图书介绍
信息安全应用基础PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全应用基础](https://www.shukui.net/cover/66/33158310.jpg)
- 戴宗坤主编;罗万伯,刘嘉勇,戴宗坤等编著 著
- 出版社: 重庆:重庆大学出版社
- ISBN:7562433895
- 出版时间:2005
- 标注页数:253页
- 文件大小:27MB
- 文件页数:266页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
信息安全应用基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 网络基础1
目录1
1.1 通信模型2
1.1.1 简单通信模型2
1.1.2 数据通信4
1.1.3 数据通信网络连接5
1.1.4 交换方式5
1.2 计算机网络概述8
1.2.1 计算机网络的定义8
1.2.2 计算机网络的发展阶段9
1.3 计算机网络的组织结构15
1.3.1 基本结构15
1.3.2 网络的硬件与软件系统结构16
1.3.3 计算机网络的拓扑构型19
1.4.1 网络体系结构概述22
1.4 网络体系结构22
1.4.2 计算机网络结构的模型24
1.5 TCP/IP协议31
1.5.1 IP协议31
1.5.2 UDP协议36
1.5.3 TCP协议37
1.6 IPv638
1.6.1 IPv6简介38
1.6.2 IPv6包39
1.6.3 IPv6地址39
2 信息安全概述41
2.1 基本概念42
2.2 常见的安全威胁与攻击46
2.2.1 窃取型攻击46
2.2.2 非法访问47
2.2.3 恶意攻击48
2.2.4 社会学工程51
2.3 信息安全问题溯源52
2.3.1 自然及物理安全问题52
2.2.5 计算机病毒52
2.3.2 方案设计缺陷53
2.3.3 系统安全漏洞53
2.3.4 人为因素54
2.4 网络通信的威胁56
2.5 信息安全对策58
2.5.1 基本对策58
2.5.2 信息安全模型60
3 密码技术85
3.1 密码学的发展86
3.2.1 密码学的主要任务87
3.2.2 密码学的基本要素87
3.2 密码学的基本概念87
3.2.3 密码体制的原则90
3.3 密码体制90
3.3.1 对称密码体制91
3.3.2 非对称密码体制96
1.2.3 计算机网络的分类100
3.4 网络中的两种主要加密方式100
3.4.1 链路加密100
3.4.2 端—端加密101
3.5 密钥管理102
3.5.1 密钥的管理问题102
3.5.2 密钥的种类和作用103
3.5.3 密钥的生成105
3.5.4 密钥的分配、注入、存储与更换105
3.5.5 公钥管理与PKI108
3.6 散列函数与数字签名111
3.6.1 散列函数111
3.6.2 数字签名113
4 操作系统安全119
4.1 操作系统与计算机安全120
4.1.1 普通操作系统120
4.1.2 可信操作系统122
4.1.3 操作系统的安全级别与安全操作系统125
4.2 主流操作系统的安全特性126
4.2.1 操作系统的典型缺陷126
4.2.2 UNIX系统的安全特性127
4.2.3 Linux系统的安全特性134
4.2.4 Windows系统的安全特性140
4.3 Windows 2000服务器的安全143
4.3.1 Windows 2000服务器安全技术简介143
4.3.2 Windows 2000 Server的安全配置150
4.4 Windows XP系统安全156
4.4.1 Windows XP系统新的安全特性156
4.4.2 Windows XP系统的安全设置建议159
4.4.3 Windows XP系统的防火墙功能161
4.4.4 配置Windows XP的安全策略162
5 信息安全体系结构165
5.1 信息系统安全体系166
5.1.1 开放系统互联安全体系结构166
5.1.2 信息系统安全体系框架177
5.2 安全服务和技术基础知识180
5.2.1 鉴别框架181
5.2.2 鉴别信息和设备187
5.2.3 访问控制框架191
5.2.4 抗抵赖框架205
5.2.5 机密性框架211
5.2.6 完整性框架217
5.2.7 安全审计和报警框架222
5.2.8 密钥管理框架222
参考文献233
附录235
附录1 信息安全常用缩略语236
附录2 名词与术语249