图书介绍

信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术
  • 谭建伟主编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040198231
  • 出版时间:2006
  • 标注页数:193页
  • 文件大小:32MB
  • 文件页数:208页
  • 主题词:信息系统-安全技术-专业学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 危害信息安全的因素1

1.1.1 危害信息安全的形式1

1.1.2 发生危害信息安全事件的诱因2

1.2 信息安全的基本要求4

1.2.1 信息安全的概念4

1.2.2 信息安全的基本内容4

1.3 信息安全产品的应用现状及发展6

1.3.1 信息安全产品的应用现状6

本章小结7

1.3.2 信息安全产品的发展趋势7

习题8

第2章 信息系统实体安全防护9

2.1 环境安全9

2.1.1 机房环境条件要求9

2.1.2 防火12

2.1.3 防水13

2.2 设备安全14

2.2.1 防盗14

2.2.2 防雷14

2.2.3 电源保护16

2.2.4 接地系统18

2.3 媒体安全19

2.3.1 媒体管理与安全要求19

2.3.2 媒体的加密20

2.4 实体安全防护产品的应用21

2.4.1 电源保护产品的使用21

2.4.2 防雷产品应用22

2.4.3 安全删除信息23

本章小结24

习题24

3.1.1 信息加密过程26

3.1 信息加密的基本概念26

第3章 信息加密与应用管理技术26

3.1.2 对称加密和非对称加密27

3.2 加密技术的应用28

3.3 Windows系统的加、解密29

3.3.1 Windows系统口令的设置29

3.3.2 文件与文件夹的加密32

3.3.3 系统的安全防护33

3.4 常用软件的密码设置与解除36

3.4.1 常用办公软件的密码设置36

3.4.2 压缩文件的加密38

3.5.1 IE浏览器密码设置与解除39

3.5 网络应用中的密码设置与解除39

3.5.2 网页密码的设置与解除41

3.5.3 电子邮件的加密42

3.5.4 QQ密码的安全44

本章小结45

习题45

第4章 PKI技术47

4.1 PKI的组成47

4.1.1 PKI的概念47

4.1.2 PKI的特点47

4.1.3 PKI的组成48

4.2 PKI的功能50

4.2.1 数字签名50

4.2.2 身份认证50

4.2.3 机密性和完整性51

4.2.4 不可否认性51

4.2.5 安全时间戳51

4.3 PKI的实现51

4.3.1 公共认证机构服务51

4.3.2 企业内部认证机构53

4.3.3 外购企业CA53

4.4 在Windows 2000中实现安全数据通信54

4.3.4 方案选择54

4.4.1 安装证书管理软件和服务55

4.4.2 为WWW服务器申请和安装证书57

4.4.3 验证并访问安全的Web站点63

本章小结64

习题64

第5章 防范黑客入侵66

5.1 黑客及危害67

5.1.1 黑客行为的危害性67

5.1.2 黑客行为的违法性67

5.2.2 黑客攻击的过程68

5.2 黑客常用的入侵手段68

5.2.1 黑客攻击危害程度划分68

5.2.3 黑客攻击的手段69

5.3 防范黑客入侵75

5.3.1 安全管理75

5.3.2 技术防范措施76

5.4 个人用户防范黑客77

5.5 入侵检测技术及产品84

5.5.1 入侵检测技术84

5.5.2 入侵检测系统85

5.5.3 入侵检测产品86

5.6.1 传统木马88

5.6 木马的清除方法88

5.6.2 现代木马90

5.6.3 清除木马91

本章小结95

习题95

第6章 防火墙98

6.1 防火墙的功能98

6.1.1 防火墙的概念及作用98

6.1.2 防火墙的主要功能99

6.1.3 防火墙的基本类型99

6.1.4 防火墙的不足100

6.2.2 选择防火墙的标准101

6.2 防火墙的选择和配置101

6.2.1 选择防火墙的基本原则101

6.2.3 防火墙配置和使用基本原则102

6.3 硬件防火墙产品103

6.3.1 硬件防火墙产品简介103

6.3.2 SANY防火墙的使用103

6.4 软件防火墙产品109

6.4.1 软件防火墙产品简介110

6.4.2 天网防火墙的设置110

6.4.3 使用天网防火墙关闭/打开指定端口114

习题116

本章小结116

第7章 计算机病毒防治技术118

7.1 计算机病毒概述118

7.1.1 计算机病毒的定义118

7.1.2 计算机病毒的破坏形式119

7.1.3 计算机病毒的分类119

7.1.4 计算机病毒的特征121

7.1.5 判断计算机是否感染病毒的方法122

7.2 计算机病毒实例分析123

7.2.1 CIH病毒123

7.2.2 震荡波病毒及其变种125

7.2.3 网络天空病毒及其变种126

7.3 计算机病毒的防范127

7.3.1 计算机病毒的管理预防措施128

7.3.2 计算机病毒的技术预防措施129

7.4 计算机病毒防治产品及应用132

7.4.1 反计算机病毒软件的选择132

7.4.2 瑞星杀毒软件132

7.4.3 江民KV2005137

本章小结140

习题141

8.1 备份的基本概念143

第8章 备份技术143

8.2 备份技术145

8.2.1 硬件备份技术145

8.2.2 软件备份技术146

8.2.3 利用网络备份147

8.3 备份软件147

8.3.1 智能备份147

8.3.2 Norton Ghost151

本章小结154

习题154

9.1 信息网络安全管理组织156

第9章 安全管理与安全评价156

9.1.1 信息网络安全管理组织体系157

9.1.2 应用单位信息网络安全管理组织157

9.1.3 计算机信息网络安全管理监察工作人员职责158

9.2 计算机信息网络安全管理监察方法160

9.2.1 计算机信息网络安全管理原则160

9.2.2 计算机信息网络安全监察基本工作原则161

9.2.3 计算机信息网络安全管理方法162

9.3 计算机信息网络安全管理中的人事管理164

9.3.1 人事管理在计算机信息网络安全管理中的地位和作用164

9.3.2 与计算机信息网络安全有关的人事管理工作164

9.4.1 安全评估准则167

9.4 安全评价167

9.4.2 信息系统安全风险评估171

本章小结173

习题174

第10章 信息安全法律与规范175

10.1 信息安全保护立法概况175

10.1.1 国外信息安全立法进程175

10.1.2 中国信息安全保护立法概况176

10.2 信息安全保护的法律责任177

10.2.1 信息安全保护的刑事责任177

10.2.2 信息安全保护的行政法律责任180

10.2.3 信息安全保护的民事责任182

10.3 信息安全保护制度183

10.3.1 安全等级保护制度183

10.3.2 有害数据管理制度184

10.3.3 信息安全技术和专用产品管理制度185

10.3.4 安全事件报告制度187

本章小结187

习题188

附录190

附录1 信息领域有关的法律法规190

附录2 国内外部分网络安全网站192

热门推荐