图书介绍

高等学校计算机科学与技术教材 信息安全概论PDF|Epub|txt|kindle电子书版本网盘下载

高等学校计算机科学与技术教材 信息安全概论
  • 石志国,贺也平,赵悦编著 著
  • 出版社: 清华大学出版社;北京交通大学出版社
  • ISBN:9787810829984
  • 出版时间:2007
  • 标注页数:272页
  • 文件大小:32MB
  • 文件页数:288页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高等学校计算机科学与技术教材 信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 信息安全基础2

第1章 信息安全概述2

1.1 信息技术的概念2

1.1.1 信息的定义2

1.1.2 信息技术的概念2

1.2 信息安全的概念3

1.2.1 信息安全学科内容3

1.2.2 信息安全研究层次5

1.2.3 信息安全的发展6

1.2.4 信息安全的威胁6

1.3 研究信息安全的社会意义7

1.3.1 信息安全与政治8

1.3.2 信息安全与经济8

1.3.3 信息安全与社会稳定8

1.3.4 信息安全与军事9

1.4 信息安全的威胁者——黑客概述9

1.4.1 什么是黑客9

1.4.2 黑客简史9

1.4.3 中国黑客的发展12

1.4.4 黑客的行为特征13

1.4.5 知名黑客介绍13

1.5 信息安全的评价标准14

1.5.1 我国评价标准14

1.5.2 美国国防部评价标准14

1.5.3 欧洲评价标准16

1.5.4 通用评价准则16

1.5.5 评估标准间的关系17

小结17

课后习题17

第二部分 密码学基础20

第2章 信息加密与密码分析20

2.1 密码学概述20

2.1.1 密码学的发展20

2.1.2 密码技术简介21

2.1.3 消息和加密21

2.1.4 鉴别、完整性和抗抵赖性22

2.1.5 算法和密钥22

2.1.6 对称算法23

2.1.7 公开密钥算法23

2.2 加密类型简介23

2.2.1 scytale密码和凯撒密码23

2.2.2 代替密码和置换密码24

2.2.3 转轮机26

2.2.4 一次一密乱码本28

2.2.5 对称和非对称算法29

2.2.6 分组密码和序列密码30

2.2.7 流密码简介30

2.3 常用加密算法简介31

2.3.1 IDEA算法31

2.3.2 AES算法31

2.3.3 RC5算法32

2.3.4 RC4序列算法33

2.3.5 椭圆曲线算法33

2.4 DES对称加密技术34

2.4.1 DES算法的历史34

2.4.2 DES算法的安全性35

2.4.3 DES算法的原理35

2.4.4 DES算法的实现步骤36

2.4.5 DES算法的应用误区40

2.4.6 DES算法的程序实现41

2.5 RSA公钥加密技术46

2.5.1 RSA算法的原理46

2.5.2 RSA算法的安全性47

2.5.3 RSA算法的速度47

2.5.4 RSA算法的程序实现47

2.6 密码分析与攻击51

2.6.1 典型的攻击方法51

2.6.2 算法攻击举例52

2.7 密码学应用55

2.7.1 密码应用模式55

2.7.2 加密方式57

2.7.3 加密和验证协议58

2.8 PGP加密技术应用61

2.8.1 PGP简介61

2.8.2 PGP加密软件61

小结66

课后习题66

第3章 认证与密钥管理技术68

3.1 哈希函数68

3.2 身份识别技术69

3.2.1 电子ID身份识别技术69

3.2.2 个人特征的身份证明70

3.3 基于零知识证明的识别技术71

3.4 密钥管理技术72

3.4.1 对称密钥的管理72

3.4.2 非对称密钥的管理73

3.5 密钥管理系统74

3.5.1 密钥的分配74

3.5.2 计算机网络密钥分配方法75

3.5.3 密钥注入76

3.5.4 密钥存储76

3.5.5 密钥更换和密钥吊销76

3.6 密钥产生技术77

3.6.1 密钥产生的硬件技术77

3.6.2 密钥产生的软件技术77

3.7 密钥的分散管理与托管78

3.7.1 密钥的分散、分配和分发79

3.7.2 密钥的托管技术79

3.7.3 部分密钥托管技术81

3.8 消息一致性和数字签名81

3.8.1 消息一致性81

3.8.2 数字签名82

3.8.3 数字签名的应用例子84

3.9 信息隐藏概述85

3.9.1 信息隐藏的历史85

3.9.2 信息隐藏的研究内容86

3.10 信息隐藏基本原理87

3.10.1 无密钥信息隐藏87

3.10.2 私钥信息隐藏87

3.10.3 公钥信息隐藏88

3.11 数字水印88

3.11.1 数字水印产生背景88

3.11.2 数字水印的嵌入方法89

小结90

课后习题90

第三部分 网络安全技术94

第4章 PKI公钥基础设施原理94

4.1 PKI/CA模型94

4.1.1 PKI简介94

4.1.2 PKI/CA模型的构成95

4.1.3 PKI的其他元素96

4.1.4 PKI的基本功能96

4.2 PKI策略97

4.2.1 认证机构的策略97

4.2.2 证书中心架构分类99

4.2.3 认证机构具体组成100

4.2.4 认证机构密钥管理102

4.3 PKI的规划和建设109

4.3.1 美国PKI规划情况109

4.3.2 加拿大政府PKI体系结构112

4.3.3 两种体系的比较112

4.3.4 我国的PKI发展规划113

4.3.5 我国的PKI体系建设情况114

小结116

课后习题116

第5章 防火墙与入侵检测技术118

5.1 防火墙的概念118

5.1.1 防火墙的功能119

5.1.2 防火墙的必要性119

5.1.3 防火墙的局限性119

5.2 防火墙的分类119

5.2.1 分组过滤防火墙120

5.2.2 应用代理防火墙127

5.3 常见防火墙系统模型128

5.3.1 筛选路由器模型128

5.3.2 单宿主堡垒主机模型128

5.3.3 双宿主堡垒主机模型129

5.3.4 屏蔽子网模型129

5.4 创建防火墙的步骤130

5.4.1 制定安全策略130

5.4.2 搭建安全体系结构130

5.4.3 制定规则次序130

5.4.4 落实规则集131

5.4.5 更换控制131

5.4.6 审计工作131

5.5 入侵检测系统的概念132

5.5.1 入侵检测系统面临的挑战132

5.5.2 入侵检测系统的类型和性能比较133

5.6 入侵检测的方法133

5.6.1 静态配置分析133

5.6.2 异常性检测方法133

5.6.3 基于行为的检测方法134

5.7 入侵检测的步骤139

5.7.1 信息收集139

5.7.2 数据分析139

5.7.3 响应140

小结143

课后习题143

第6章 IP安全与Web安全145

6.1 IP安全概述145

6.1.1 IP安全的必要性145

6.1.2 IPSec的实现方式146

6.1.3 IPSec的实施146

6.1.4 验证头AH147

6.1.5 封装安全有效载荷ESP147

6.2 因特网密钥交换协议IKE148

6.2.1 IKE协议的组成148

6.2.2 ISAKMP协议148

6.2.3 IKE的两个阶段149

6.3 VPN技术150

6.3.1 VPN的功能150

6.3.2 VPN的解决方案150

6.4 Web安全概述151

6.4.1 网络层安全性151

6.4.2 传输层安全性151

6.4.3 应用层安全性151

6.5 SSL/TLS技术152

6.5.1 SSL/TLS的发展过程152

6.5.2 SSL体系结构152

6.5.3 SSL的会话与连接153

6.5.4 OpenSSL概述154

6.6 SET协议简介154

小结154

课后习题154

第7章 典型攻击技术简介156

7.1 社会工程学攻击156

7.2 物理攻击与防范157

7.2.1 获取管理员密码157

7.2.2 权限提升158

7.3 暴力攻击160

7.3.1 字典文件160

7.3.2 暴力破解操作系统密码160

7.3.3 暴力破解邮箱密码161

7.3.4 暴力破解软件密码162

7.4 Unicode漏洞专题164

7.4.1 Unicode漏洞的检测方法164

7.4.2 使用Unicode漏洞进行攻击167

7.5 其他漏洞攻击170

7.5.1 利用打印漏洞170

7.5.2 SMB致命攻击171

7.6 缓冲区溢出攻击172

7.6.1 RPC漏洞溢出172

7.6.2 利用IIS溢出进行攻击174

7.6.3 利用WebDav远程溢出176

7.7 拒绝服务攻击181

7.7.1 SYN风暴181

7.7.2 Smurf攻击183

7.7.3 利用处理程序错误进行攻击185

7.8 分布式拒绝服务攻击185

7.8.1 DDoS的特点186

7.8.2 攻击手段186

7.8.3 DDoS的著名攻击工具186

7.8.4 拒绝服务攻击的发展趋势188

7.9 防范拒绝服务攻击188

小结189

课后习题189

第四部分 系统与应用安全技术192

第8章 安全操作系统192

8.1 常用操作系统概述192

8.1.1 UNIX操作系统192

8.1.2 Linux操作系统193

8.1.3 Windows操作系统195

8.2 安全操作系统的研究发展195

8.2.1 国外安全操作系统的发展195

8.2.2 国内安全操作系统的发展198

8.3 安全操作系统的基本概念199

8.3.1 主体和客体199

8.3.2 安全策略和安全模型200

8.3.3 访问监控器和安全内核200

8.3.4 可信计算基201

8.4 安全操作系统的机制202

8.4.1 硬件安全机制202

8.4.2 标识与鉴别203

8.4.3 访问控制203

8.4.4 最小特权管理204

8.4.5 可信通路204

8.4.6 安全审计204

8.5 代表性的安全模型205

8.5.1 安全模型的特点205

8.5.2 主要安全模型介绍205

8.6 操作系统安全体系结构207

8.6.1 安全体系结构的含义207

8.6.2 安全体系结构的类型207

8.6.3 Flask安全体系结构208

8.6.4 权能体系结构209

小结209

课后习题209

第9章 恶意代码与病毒211

9.1 恶意代码概述211

9.1.1 研究恶意代码的必要性211

9.1.2 恶意代码的发展史211

9.1.3 恶意代码长期存在的原因213

9.2 恶意代码的实现机理213

9.2.1 恶意代码的定义213

9.2.2 恶意代码的攻击机制214

9.3 实现恶意代码的关键技术215

9.3.1 恶意代码的生存技术215

9.3.2 恶意代码的攻击技术217

9.3.3 恶意代码的隐蔽技术218

9.4 网络蠕虫220

9.4.1 网络蠕虫的定义220

9.4.2 蠕虫的结构220

9.5 恶意代码防范方法221

9.5.1 基于主机的恶意代码防范方法222

9.5.2 基于网络的恶意代码防范方法223

小结225

课后习题225

第10章 可信计算简介227

10.1 可信计算概述227

10.1.1 可信计算的发展历史227

10.1.2 可信计算的目标228

10.1.3 可信计算的基本规范229

10.1.4 可信计算的密钥和信任状230

10.2 可信计算中的验证机制231

10.2.1 平台配置寄存器232

10.2.2 平台密钥与检测过程232

10.2.3 信任状验证方式233

小结234

课后习题234

第11章 信息安全法律法规与管理235

11.1 信息安全相关法律法规现状235

11.1.1 美国计算机犯罪立法235

11.1.2 英国计算机犯罪法237

11.1.3 德国计算机犯罪法238

11.1.4 法律法规的特点及现状239

11.2 我国政策法规的现状及特点239

11.3 部分相关法律法规简介241

11.3.1 国际联网管理241

11.3.2 商用密码管理243

11.3.3 计算机病毒防治244

11.3.4 安全产品检测与销售244

11.3.5 中国人民解放军计算机信息系统安全保密规定244

11.4 刑法中规定的信息安全犯罪245

11.4.1 非法侵入计算机信息系统罪245

11.4.2 破坏计算机信息系统罪247

11.4.3 利用计算机实施的金融犯罪248

11.4.4 传授犯罪方法罪249

11.4.5 破坏通信设备罪249

11.4.6 其他计算机犯罪250

11.5 信息安全相关的民事责任251

11.5.1 计算机软件的法律保护及法律责任251

11.5.2 电子出版物的法律保护251

11.5.3 计算机软件的商业秘密和竞争的法律保护及法律责任251

11.5.4 电子公告服务相关的法律管制253

11.6 立法方面存在的问题254

11.6.1 内容重复交叉254

11.6.2 同一行为有多个行政处罚主体254

11.6.3 引用法律不当255

11.6.4 违法设定行政处罚的种类255

11.6.5 规章与行政法规相抵触255

11.6.6 处罚幅度不一致255

11.6.7 行政审批部门及审批事项多256

11.7 信息安全犯罪案例分析256

11.7.1 电子邮件犯罪256

11.7.2 对电子邮件取证257

11.8 计算机犯罪调查257

11.8.1 计算机犯罪基本定义257

11.8.2 狭义和广义计算机犯罪258

11.8.3 纯正和不纯正计算机犯罪259

11.8.4 计算机犯罪特点260

11.8.5 犯罪共性260

11.9 计算机犯罪的发展趋势262

11.9.1 宏观发展趋势262

11.9.2 计算机犯罪的自身发展趋势263

11.9.3 计算机犯罪具体形式及危害263

11.10 计算机犯罪的预防264

11.10.1 安全环境264

11.10.2 使用加密技术265

11.10.3 软件加密265

11.10.4 口令加密265

11.10.5 审计265

11.10.6 硬件投资265

11.10.7 计算机取证265

11.11 信息安全管理267

小结267

课后习题267

附录A 部分习题参考答案269

参考文献272

热门推荐