图书介绍
信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 周苏,黄林国,王文编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113102364
- 出版时间:2009
- 标注页数:229页
- 文件大小:68MB
- 文件页数:248页
- 主题词:信息系统-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 熟悉信息安全技术1
1.1信息安全技术的计算环境1
1.1.1信息安全的目标1
1.1.2信息安全技术发展的四大趋势2
1.1.3因特网选择的几种安全模式3
1.1.4安全防卫的技术手段3
1.1.5实训与思考:信息安全技术基础5
1.1.6阅读与思考:丹·布朗及其《数字城堡》11
1.2信息系统的物理安全12
1.2.1物理安全的内容12
1.2.2环境安全技术13
1.2.3电源系统安全技术14
1.2.4电磁防护与设备安全技术15
1.2.5通信线路安全技术16
1.2.6实训与思考:物理安全技术16
1.2.7阅读与思考:基本物理安全17
1.3 Windows系统管理与安全设置19
1.3.1 Windows系统管理19
1.3.2 Windows安全特性20
1.3.3账户和组的安全性21
1.3.4域的安全性22
1.3.5文件系统的安全性22
1.3.6 IP安全性管理22
1.3.7实训与思考:Windows安全设置22
1.3.8阅读与思考:信息安全技术正从被动转向主动29
第2章 数据备份技术30
2.1优化Windows XP磁盘子系统30
2.1.1选择文件系统30
2.1.2 EFS加密文件系统31
2.1.3压缩31
2.1.4磁盘配额32
2.1.5实训与思考:Windows文件管理32
2.1.6阅读与思考:信息安全已成为信息社会文明的重要内容39
2.2数据存储解决方案40
2.2.1数据备份的概念40
2.2.2常用的备份方式41
2.2.3直连方式存储(DAS)41
2.2.4网络连接存储(NAS)42
2.2.5存储区域网络(SAN)42
2.2.6主流备份技术43
2.2.7备份的误区44
2.2.8实训与思考:了解数据备份技术45
2.2.9阅读与思考:信息安全技术专业48
第3章 加密与认证技术49
3.1加密技术与DES加解密算法49
3.1.1密码学的基础知识50
3.1.2古典密码算法51
3.1.3单钥加密算法52
3.1.4数据加密标准DES算法53
3.1.5实训与思考:了解加密技术54
3.1.6阅读与思考:手掌静脉识别技术57
3.2电子邮件加密软件PGP58
3.2.1 PGP的工作原理59
3.2.2 PGP的主要功能60
3.2.3 PGP的安全性61
3.2.4实训与思考:加密软件的功能与应用62
3.2.5阅读与思考:加密技术存在重大漏洞67
3.3加密算法与认证技术67
3.3.1 RSA算法68
3.3.2认证技术70
3.3.3个人数字证书73
3.3.4实训与思考:加密算法与认证技术73
3.3.5阅读与思考:认证技术之争78
第4章 防火墙与网络隔离技术80
4.1防火墙技术及Windows防火墙配置80
4.1.1防火墙技术80
4.1.2防火墙的功能指标83
4.1.3防火墙技术的发展84
4.1.4 Windows防火墙84
4.1.5实训与思考:了解防火墙技术85
4.1.6阅读与思考:防火墙知识问答96
4.2网络隔离技术与网闸应用97
4.2.1网络隔离的技术原理98
4.2.2网络隔离的技术分类100
4.2.3网络隔离的安全要点100
4.2.4隔离网闸101
4.2.5实训与思考:了解网络隔离技术103
4.2.6阅读与思考:加密狗105
第5章 安全检测技术107
5.1入侵检测技术与网络入侵检测系统产品107
5.1.1 IDS分类108
5.1.2 IDS的基本原理109
5.1.3入侵检测系统的结构110
5.1.4入侵检测的基本方法112
5.1.5实训与思考:了解入侵检测技术113
5.1.6阅读与思考:八大信息安全技术的创新点115
5.2漏洞检测技术和微软系统漏洞检测工具MBSA117
5.2.1入侵攻击可利用的系统漏洞类型118
5.2.2漏洞检测技术分类119
5.2.3漏洞检测的基本要点120
5.2.4微软系统漏洞检测工具MBSA120
5.2.5实训与思考:漏洞检测工具MBSA121
5.2.6阅读与思考:前黑客提出的个人计算机安全十大建议128
第6章 访问控制与审计技术130
6.1访问控制技术与Windows访问控制130
6.1.1访问控制的基本概念130
6.1.2 Windows XP的访问控制132
6.1.3实训与思考:Windows访问控制功能133
6.1.4阅读与思考:信息安全管理滞后 企业数据失窃严重138
6.2审计追踪技术与Windows安全审计功能138
6.2.1审计内容139
6.2.2安全审计的目标139
6.2.3安全审计系统139
6.2.4实训与思考:Windows安全审计功能141
6.2.5阅读与思考:网络管理技术的亮点与发展146
第7章 病毒防范技术150
7.1病毒防范技术与杀病毒软件150
7.1.1计算机病毒的概念150
7.1.2计算机病毒的特征152
7.1.3计算机病毒的分类153
7.1.4病毒的传播154
7.1.5病毒的结构154
7.1.6反病毒技术154
7.1.7实训与思考:计算机病毒防范技术156
7.1.8阅读与思考:全球信息安全技术“教父”——尤金·卡巴斯基159
7.2解析计算机蠕虫病毒160
7.2.1蠕虫病毒的定义160
7.2.2网络蠕虫病毒分析和防范162
7.2.3实训与思考:蠕虫病毒的查杀与防范162
7.2.4阅读与思考:木马167
7.3反垃圾邮件技术169
7.3.1垃圾邮件的概念169
7.3.2反垃圾邮件技术170
7.3.3实训与思考:熟悉反垃圾邮件技术171
7.3.4阅读与思考:全球向垃圾电邮开战175
第8章 虚拟专用网络技术177
8.1 VPN的安全性177
8.2因特网的安全协议IPSec178
8.2.1 IPSec的体系结构179
8.2.2安全关联180
8.2.3传输模式与隧道模式180
8.2.4 A H协议180
8.2.5 ESP协议181
8.2.6安全管理182
8.2.7密钥管理182
8.3 VPN应用182
8.3.1通过因特网实现远程用户访问182
8.3.2通过因特网实现网络互连183
8.3.3连接企业内部网络计算机184
8.4实训与思考:Windows VPN设置184
8.5阅读与思考:杭州建成四网融合无线城市188
第9章 信息安全管理与灾难恢复190
9.1信息安全管理与工程190
9.1.1信息安全管理策略190
9.1.2信息安全机构和队伍191
9.1.3信息安全管理制度192
9.1.4信息安全管理标准193
9.1.5信息安全的法律保障193
9.1.6信息安全工程的设计原则194
9.1.7信息安全工程的设计步骤195
9.1.8信息安全工程的实施与监理197
9.1.9实训与思考:熟悉信息安全管理197
9.1.10阅读和思考:信息安全管理的核心是人的尽职意识和警觉209
9.2信息灾难恢复规划210
9.2.1数据容灾概述211
9.2.2数据容灾与数据备份的联系212
9.2.3数据容灾等级213
9.2.4容灾技术213
9.2.5实训与思考:了解信息灾难恢复215
9.2.6阅读与思考:M公司的灾难恢复计划218
第10章 信息安全技术实训总结223
10.1实训的基本内容223
10.2实训的基本评价225
10.3课程学习能力测评226
10.4信息安全技术实训总结226
参考文献228