图书介绍

信息安全理论、技术与应用基础PDF|Epub|txt|kindle电子书版本网盘下载

信息安全理论、技术与应用基础
  • 傅予力,向友君,徐向民编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111245121
  • 出版时间:2008
  • 标注页数:155页
  • 文件大小:53MB
  • 文件页数:165页
  • 主题词:信息系统-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全理论、技术与应用基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1信息安全背景1

1.2信息中的各种安全隐患1

1.3信息安全威胁分析2

1.3.1网络安全面临的威胁2

1.3.2来自外部的安全威胁分析2

1.3.3来自内部的安全威胁分析3

1.3.4信息病毒威胁3

1.4安全策略3

1.5信息安全保障体系4

1.5.1安全保障体系的组成4

1.5.2 ISO/OSI安全体系结构5

1.6信息安全的主要技术概述5

1.6.1加解密与PKI技术5

1.6.2防火墙技术5

1.6.3病毒防护技术6

1.6.4反垃圾邮件技术6

1.6.5漏洞扫描技术7

1.6.6身份认证技术7

1.6.7数据备份技术8

第2章 密码学基础理论9

2.1密码学基础9

2.1.1安全原则9

2.1.2基本概念9

2.1.3对称密码与非对称密码体制10

2.1.4密码分析的攻击类型11

2.2对称密码体制11

2.2.1概述11

2.2.2数据加密标准DES13

2.2.3国际数据加密算法IDEA13

2.2.4高级数据加密标准AES算法13

2.2.5对称密码体制的密钥交换问题14

2.3非对称(公钥)密码14

2.3.1公钥密码思想14

2.3.2 RSA公钥密码体制15

2.3.3椭圆曲线密码体制16

2.3.4对称与非对称密钥加密17

2.4认证理论与技术18

2.4.1概述18

2.4.2单向Hash函数18

2.4.3数字签名19

2.5应用密码学的应用实例21

2.5.1 PGP简介21

2.5.2 SSL简介21

2.5.3 Kerberos简介21

2.5.4 IPSec简介22

第3章 信息安全管理基础理论23

3.1信息安全管理概述23

3.2信息安全管理的必要性23

3.3如何实现信息安全管理24

3.4信息安全管理体系BS779924

3.5风险评估25

第4章 信息网络基础理论27

4.1信息网络27

4.1.1通信网络27

4.1.2计算机网络28

4.1.3网络应用29

4.2信息系统开发29

4.2.1目标系统分析与信息分析29

4.2.2系统设计与系统建设30

4.3多媒体通信31

4.3.1多媒体概念31

4.3.2多媒体通信的特点32

4.3.3多媒体通信网络32

4.4信息产业化33

第5章 加解密与PKI技术35

5.1 PKI概述35

5.2 PKI的标准及体系结构36

5.2.1 PKI的标准36

5.2.2 PKI的体系结构37

5.2.3数字证书38

5.3 PKI的应用与发展39

5.3.1 PKI的应用39

5.3.2 PKI的发展41

第6章 防火墙技术44

6.1防火墙的简介44

6.2防火墙的体系结构及工作原理44

6.3防火墙的安全控制技术45

6.4防火墙的工作模式46

6.5防火墙的应用与发展49

6.6防火墙的技术指标50

第7章 病毒防护技术53

7.1概述53

7.1.1计算机病毒的定义及其特点53

7.1.2计算机病毒的种类53

7.1.3计算机病毒的发展55

7.2计算机病毒的工作机理55

7.2.1引导型病毒56

7.2.2文件型病毒56

7.2.3混合型病毒59

7.2.4宏病毒60

7.2.5网络病毒60

7.3计算机病毒的防范63

7.3.1计算机病毒的传播途径63

7.3.2计算机病毒检测技术63

7.3.3计算机病毒的技术预防措施65

7.4企业构建防病毒体系67

7.4.1企业网络病毒感染及传播途径67

7.4.2企业网络防病毒解决方案68

7.4.3防病毒产品选择依据70

7.5防病毒技术展望70

第8章 反垃圾邮件技术72

8.1垃圾邮件的概述72

8.2电子邮件的工作原理73

8.3垃圾邮件的生命周期75

8.4当前主要的反垃圾邮件技术75

8.5反垃圾邮件的管理79

第9章 入侵检测技术80

9.1入侵检测系统概述80

9.1.1入侵检测系统定义80

9.1.2入侵检测系统的功能80

9.2入侵检测系统工作原理80

9.2.1入侵检测系统分类80

9.2.2入侵检测系统工作原理分析82

9.2.3主要的入侵检测技术83

9.3入侵检测技术的应用——防火墙与入侵检测技术的结合84

9.4入侵检测系统技术展望86

第10章 漏洞扫描技术88

10.1漏洞扫描技术原理概述88

10.2漏洞的危害和产生原因89

10.3基于网络的漏洞扫描90

10.4基于主机的漏洞扫描91

10.5基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点93

10.6漏洞扫描工具简介94

10.7漏洞扫描技术中存在的问题95

第11章VPN技术97

11.1 VPN概述97

11.2 VPN的主要技术97

11.3与VPN有关的几种主要协议98

11.4 VPN组网方式和实现方式99

11.5 VPN服务的特点99

11.6选用VPN方案时应注意的问题100

11.7 VPN发展状况及趋势101

第12章 身份认证技术102

12.1身份认证技术概述102

12.2传统身份认证体系102

12.2.1实例理解102

12.2.2几种主要的身份鉴别模型104

12.3常见身份鉴别技术107

12.3.1 Kerberos认证技术107

12.3.2 PAP&CHAP认证108

12.3.3一次性口令认证108

12.3.4 RADIUS认证109

12.3.5 X.509数字证书111

12.3.6生物特征识别技术112

12.4身份鉴别技术展望113

第13章 数据备份与恢复技术114

13.1数据备份与恢复技术概述114

13.2数据备份技术114

13.2.1数据备份体系结构114

13.2.2备份策略115

13.2.3备份方式116

13.2.4备份管理117

13.3数据复制与恢复技术117

13.3.1数据复制方式117

13.3.2数据复制的形式117

13.3.3数据复制的模式118

13.3.4复制选择119

第14章 网络安全审计120

14.1网络安全审计概述120

14.2安全审计系统组成120

14.3安全审计系统功能121

14.4安全审计当前面临的威胁122

14.5安全审计实例123

14.5.1系统安全审计——Windows的安全审计123

14.5.2网络系统安全审计124

14.6基于信息融合的安全审计125

14.7网络安全审计的创新127

14.7.1网络环境下的审计数据采集技术127

14.7.2审计分析技术128

14.7.3实时审计报告129

第15章 操作系统安全技术130

15.1操作系统安全概述130

15.1.1操作系统安全的重要性130

15.1.2操作系统安全性设计的一般原则131

15.1.3操作系统安全的几个常用术语132

15.2 Windows系统安全技术132

15.2.1 Windows NT/2000的安全模型133

15.2.2 Windows NT/2000的登录、访问控制134

15.2.3 Windows NT/2000的安全管理136

15.2.4 Windows注册表138

15.2.5 Windows 2000/XP的一些安全配置140

15.3 Linux/Unix系统安全技术144

15.3.1 Linux身份验证144

15.3.2 Linux的文件访问控制145

15.3.3 Linux的审计和日志系统146

15.3.4 Linux系统安全配置148

第16章 网络信息安全产品152

参考文献155

热门推荐