图书介绍

信息安全基础PDF|Epub|txt|kindle电子书版本网盘下载

信息安全基础
  • 曹敏,刘艳主编;杨雅军,王爱菊副主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787517031420
  • 出版时间:2015
  • 标注页数:252页
  • 文件大小:52MB
  • 文件页数:263页
  • 主题词:信息安全-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全的概念2

1.1.1 信息的概念2

1.1.2 信息安全的含义2

1.2 信息安全的发展历史3

1.3 信息系统安全体系结构4

1.3.1 五类安全服务4

1.3.2 八类安全机制5

1.4 信息安全的防御策略5

1.4.1 信息安全存在的主要威胁6

1.4.2 保障信息安全的主要防御策略6

1.5 信息安全的评估标准7

1.6 实训:信息安全技术基础10

1.6.1 实训目的10

1.6.2 实训环境10

1.6.3 实训内容10

习题10

第2章 物理安全技术13

2.1 物理安全概述13

2.2 系统的环境安全14

2.3 设备安全管理18

2.3.1 设备安全18

2.3.2 设备的维护和管理19

2.4 系统的灾害安全防护与硬件防护19

2.5 实训:物理安全技术20

2.5.1 实训目的20

2.5.2 实训环境20

2.5.3 实训内容20

习题21

第3章 密码技术22

3.1 密码学概述22

3.1.1 密码学的产生与发展23

3.1.2 数据加密技术24

3.1.3 密码算法25

3.2 对称加密算法26

3.2.1 分组密码26

3.2.2 DES算法27

3.2.3 IDEA算法34

3.2.4 序列密码35

3.3 非对称加密技术36

3.3.1 RSA基础知识36

3.3.2 RSA算法公钥和私钥的生成38

3.3.3 加密和解密39

3.3.4 RSA算法的特性40

3.4 密钥管理41

3.4.1 密钥管理内容41

3.4.2 管理技术43

3.5 电子邮件加密软件PGP44

3.6 实训:用PGP进行邮件加密45

3.6.1 实训目的45

3.6.2 实训环境45

3.6.3 实训内容45

习题50

第4章 认证技术52

4.1 认证技术概述52

4.2 身份认证53

4.3 消息认证58

4.4 数字签名61

4.4.1 数字签名的实现方法62

4.4.2 数字签名在电子商务中的应用64

4.5 安全认证协议66

4.5.1 网络认证协议Kerberos66

4.5.2 安全电子交易协议SET (SecureElectronic Transaction)68

4.5.3 安全套接层协议SSL (Secure SocketsLayer)68

4.5.4 安全超文本传输协议SHTTP (SecureHyperText Transfer Protocol)69

4.5.5 安全电子邮件协议S/MIME(Secure/Multi—purpose Internet Mail Extensions)70

4.5.6 网络层安全协议IPSec (Internet Protocol Security)71

4.5.7 安全协议对比分析71

4.6 PGP软件在数字签名中的应用73

习题79

第5章 访问控制与网络隔离技术81

5.1 访问控制81

5.1.1 访问控制的功能及原理82

5.1.2 访问控制的类型及机制83

5.1.3 单点登入的访问管理86

5.1.4 访问控制的安全策略87

5.2 防火墙技术89

5.2.1 防火墙的概述89

5.2.2 防火墙的类型94

5.2.3 防火墙的安全策略95

5.2.4 防火墙的技术96

5.2.5 防火墙技术趋势100

5.3 物理隔离技术101

5.3.1 隔离技术的发展历程101

5.3.2 物理隔离的定义102

5.3.3 物理隔离功能及实现技术分析102

5.3.4 物理隔离的技术原理103

5.3.5 我国物理隔离网闸的发展空间106

5.4 防火墙的基本配置106

习题107

第6章 恶意程序及防范技术109

6.1 恶意程序109

6.1.1 恶意程序概述110

6.1.2 清除方法112

6.2 病毒114

6.2.1 计算机病毒的定义114

6.2.2 计算机病毒的产生与发展114

6.2.3 计算机病毒原理116

6.2.4 计算机病毒的特征117

6.2.5 计算机病毒的分类及命名120

6.2.6 典型的病毒分析123

6.3 蠕虫126

6.3.1 蠕虫概述126

6.3.2 蠕虫病毒的特征及传播126

6.3.3 蠕虫的工作原理127

6.3.4 蠕虫病毒检测技术研究130

6.3.5 蠕虫病毒防御技术研究132

6.3.6 蠕虫举例133

6.4 木马135

6.4.1 木马病毒的概述136

6.4.2 木马的发展136

6.4.3 木马病毒的危害性137

6.4.4 木马病毒的基本特征138

6.4.5 木马病毒的分类138

6.4.6 木马病毒的工作原理139

6.4.7 木马病毒的传播技术139

6.4.8 木马病毒的防范技术142

6.5 相关实训操作143

6.5.1 宏病毒分析143

6.5.2 U盘病毒分析145

6.5.3 制造蠕虫病毒和用sniffer对其捕捉145

习题149

第7章 信息系统安全检测技术152

7.1 入侵检测技术152

7.1.1 入侵检测概述152

7.1.2 入侵检测系统分类154

7.1.3 入侵检测原理156

7.1.4 入侵检测一般步骤157

7.1.5 入侵检测系统关键技术159

7.1.6 入侵检测面临的问题和发展方向160

7.2 漏洞检测技术161

7.2.1 漏洞概述161

7.2.2 漏洞分类162

7.2.3 漏洞研究技术分类164

7.2.4 利用漏洞的实例167

7.3 审计追踪技术167

7.3.1 审计追踪技术概述168

7.3.2 审计追踪的目的169

7.3.3 审计追踪的实施169

7.3.4 审计的方法和工具171

7.4 相关实训操作172

7.4.1 Windows环境下Snort的安装及使用172

7.4.2 Snort入侵检测系统183

习题192

第8章 网络攻击与防护技术194

8.1 黑客概述194

8.1.1 黑客的真正含义194

8.1.2 黑客的分类与黑客精神196

8.1.3 黑客攻击的动机196

8.1.4 黑客入侵攻击的一般过程197

8.2 黑客攻击的基本工具198

8.3 黑客攻击的常用方式200

8.4 黑客攻击的基本防护技术205

8.5 相关实训操作208

习题236

第9章 无线网络安全技术238

9.1 无线网络概述238

9.1.1 无线网络面临的主要安全风险240

9.1.2 无线网络安全协议241

9.2 无线网络安全与有线网络安全的区别243

9.3 无线网络通信安全技术244

9.4 无线网络的物理控制及安全管理机制249

9.5 无线网络的加密配置250

习题251

参考文献252

热门推荐