图书介绍
信息安全理论、技术与应用基础PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全理论、技术与应用基础](https://www.shukui.net/cover/6/32286194.jpg)
- 傅予力,向友君,徐向民编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111245121
- 出版时间:2008
- 标注页数:155页
- 文件大小:53MB
- 文件页数:165页
- 主题词:信息系统-安全技术-教材
PDF下载
下载说明
信息安全理论、技术与应用基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1信息安全背景1
1.2信息中的各种安全隐患1
1.3信息安全威胁分析2
1.3.1网络安全面临的威胁2
1.3.2来自外部的安全威胁分析2
1.3.3来自内部的安全威胁分析3
1.3.4信息病毒威胁3
1.4安全策略3
1.5信息安全保障体系4
1.5.1安全保障体系的组成4
1.5.2 ISO/OSI安全体系结构5
1.6信息安全的主要技术概述5
1.6.1加解密与PKI技术5
1.6.2防火墙技术5
1.6.3病毒防护技术6
1.6.4反垃圾邮件技术6
1.6.5漏洞扫描技术7
1.6.6身份认证技术7
1.6.7数据备份技术8
第2章 密码学基础理论9
2.1密码学基础9
2.1.1安全原则9
2.1.2基本概念9
2.1.3对称密码与非对称密码体制10
2.1.4密码分析的攻击类型11
2.2对称密码体制11
2.2.1概述11
2.2.2数据加密标准DES13
2.2.3国际数据加密算法IDEA13
2.2.4高级数据加密标准AES算法13
2.2.5对称密码体制的密钥交换问题14
2.3非对称(公钥)密码14
2.3.1公钥密码思想14
2.3.2 RSA公钥密码体制15
2.3.3椭圆曲线密码体制16
2.3.4对称与非对称密钥加密17
2.4认证理论与技术18
2.4.1概述18
2.4.2单向Hash函数18
2.4.3数字签名19
2.5应用密码学的应用实例21
2.5.1 PGP简介21
2.5.2 SSL简介21
2.5.3 Kerberos简介21
2.5.4 IPSec简介22
第3章 信息安全管理基础理论23
3.1信息安全管理概述23
3.2信息安全管理的必要性23
3.3如何实现信息安全管理24
3.4信息安全管理体系BS779924
3.5风险评估25
第4章 信息网络基础理论27
4.1信息网络27
4.1.1通信网络27
4.1.2计算机网络28
4.1.3网络应用29
4.2信息系统开发29
4.2.1目标系统分析与信息分析29
4.2.2系统设计与系统建设30
4.3多媒体通信31
4.3.1多媒体概念31
4.3.2多媒体通信的特点32
4.3.3多媒体通信网络32
4.4信息产业化33
第5章 加解密与PKI技术35
5.1 PKI概述35
5.2 PKI的标准及体系结构36
5.2.1 PKI的标准36
5.2.2 PKI的体系结构37
5.2.3数字证书38
5.3 PKI的应用与发展39
5.3.1 PKI的应用39
5.3.2 PKI的发展41
第6章 防火墙技术44
6.1防火墙的简介44
6.2防火墙的体系结构及工作原理44
6.3防火墙的安全控制技术45
6.4防火墙的工作模式46
6.5防火墙的应用与发展49
6.6防火墙的技术指标50
第7章 病毒防护技术53
7.1概述53
7.1.1计算机病毒的定义及其特点53
7.1.2计算机病毒的种类53
7.1.3计算机病毒的发展55
7.2计算机病毒的工作机理55
7.2.1引导型病毒56
7.2.2文件型病毒56
7.2.3混合型病毒59
7.2.4宏病毒60
7.2.5网络病毒60
7.3计算机病毒的防范63
7.3.1计算机病毒的传播途径63
7.3.2计算机病毒检测技术63
7.3.3计算机病毒的技术预防措施65
7.4企业构建防病毒体系67
7.4.1企业网络病毒感染及传播途径67
7.4.2企业网络防病毒解决方案68
7.4.3防病毒产品选择依据70
7.5防病毒技术展望70
第8章 反垃圾邮件技术72
8.1垃圾邮件的概述72
8.2电子邮件的工作原理73
8.3垃圾邮件的生命周期75
8.4当前主要的反垃圾邮件技术75
8.5反垃圾邮件的管理79
第9章 入侵检测技术80
9.1入侵检测系统概述80
9.1.1入侵检测系统定义80
9.1.2入侵检测系统的功能80
9.2入侵检测系统工作原理80
9.2.1入侵检测系统分类80
9.2.2入侵检测系统工作原理分析82
9.2.3主要的入侵检测技术83
9.3入侵检测技术的应用——防火墙与入侵检测技术的结合84
9.4入侵检测系统技术展望86
第10章 漏洞扫描技术88
10.1漏洞扫描技术原理概述88
10.2漏洞的危害和产生原因89
10.3基于网络的漏洞扫描90
10.4基于主机的漏洞扫描91
10.5基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点93
10.6漏洞扫描工具简介94
10.7漏洞扫描技术中存在的问题95
第11章VPN技术97
11.1 VPN概述97
11.2 VPN的主要技术97
11.3与VPN有关的几种主要协议98
11.4 VPN组网方式和实现方式99
11.5 VPN服务的特点99
11.6选用VPN方案时应注意的问题100
11.7 VPN发展状况及趋势101
第12章 身份认证技术102
12.1身份认证技术概述102
12.2传统身份认证体系102
12.2.1实例理解102
12.2.2几种主要的身份鉴别模型104
12.3常见身份鉴别技术107
12.3.1 Kerberos认证技术107
12.3.2 PAP&CHAP认证108
12.3.3一次性口令认证108
12.3.4 RADIUS认证109
12.3.5 X.509数字证书111
12.3.6生物特征识别技术112
12.4身份鉴别技术展望113
第13章 数据备份与恢复技术114
13.1数据备份与恢复技术概述114
13.2数据备份技术114
13.2.1数据备份体系结构114
13.2.2备份策略115
13.2.3备份方式116
13.2.4备份管理117
13.3数据复制与恢复技术117
13.3.1数据复制方式117
13.3.2数据复制的形式117
13.3.3数据复制的模式118
13.3.4复制选择119
第14章 网络安全审计120
14.1网络安全审计概述120
14.2安全审计系统组成120
14.3安全审计系统功能121
14.4安全审计当前面临的威胁122
14.5安全审计实例123
14.5.1系统安全审计——Windows的安全审计123
14.5.2网络系统安全审计124
14.6基于信息融合的安全审计125
14.7网络安全审计的创新127
14.7.1网络环境下的审计数据采集技术127
14.7.2审计分析技术128
14.7.3实时审计报告129
第15章 操作系统安全技术130
15.1操作系统安全概述130
15.1.1操作系统安全的重要性130
15.1.2操作系统安全性设计的一般原则131
15.1.3操作系统安全的几个常用术语132
15.2 Windows系统安全技术132
15.2.1 Windows NT/2000的安全模型133
15.2.2 Windows NT/2000的登录、访问控制134
15.2.3 Windows NT/2000的安全管理136
15.2.4 Windows注册表138
15.2.5 Windows 2000/XP的一些安全配置140
15.3 Linux/Unix系统安全技术144
15.3.1 Linux身份验证144
15.3.2 Linux的文件访问控制145
15.3.3 Linux的审计和日志系统146
15.3.4 Linux系统安全配置148
第16章 网络信息安全产品152
参考文献155