图书介绍

计算机安全技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全技术
  • 杜庆灵主编;刘会霞,陈树平,李健副主编;王文莉,王硕,齐兰英,张天伍,李飞,杨成卫,武书彦编 著
  • 出版社: 西安:西北大学出版社
  • ISBN:7560420850
  • 出版时间:2006
  • 标注页数:261页
  • 文件大小:25MB
  • 文件页数:273页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全技术概述1

1.1 计算机网络概述1

1.1.1 网络协议1

1.1.2 网络的层次结构2

1.2 网络参考模型3

1.2.1 ISO/OSI参考模型4

1.2.2 TCP/IP参考模型6

1.2.3 ISDN和ATM参考模型8

1.2.4 X.25网络9

1.3 网络安全概述10

1.3.1 网络安全脆弱性分析10

1.3.2 网络安全体系结构12

1.3.3 网络安全防护体系层次模型14

1.4 案例:IP欺骗16

小结16

习题16

第2章 防火墙技术17

2.1 防火墙概论17

2.1.1 防火墙的概念17

2.1.2 防火墙的发展简史18

2.1.3 防火墙的功能、特点和分类19

2.1.4 内部防火墙21

2.1.5 防火墙的局限性21

2.1.6 防火墙的发展趋势22

2.2.1 防火墙的技术23

2.2 防火墙技术23

2.2.2 防火墙的体系结构27

2.2.3 常见的防火墙类型31

2.2.4 体系结构中的几个概念35

2.3 防火墙产品及选购37

2.3.1 常见的防火墙产品37

2.3.2 选购防火墙的基本原则40

2.4 案例:商业防火墙配置43

小结49

习题49

3.1 虚拟专用网络概述51

3.1.1 VPN的概念与基本原理51

第3章 虚拟专用网络51

3.1.2 VPN的基本要求52

3.1.3 VPN的安全技术53

3.1.4 VPN的相关协议54

3.2 虚拟专用网络的用途55

3.2.1 VPN技术的优势55

3.2.2 VPN技术的分类55

3.2.3 VPN的应用57

3.3 IPSec虚拟专用网络57

3.3.1 IPSec的工作原理58

3.3.2 IPSec实现方式59

3.4 案例:虚拟专用网络的实现59

3.4.2 案例分析60

3.4.1 案例介绍60

小结61

习题61

第4章 信息加密技术63

4.1 密码学概述63

4.1.1 密码技术简介63

4.1.2 消息和加密64

4.1.3 鉴别、完整性和抗抵赖性64

4.1.4 算法和密钥64

4.1.5 对称算法65

4.2.2 DES算法的安全性66

4.2.1 DES算法的历史66

4.2 DES对称加密技术66

4.1.6 公开密钥算法66

4.2.3 DES算法的原理67

4.2.4 DES算法的实现步骤67

4.2.5 DES算法的应用误区72

4.2.6 DES算法的程序实现72

4.3 RSA公钥加密技术78

4.3.1 RSA算法的安全性79

4.3.2 RSA算法的速度79

4.3.3 RSA算法的程序实现79

4.4 PGP加密技术83

4.4.1 PGP简介83

4.4.2 PGP加密软件84

4.5 案例:使用PGP加密文件87

4.6 案例:使用PGP加密邮件89

小结90

习题90

第5章 PKI技术91

5.1 PKI的组成91

5.1.1 什么是PKI91

5.1.2 PKI的特点91

5.1.3 PKI的组成92

5.2 PKI的功能94

5.2.1 数字签名95

5.2.2 身份认证95

5.2.3 机密性和完整性95

5.3 PKI的实现96

5.3.1 公共认证机构服务96

5.2.4 不可否认96

5.2.5 安全时间戳96

5.3.2 企业内认证机构98

5.3.3 外购企业CA98

5.3.4 方案选择99

5.4 Windows 2000中实现安全数据通信100

5.4.1 安装证书管理软件和服务101

5.4.2 为WWW服务器申请和安装证书104

5.4.3 验证并访问安全的Web站点115

小结115

习题115

6.1.1 基本概念116

6.1.2 入侵检测的发展历史116

6.1 入侵检测系统概述116

第6章 入侵检测系统116

6.1.3 系统模型118

6.2 入侵检测系统的分类118

6.2.1 根据原始数据的来源118

6.2.2 根据检测原理进行分类120

6.2.3 根据体系结构分类121

6.3 入侵检测系统的功能和局限121

6.3.1 入侵检测功能121

6.3.2 入侵检测系统的局限122

6.4 入侵检测系统存在的问题127

6.5 入侵检测系统的发展方向128

6.6 入侵检测系统的术语129

6.7 入侵检测系统的产品实例133

6.7.1 商业产品133

6.7.2 免费产品143

小结148

习题149

第7章 计算机病毒及其防治150

7.1 计算机病毒基本知识150

7.1.1 计算机病毒的定义150

7.1.2 计算机病毒的发展简史150

7.1.3 计算机病毒的产生背景153

7.1.4 计算机病毒的特性154

7.1.5 计算机病毒的种类156

7.1.6 计算机病毒的主要危害158

7.2 计算机病毒的结构及作用机制159

7.2.1 计算机病毒的结构160

7.2.2 计算机病毒的作用机制163

7.3 计算机病毒的防治167

7.3.1 计算机病毒的传播途径及症状167

7.3.2 计算机病毒的预防168

7.3.3 计算机病毒的检测170

7.3.4 计算机病毒的清除176

7.4 反病毒软件技术及产品介绍178

7.4.1 反病毒软件的作用原理178

7.4.2 常见集成化反病毒软件181

7.4.3 几种常见的计算机病毒简介184

小结187

习题188

第8章 操作系统安全189

8.1 安全性概述189

8.1.1 有关安全的几个概念189

8.1.2 信息技术安全评价通用准则190

8.1.3 操作系统安全分类192

8.1.4 操作系统安全性威胁的因素192

8.1.5 操作系统安全设计要素193

8.1.6 安全管理194

8.2 Windows 2000安全性分析195

8.2.1 Windows 2000的登录过程195

8.2.2 Windows 2000的用户安全管理196

8.2.3 Windows 2000系统的安全配置197

8.2.4 Windows 2000安全系统组件198

8.2.5 Windows 2000的文件加密199

8.2.6 Windows 2000安全审核199

8.2.7 增强Windows 2000的安全性200

8.3 UNIX系统的安全性202

8.3.1 UNIX安全涉及的问题202

8.3.2 SCO UNIX系统用户口令的管理203

8.3.3 UNIX访问控制和审查204

8.3.4 UNIX网络204

8.3.5 UNIX扮演204

8.3.6 UNIX中的密码猜测攻击和确认205

8.3.7 UNIX中的资源耗尽205

8.3.8 增强UNIX的安全性205

习题208

小结208

第9章 数据库系统安全技术209

9.1 数据库系统安全概述209

9.1.1 数据库系统安全简介209

9.1.2 数据库安全常见问题及原因211

9.1.3 数据库安全管理基本原则211

9.2 数据库系统安全技术212

9.2.1 数据库安全的基本框架212

9.2.2 数据库的加密、活锁、死锁213

9.2.3 数据库的备份与恢复216

9.3 常用数据库管理系统安全技术218

小结221

习题221

10.1.1 安全管理的概念223

第10章 安全管理223

10.1 安全管理概述223

10.1.2 安全管理的重要性225

10.1.3 我国安全管理现状226

10.2 安全管理模型226

10.2.1 静态的信息安全管理模型226

10.2.2 P2DR信息安全管理模型228

10.2.3 PDR2信息安全管理模型228

10.2.4 PDCA信息安全管理模型229

10.3 安全管理策略230

10.3.1 什么是信息安全策略230

10.3.2 常用信息安全策略231

10.4 动态的安全管理过程231

10.4.1 安全需求分析232

10.4.2 安全设计与实施235

10.4.3 安全评估239

10.4.4 安全监控与响应241

10.4.5 灾难恢复246

10.5 信息安全管理国内外标准248

10.5.1 信息安全国际标准249

10.5.2 我国的有关信息安全标准250

10.5.3 信息安全管理标准BS7799概述251

10.6 BS7799案例分析257

小结260

习题260

参考文献261

热门推荐