_58099.html
- http://www.ickdjs.cc/book_2817346.html
- http://www.ickdjs.cc/book_3615862.html
- http://www.ickdjs.cc/book_3261962.html