图书介绍
新世纪计算机信息安全教程PDF|Epub|txt|kindle电子书版本网盘下载
- 王宝会,王大印,范开菊等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121012723
- 出版时间:2006
- 标注页数:334页
- 文件大小:41MB
- 文件页数:350页
- 主题词:电子计算机-安全技术-教材
PDF下载
下载说明
新世纪计算机信息安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概要1
1.1 信息安全定义及特性2
1.2 信息安全的威胁3
1.2.1 自然威胁3
1.2.2 人为威胁3
1.3 信息安全体系结构与安全机制6
1.3.1 体系结构7
1.3.2 安全机制10
1.3.3 安全标准14
1.4 信息安全与密码学16
1.5 信息安全的意义及发展趋势17
1.6 本章小结17
1.7 上机练习与习题17
1.7.1 填空题17
1.7.3 问答题18
1.7.2 选择题18
第2章 网络协议与安全19
2.1 OSI参考模型20
2.2 TCP/IP协议简介23
2.2.1 TCP/IP协议体系结构23
2.2.2 TCP/IP协议特点24
2.3 网络协议的安全问题24
2.3.1 IP协议25
2.3.2 TCP和UDP协议26
2.3.3 互联网控制报文协议(ICMP)29
2.3.4 远程登录协议(Telnet)31
2.3.5 文件传输协议(FTP)32
2.3.6 简单邮件传输协议(SMTP)34
2.3.7 超文本传输协议(HTTP)35
2.4.1 SSL与TLS36
2.4 Web安全防护36
2.3.8 域名系统(DNS)36
2.4.2 Cookies安全及防护38
2.4.3 Java Applet与ActiveX安全及防护42
2.4.4 保护隐私其他方法44
2.5 本章小结47
2.6 上机练习与习题47
2.6.1 填空题47
2.6.2 选择题48
2.6.3 问答题50
第3章 防火墙51
3.1 防火墙技术基础52
3.1.1 防火墙技术概述52
3.1.2 防火墙的功能53
3.1.3 防火墙应用技术分类54
3.2.1 防火墙的体系结构58
3.2 防火墙的体系结构及配置原则58
3.1.4 防火墙技术的局限58
3.2.2 防火墙的配置原则63
3.3 相关术语64
3.4 数据包过滤66
3.4.1 理解数据包过滤66
3.4.2 如何设置特殊的过滤规则68
3.4.3 包过滤防火墙的优缺点及适用范围71
3.5 代理服务器和应用级防火墙72
3.5.1 代理服务器的工作方式73
3.5.2 代理服务器的目标74
3.5.3 代理服务软件的安装及注意事项75
3.6 常用防火墙简介77
3.6.1 Tcp Wrapper77
3.6.2 Firewall-178
3.6.4 AXENT Raptor82
3.6.3 Cisco PIX82
3.6.5 NAI Gauntlet83
3.7 防火墙配置实例84
3.8 代理服务器设置实例92
3.9 本章小结97
3.10 上机练习与习题98
3.10.1 填空题98
3.10.2 选择题98
3.10.3 问答题100
第4章 虚拟专用网101
4.1 VPN简介102
4.1.1 虚拟专用网的定义102
4.1.2 虚拟专用网的功能103
4.1.3 虚拟专用网实现技术104
4.2 虚拟专用网的设计原则107
4.3.1 GRE协议108
4.3 网络隧道技术108
4.3.2 点到点隧道协议-PPTP109
4.3.3 第二层隧道协议-L2TP109
4.3.4 IPsec协议109
4.3.5 L2TP与IPsec传输方式的集成110
4.4 应用实例110
4.4.1 在Windows 2000系统中实现VPN110
4.4.2 在Red Hat Linux构建VPN Server115
4.4.3 安装、配置OpenVPN Server120
4.4.4 Windows XP下实现高效安全的VPN连接122
4.5 本章小结130
4.6 上机练习与习题130
4.6.1 填空题130
4.6.2 选择题131
4.6.3 问答题132
第5章 常见入侵类型及检测133
5.1 概述134
5.1.1 入侵检测系统的定义134
5.1.2 入侵检测系统的特点136
5.2 网络入侵137
5.2.1 入侵检测过程138
5.2.2 入侵方式与手段138
5.2.3 攻击的过程142
5.3 入侵检测系统142
5.4 入侵检测的分类144
5.4.1 分类144
5.4.2 入侵检测方法146
5.4.3 文件完整性检查149
5.5 入侵检测技术及发展150
5.5.1 入侵检测技术及方法150
5.5.2 入侵检测技术发展方向153
5.6 典型入侵检测系统介绍155
5.7 入侵检测产品介绍及选择方法156
5.7.1 常见产品介绍156
5.7.2 购买IDS注意事项163
5.8 构建基本的入侵检测系统164
5.9 应用实例一167
5.9.1 提高Windows操作系统的入侵保护程度167
5.9.2 实现木马探测及常规扫描进行监听的简单程序168
5.10 应用实例二——实现基于内核的入侵检测169
5.11 本章小结174
5.12 上机练习与习题175
5.12.1 填空题175
5.12.2 选择题175
5.12.3 问答题176
第6章 信息加密技术177
6.1.1 密码学的发展和应用178
6.1 信息加密技术概述178
6.1.2 基本概念179
6.1.3 密码学分类181
6.1.4 保密系统模型182
6.2 基本加密算法概述183
6.3 对称加密技术184
6.3.1 概述184
6.3.2 古典加密技术185
6.3.3 DES和3DES算法188
6.3.4 其他的对称加密算法195
6.4 非对称加密技术196
6.4.1 概述196
6.4.2 RSA198
6.4.3 ECC199
6.5.1 概述201
6.5 消息摘要201
6.5.2 MD5202
6.5.3 其他消息摘要算法206
6.6 本章小结207
6.7 上机练习与习题207
6.7.1 填空题207
6.7.2 选择题208
6.7.3 问答题208
第7章 密码学实践209
7.1 数字签名210
7.1.1 数字签名原理210
7.1.2 RSA数字签名211
7.1.3 数字签名标准DSS212
7.1.4 ECDSA体制213
7.1.5 Windows 2000的文件加密与数字签名213
7.2.1 身份认证原理218
7.2 身份认证218
7.2.2 Schnorr身份认证机制219
7.2.3 Kerberos认证系统220
7.2.4 公钥认证体系221
7.3 PKI223
7.3.1 PKI原理223
7.3.2 Windows 2000系列中的PKI技术介绍224
7.4 实用安全系统与技术227
7.4.1 X.509227
7.4.2 PGP227
7.4.3 SSL协议230
7.5 本章小结231
7.6 上机练习与习题231
7.6.1 填空题231
7.6.3 问答题232
7.6.2 选择题232
第8章 计算机病毒及防范233
8.1 病毒概述234
8.1.1 病毒的定义234
8.1.2 病毒的特性235
8.1.3 病毒的分类236
8.1.4 病毒的传播途径238
8.1.5 病毒的表现形式238
8.1.6 病毒的主要危害242
8.2 病毒的机制243
8.2.1 病毒的引导机制243
8.2.2 病毒的发生机制244
8.2.3 病毒的破坏机制244
8.3 病毒的检测及防范245
8.3.1 病毒的检测245
8.3.2 病毒的防范246
8.4 病毒与网络安全253
8.5 特洛伊木马的检测与防范254
8.5.1 定义254
8.5.2 特洛伊木马的特征255
8.5.3 特洛伊木马的中毒状况255
8.5.4 特洛伊木马的检测与防范256
8.6 病毒实例——QQ尾巴病毒257
8.6.1 表现形式257
8.6.2 清除方法257
8.6.3 注意258
8.7 病毒发展趋势258
8.8 本章小结259
8.9 上机练习与习题259
8.9.1 填空题259
8.9.2 选择题260
8.9.3 问答题261
第9章 操作系统安全263
9.1 操作系统安全基础264
9.1.1 操作系统概述264
9.1.2 操作系统的形成和发展265
9.1.3 操作系统安全的研究发展及现状266
9.2 Windows 2000 Server操作系统安全268
9.2.1 Windows 2000 Server操作系统简介268
9.2.2 Windows 2000 Server安全环境与特性272
9.2.3 Windows 2000 Server账号安全管理279
9.2.4 Windows 2000 Server磁盘存储安全管理284
9.2.5 Windows 2000 Server Web和FTP服务器安全管理291
9.2.6 Windows 2000 Server事件审核及日志管理301
9.2.7 Windows 2000 Server安全入侵监测302
9.2.8 Windows 2000 Server IIS5简介307
9.3 Linux操作系统安全309
9.3.1 文件系统309
9.3.3 改进系统内部安全机制310
9.3.2 备份310
9.3.4 设置陷阱和蜜罐311
9.3.5 将入侵消灭在萌芽状态312
9.3.6 反攻击检测313
9.3.7 改进登录313
9.4 本章小结314
9.5 上机练习与习题315
9.5.1 问答题315
9.5.2 上机试验315
第10章 攻击与取证技术317
10.1 目标和攻击手段318
10.1.1 诈骗和欺诈318
10.1.2 盗窃知识产权318
10.1.3 盗窃身份318
10.2.2 计算机犯罪的特点319
10.2.1 计算机犯罪的定义319
10.2 计算机犯罪319
10.2.3 计算机犯罪的手段321
10.2.4 计算机犯罪的发展趋势322
10.2.5 计算机犯罪的危害322
10.3 计算机犯罪相关法规322
10.4 计算机取证323
10.4.1 计算机取证定义323
10.4.2 计算机取证技术324
10.4.3 计算机取证案例分析327
10.5 本章小结327
10.6 上机练习与习题328
10.6.1 填空题328
10.6.2 选择题328
10.6.3 问答题328
附录A 习题答案329