图书介绍
信息安全导论PDF|Epub|txt|kindle电子书版本网盘下载
- 朱建明,王秀利编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302410577
- 出版时间:2015
- 标注页数:390页
- 文件大小:74MB
- 文件页数:404页
- 主题词:信息安全-高等学校-教材
PDF下载
下载说明
信息安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机组成原理1
1.1计算机的发展和硬件组成1
1.1.1计算机的发展1
1.1.2冯·诺依曼体系结构2
1.1.3存储器3
1.1.4中央处理器5
1.1.5总线10
1.2计算机的基本工作过程11
1.2.1指令格式11
1.2.2指令寻址方式12
1.2.3指令执行过程12
1.3计算机系统13
1.3.1硬件和软件13
1.3.2应用模式15
1.4本章小结17
参考文献17
思考题17
第2章 计算机网络概述18
2.1互联网的发展18
2.1.1互联网概述18
2.1.2互联网的组成22
2.1.3计算机网络在我国的发展29
2.2计算机网络的类别30
2.3计算机网络体系结构31
2.4本章小结41
参考文献41
思考题42
第3章 信息安全基本概念与原理43
3.1信息安全概述43
3.1.1信息安全的概念43
3.1.2信息安全现状分析47
3.2信息安全的威胁49
3.2.1信息安全的主要威胁49
3.2.2攻击者实施攻击的主要对象50
3.2.3社会工程学攻击52
3.3信息安全体系结构54
3.3.1面向目标的信息安全体系结构54
3.3.2面向过程的信息安全保障体系结构55
3.3.3面向应用的层次信息安全体系结构57
3.3.4面向网络的OSI信息安全体系结构58
3.4本章小结61
参考文献61
思考题61
第4章 密码学62
4.1密码学概述62
4.1.1密码学发展简史62
4.1.2密码体制的基本组成及分类64
4.1.3密码体制的设计原则66
4.1.4密码体制的常见攻击形式67
4.2对称密码体制69
4.2.1分组密码69
4.2.2序列密码79
4.3非对称密码体制83
4.3.1基本原理和特点84
4.3.2 RSA公钥密码算法85
4.4 Hash函数与消息认证87
4.4.1 Hash函数的基本概念和原理88
4.4.2典型的Hash算法89
4.4.3消息认证技术91
4.5数字签名技术93
4.5.1数字签名的特点和功能93
4.5.2数字签名的原理94
4.5.3典型的数字签名体制96
4.6密钥管理技术97
4.6.1密钥管理的层次结构98
4.6.2对称密码体制的密钥管理99
4.6.3非对称密码体制的密钥管理101
4.6.4公钥基础设施技术103
4.7本章小结106
参考文献106
思考题107
第5章 操作系统安全108
5.1安全操作系统概述108
5.2安全策略与安全模型110
5.2.1安全策略110
5.2.2安全模型113
5.3访问控制118
5.3.1自主访问控制118
5.3.2强制访问控制121
5.3.3基于角色的访问控制124
5.4安全操作系统评测127
5.4.1操作系统的典型缺陷127
5.4.2评测方法与评估准则128
5.5本章小结134
参考文献134
思考题135
第6章 物理安全136
6.1物理安全概述136
6.2物理安全技术138
6.2.1物理访问控制138
6.2.2生物识别技术139
6.2.3检测和监控技术143
6.2.4物理隔离技术144
6.2.5防信息泄露技术147
6.3物理安全管理148
6.3.1环境安全管理148
6.3.2设备安全管理149
6.3.3数据安全管理150
6.3.4人员安全管理150
6.4本章小结151
参考文献151
思考题151
第7章 网络安全152
7.1网络安全威胁与控制152
7.1.1网络安全威胁152
7.1.2网络安全控制171
7.2防火墙185
7.2.1防火墙概述185
7.2.2防火墙的类型186
7.2.3防火墙体系结构191
7.2.4防火墙配置举例193
7.3入侵检测系统195
7.3.1 IDS概述195
7.3.2 IDS的类型196
7.4虚拟专用网199
7.4.1 VPN概述199
7.4.2 VPN的类型201
7.4.3 VPN协议203
7.5无线网络安全209
7.5.1无线网络安全概述209
7.5.2移动通信网络安全210
7.5.3无线局域网安全213
7.6本章小结215
参考文献216
思考题216
第8章 web安全217
8.1前端基础217
8.1.1 URL217
8.1.2 HTTP协议218
8.1.3 JavaScript220
8.2 SQL注入漏洞221
8.2.1 SQL注入原理221
8.2.2注入漏洞分类223
8.2.3 SQL Server数据库注入225
8.2.4防止SQL注入228
8.3 XSS跨站脚本漏洞230
8.3.1 XSS原理解析231
8.3.2 XSS类型232
8.3.3 XSS会话劫持235
8.3.4修复XSS跨站漏洞238
8.4本章小结239
参考文献239
思考题240
第9章 软件安全与恶意代码241
9.1软件安全概述241
9.2软件体系安全分析243
9.2.1基于标准的风险分析243
9.2.2 STRIDE威胁建模244
9.3安全软件开发生命周期247
9.3.1传统软件开发生命周期247
9.3.2安全软件开发生命周期249
9.3.3其他安全软件开发生命周期模型251
9.4恶意代码分析254
9.4.1恶意软件的分类与区别254
9.4.2病毒的机理与防治255
9.4.3蠕虫的机理与防治262
9.4.4木马的机理与防治266
9.5本章小结269
参考文献270
思考题270
第10章 信息内容安全271
10.1信息内容安全概述271
10.1.1信息内容安全的概念271
10.1.2信息内容安全威胁272
10.1.3信息内容安全体系架构273
10.2信息内容获取技术274
10.2.1信息内容主动获取技术274
10.2.2信息内容被动获取技术278
10.3信息内容识别与分析284
10.3.1文本内容识别与分析284
10.3.2图像内容识别与分析289
10.4信息内容控制和管理293
10.4.1信息过滤技术293
10.4.2信息隐藏技术298
10.4.3数字水印与版权保护303
10.5信息内容安全应用307
10.5.1垃圾电子邮件过滤系统308
10.5.2网络舆情监控与管理系统313
10.6本章小结317
参考文献317
思考题319
第11章 数据安全321
11.1数据安全概述321
11.2数据备份与恢复321
11.2.1数据备份需求322
11.2.2数据备份类型323
11.2.3数据容灾技术326
11.3云计算技术327
11.3.1云计算概述328
11.3.2云计算体系架构330
11.3.3云数据存储技术330
11.3.4云数据管理技术332
11.4云计算安全333
11.4.1云计算安全需求333
11.4.2云计算安全威胁334
11.4.3云计算安全技术336
11.5本章小结338
参考文献338
思考题339
第12章 信息安全管理与审计340
12.1信息安全管理体系340
12.1.1信息安全管理体系概念340
12.1.2信息安全管理体系过程方法341
12.1.3信息安全管理体系构建流程342
12.1.4信息安全管理标准343
12.2信息安全风险评估347
12.2.1信息安全风险评估概念347
12.2.2信息安全风险评估组成要素347
12.2.3信息安全风险评估流程350
12.2.4信息安全风险评估方法与工具352
12.3信息安全审计355
12.3.1信息安全审计概述355
12.3.2信息安全审计的作用与内容356
12.3.3信息系统安全审计的发展357
12.4本章小结359
参考文献359
思考题359
第13章 信息安全技术的新技术与应用361
13.1量子密码361
13.1.1量子密码技术361
13.1.2量子通信技术363
13.2大数据安全与隐私保护367
13.2.1大数据面临的安全威胁367
13.2.2大数据安全与隐私保护技术371
13.3可信计算技术376
13.3.1可信计算平台体系结构378
13.3.2可信网络连接381
13.4本章小结382
参考文献383
思考题383
附录 案例:H市中小企业服务平台建设方案384
A.1系统概述384
A.2系统建设原则384
A.2.1总体规划、分步实施原则384
A.2.2安全可靠原则384
A.2.3先进性原则385
A.2.4实用原则385
A.2.5实时性原则386
A.2.6可扩展性原则386
A.2.7可维护性原则386
A.3系统总体建设386
A.3.1基本功能架构386
A.3.2主要建设内容386
A.3.3基本网络架构387
A.4系统详细设计387
A.4.1公文管理387
A.4.2协同工作387
A.4.3请示报告389
A.4.4信息报送389
A.4.5办公桌面389
A.4.6互动交流389
A.4.7移动政务应用389
A.4.8文件资料管理390
A.5系统的安全需求390