图书介绍
计算机信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 付永钢主编;洪玉玲,曹煦晖,陈杰,刘年生副主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302278849
- 出版时间:2012
- 标注页数:327页
- 文件大小:53MB
- 文件页数:342页
- 主题词:电子计算机-信息安全-安全技术
PDF下载
下载说明
计算机信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机信息安全技术概述1
1.1 计算机信息安全的威胁因素1
1.2 信息安全的含义2
1.3 计算机信息安全的研究内容3
1.3.1 计算机外部安全3
1.3.2 计算机内部安全6
1.3.3 计算机网络安全6
1.4 信息安全模型7
1.4.1 通信安全模型7
1.4.2 信息访问安全模型8
1.4.3 动态安全模型8
1.4.4 APPDRR模型9
1.5 OSI信息安全体系10
1.5.1 OSI的7层结构与TCP/IP模型10
1.5.2 OSI的安全服务11
1.5.3 OSI安全机制12
1.6 信息安全中的非技术因素13
1.6.1 人员、组织与管理13
1.6.2 法规与道德14
习题114
第2章 密码技术16
2.1 密码学概述16
2.1.1 密码体制的模型16
2.1.2 密码体制的分类16
2.1.3 密码体制的攻击18
2.1.4 密码体制的评价20
2.2 传统密码体制21
2.2.1 置换密码21
2.2.2 代换密码22
2.2.3 传统密码的分析26
2.3 现代对称密码体制28
2.3.1 DES29
2.3.2 AES38
2.3.3 序列密码43
2.4 非对称密码体制45
2.4.1 RSA非对称密码体制46
2.4.2 椭圆曲线非对称密码体制48
2.5 密码学新进展51
2.5.1 可证明安全性51
2.5.2 基于身份的密码技术51
2.5.3 量子密码学52
习题253
第3章 信息认证技术55
3.1 概述55
3.2 哈希函数55
3.2.1 哈希函数概述56
3.2.2 MD556
3.2.3 SHA-160
3.3 消息认证技术63
3.3.1 概述64
3.3.2 消息认证方法64
3.4 数字签名68
3.4.1 数字签名概述68
3.4.2 数字签名的实现69
3.4.3 数字签名标准72
3.5 身份认证74
3.5.1 概述74
3.5.2 基于口令的身份认证76
3.5.3 基于对称密钥的身份认证78
3.5.4 基于公钥的身份认证80
习题382
第4章 计算机病毒84
4.1 概述84
4.1.1 定义84
4.1.2 计算机病毒的发展84
4.1.3 危害86
4.2 计算机病毒的特征及分类87
4.2.1 特征87
4.2.2 分类88
4.3 常见的病毒类型89
4.3.1 引导型与文件型病毒89
4.3.2 蠕虫与木马91
4.3.3 其他病毒介绍93
4.4 计算机病毒制作与反病毒技术95
4.4.1 计算机病毒的一般构成95
4.4.2 计算机病毒制作技术96
4.4.3 病毒的检测97
4.4.4 病毒的预防与清除99
习题499
第5章 网络攻击与防范技术101
5.1 网络攻击概述和分类101
5.1.1 网络安全漏洞101
5.1.2 网络攻击的基本概念102
5.1.3 网络攻击的步骤概览103
5.2 目标探测104
5.2.1 目标探测的内容104
5.2.2 目标探测的方法105
5.3 扫描的概念和原理108
5.3.1 主机扫描108
5.3.2 端口扫描109
5.3.3 漏洞扫描112
5.4 网络监听113
5.4.1 网络监听原理113
5.4.2 网络监听检测与防范114
5.5 缓冲区溢出攻击116
5.5.1 缓冲区溢出原理116
5.5.2 缓冲区溢出攻击方法117
5.5.3 防范缓冲区溢出118
5.6 拒绝服务攻击119
5.6.1 IP碎片攻击119
5.6.2 UDP洪泛122
5.6.3 SYN洪泛122
5.6.4 Smurf攻击123
5.6.5 分布式拒绝服务攻击123
5.7 欺骗攻击与防范124
5.7.1 IP欺骗攻击与防范125
5.7.2 ARP欺骗攻击与防范127
习题5129
第6章 防火墙技术132
6.1 防火墙概述132
6.1.1 防火墙的定义132
6.1.2 防火墙的特性133
6.1.3 防火墙的功能133
6.1.4 防火墙的局限性134
6.2 防火墙的分类135
6.2.1 防火墙的发展简史135
6.2.2 按防火墙软硬件形式分类136
6.2.3 按防火墙技术分类136
6.2.4 按防火墙结构分类139
6.2.5 按防火墙的应用部署分类140
6.2.6 按防火墙性能分类140
6.3 防火墙的体系结构141
6.3.1 堡垒主机体系结构141
6.3.2 双宿主主机体系结构142
6.3.3 屏蔽主机体系结构143
6.3.4 屏蔽子网体系结构145
6.3.5 防火墙的结构组合策略147
6.4 防火墙的部署149
6.4.1 防火墙的设计原则149
6.4.2 防火墙的选购原则150
6.4.3 常见防火墙产品152
6.5 防火墙技术的发展趋势155
6.5.1 防火墙包过滤技术发展趋势155
6.5.2 防火墙的体系结构发展趋势156
6.5.3 防火墙的系统管理发展趋势156
6.5.4 分布式防火墙技术157
习题6161
第7章 入侵检测技术162
7.1 入侵检测的基本概念162
7.1.1 网络入侵的概念162
7.1.2 入侵检测的发展162
7.2 入侵检测系统164
7.2.1 入侵检测系统的特点164
7.2.2 入侵检测系统的基本结构165
7.2.3 入侵检测系统的分类166
7.3 入侵检测的技术模型167
7.3.1 基于异常的入侵检测167
7.3.2 基于误用的入侵检测169
7.4 常用入侵检测系统介绍170
7.5 入侵检测技术存在的问题与发展趋势173
7.5.1 入侵检测系统目前存在的问题173
7.5.2 入侵检测系统的发展趋势174
习题7175
第8章 操作系统安全177
8.1 Linux系统178
8.1.1 Linux系统历史178
8.1.2 Linux的特点179
8.2 UNIX/Linux系统安全179
8.2.1 UNIX/Linux系统安全概述179
8.2.2 UNIX/Linux的安全机制180
8.2.3 UNIX/Linux安全配置184
8.3 Windows系统187
8.3.1 Windows系统的发展187
8.3.2 Windows的特点189
8.3.4 Windows安全机制189
8.3.5 Windows系统安全配置191
习题8197
第9章 数据备份与恢复技术199
9.1 数据备份概述199
9.1.1 数据备份策略200
9.1.2 日常维护有关问题201
9.2 系统数据备份201
9.2.1 系统还原卡201
9.2.2 克隆大师Ghost202
9.2.3 其他备份方法202
9.3 用户数据备份203
9.3.1 Second Copy203
9.3.2 File Genie 2000205
9.4 网络数据备份206
9.4.1 DAS-Based结构206
9.4.2 LAN-Based结构207
9.4.3 LAN-Free备份方式207
9.4.4 Server-Free备份方式208
9.4.5 备份的误区209
9.5 数据恢复211
9.5.1 数据的恢复原理211
9.5.2 硬盘数据恢复214
习题9224
第10章 软件保护技术225
10.1 软件保护技术概述225
10.2 静态分析技术225
10.2.1 静态分析技术的一般流程225
10.22 文件类型分析226
10.2.3 W32Dasm简介227
10.2.4 可执行文件代码编辑工具230
10.3 动态分析技术232
10.4 常用软件保护技术235
10.4.1 序列号保护机制235
10.4.2 警告窗口236
10.4.3 功能限制的程序236
10.4.4 时间限制237
10.4.5 注册保护238
10.5 软件加壳与脱壳238
10.5.1 壳的介绍238
10.5.2 软件加壳工具简介239
10.5.3 软件脱壳244
10.6 设计软件的一般性建议245
习题10246
第11章 虚拟专用网技术247
11.1 VPN的基本概念247
11.1.1 VPN的工作原理247
11.1.2 VPN的分类248
11.1.3 VPN的特点与功能250
11.1.4 VPN安全技术252
11.2 VPN实现技术253
11.2.1 第二层隧道协议253
11.2.2 第三层隧道协议255
11.2.3 多协议标签交换259
11.2.4 第四层隧道协议260
11.3 VPN的应用方案260
11.3.1 L2TP应用方案260
11.3.2 IPSec应用方案261
11.3.3 SSL VPN应用方案263
习题11264
第12章 电子商务安全266
12.1 电子商务安全概述266
12.2 SSL协议267
12.2.1 SSL概述267
12.2.2 SSL协议规范268
12.2.3 SSL安全性275
12.3 SET协议276
12.3.1 SET概述276
12.3.2 SET的安全技术278
12.3.3 SET的工作原理281
12.3.4 SET的优缺点286
12.4 SSL与SET的比较287
习题12287
第13章 电子邮件安全技术289
13.1 电子邮件传输协议289
13.1.1 SMTP289
13.1.2 POP289
13.1.3 IMAP289
13.2 电子邮件面临的威胁290
13.2.1 匿名转发290
13.2.2 电子邮件欺骗290
13.2.3 E-mail炸弹291
13.3 电子邮件的4种安全技术292
13.3.1 PGP293
13.3.2 S/MIME294
13.3.3 PEM协议295
13.3.4 MOSS协议295
习题13296
附录 实验297
实验1 数据的加密与解密297
实验2 使用L0phtCrack破解Windows 2000密码299
实验3 冰河木马的攻击与防范304
实验4 使用John the Ripper破解Linux密码310
实验5 个人防火墙配置313
实验6 入侵检测软件设置316
实验7 Windows 2000/XP/2003安全设置318
实验8 软件动态分析323
参考文献326