当前位置:首页 > 工业技术
信息安全技术
信息安全技术

信息安全技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:赵泽茂,吕秋云,朱芳编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2009
  • ISBN:9787560621951
  • 页数:340 页
图书介绍:本书内容包括信息安全概述、信息保密技术、信息隐藏技术、消息认证技术、密钥管理技术、数字签名技术、物理安全、操作系统安全、网络安全协议、应用层安全技术、网络攻击技术、网络防御技术、计算机病毒、信息安全法规与管理等。
《信息安全技术》目录

第1章 信息安全概述 1

1.1信息安全现状 1

1.1.1信息安全的威胁 1

1.1.2信息安全涉及的问题 2

1.1.3信息安全的困惑 4

1.2信息安全需求 4

1.2.1信息安全的含义 4

1.2.2基本服务需求 5

1.3网络不安全的根本原因 6

1.3.1系统漏洞 6

1.3.2协议的开放性 7

1.3.3人为因素 7

1.4信息安全体系结构 8

1.4.1 OSI安全体系结构 9

1.4.2 TCP/IP安全体系结构 11

1.4.3信息安全保障体系 12

小结 14

习题 15

第2章 信息保密技术 16

2.1密码学的发展简史 16

2.2密码学中的基本术语 19

2.3古典密码 20

2.4对称密码体制 23

2.4.1序列密码 23

2.4.2分组密码 27

2.4.3数据加密标准——DES 28

2.5非对称密码体制 36

2.5.1 RSA密码算法 36

2.5.2 Diffie-Hellman密钥交换算法 38

2.5.3 ElGamal加密算法 39

2.6密码学的应用 39

2.6.1密码应用模式 39

2.6.2加密方式 42

2.6.3 PGP软件的应用 43

小结 47

习题 48

第3章 信息隐藏技术 50

3.1信息隐藏的发展历史 50

3.1.1传统的信息隐藏技术 50

3.1.2数字信息隐藏技术的发展 52

3.2信息隐藏的基本原理 53

3.2.1信息隐藏的概念 54

3.2.2信息隐藏的分类 54

3.2.3信息隐藏的特性 55

3.3信息隐藏的算法 56

3.4数字水印 60

3.5隐通道技术 62

3.5.1隐通道的概念 62

3.5.2隐通道的分类 63

3.5.3隐通道分析方法 65

3.6匿名通信技术 66

3.6.1匿名通信的概念 66

3.6.2匿名通信技术的分类 67

3.6.3重路由匿名通信系统 68

3.6.4广播式和组播式路由匿名通信 69

小结 69

习题 70

第4章 消息认证技术 71

4.1 Hash函数 71

4.1.1一个简单的Hash函数 72

4.1.2完整性检验的一般方法 72

4.2消息认证码 72

4.3 MD5算法 74

4.4 SHA-1算法 76

4.5 Hash函数的攻击分析 77

小结 78

习题 79

第5章 密钥管理技术 80

5.1密钥的分类 80

5.2密钥的生成与存储 82

5.3密钥的分配 82

5.3.1秘密密钥的分配 82

5.3.2公开密钥的分配 83

5.4密钥的更新与撤销 84

5.5密钥共享 84

5.6会议密钥分配 86

5.7密钥托管 87

小结 87

习题 88

第6章 数字签名技术 89

6.1数字签名的原理 89

6.2 RSA数字签名和加密 90

6.3 Schnorr数字签名 90

6.4 DSA数字签名 91

6.5特殊的数字签名 92

6.6数字签名的应用 93

小结 94

习题 95

第7章 物理安全 96

7.1环境安全 96

7.1.1机房安全设计 96

7.1.2机房环境安全措施 98

7.2设备安全 99

7.2.1访问控制技术 99

7.2.2防复制技术 100

7.2.3硬件防辐射技术 101

7.2.4通信线路安全技术 102

7.3媒体安全 103

7.3.1数据备份 103

7.3.2数据备份的常用方法 105

7.3.3磁盘阵列(RAID)技术简介 108

小结 109

习题 110

第8章 操作系统安全 111

8.1系统漏洞 111

8.2 Windows系统安全模型 113

8.3 Windows注册表安全 115

8.4 Windows帐号与密码 118

8.5 Windows 2000安全策略 120

8.6 Windows系统的其他安全措施 125

小结 127

习题 128

第9章 网络安全协议 129

9.1 TCP/IP协议簇 129

9.1.1 TCP/IP协议簇的基本组成 129

9.1.2 TCP/IP协议的封装 130

9.1.3 TCP连接的建立与关闭过程 132

9.1.4 TCP/IP协议簇的安全问题 133

9.2网络安全协议 134

9.2.1应用层的安全协议 135

9.2.2传输层的安全协议 136

9.2.3网络层的安全协议 136

9.2.4网络接口层的安全协议 136

9.3 SSL协议 137

9.3.1 SSL安全服务 137

9.3.2 SSL记录协议 138

9.3.3 SSL握手协议 138

9.3.4 SSL协议性能分析 138

9.4 IPSec协议 139

9.4.1 IPSec的安全体系结构 139

9.4.2 IPSec的工作模式 140

9.4.3认证头 141

9.4.4安全封装载荷 142

9.4.5安全关联 143

9.4.6因特网密钥交换协议 144

小结 145

习题 146

第10章 应用层安全技术 148

10.1 Web安全技术 148

10.1.1 Web概述 148

10.1.2 Web安全目标 150

10.1.3 Web安全技术的分类 150

10.2电子邮件安全技术 151

10.2.1电子邮件系统的组成 152

10.2.2电子邮件安全目标 152

10.2.3电子邮件安全技术分类 153

10.2.4电子邮件安全标准——PGP 153

10.3身份认证技术 154

10.3.1身份认证的含义 154

10.3.2身份认证的方法 155

10.4 PKI技术 158

10.4.1 PKI技术概述 158

10.4.2 PKI的组成 158

10.4.3数字证书 159

小结 163

习题 164

第11章 网络攻击技术 165

11.1信息收集技术 165

11.1.1网络踩点 165

11.1.2网络扫描 167

11.1.3网络监听 173

11.2攻击实施技术 177

11.2.1社会工程学攻击 177

11.2.2口令攻击 178

11.2.3漏洞攻击 181

11.2.4欺骗攻击 183

11.2.5拒绝服务攻击 185

11.3隐身巩固技术 188

11.3.1网络隐藏技术 188

11.3.2设置代理跳板 189

11.3.3清除日志 192

11.3.4留后门 194

小结 201

习题 202

第12章 网络防御技术 203

12.1防火墙技术 203

12.1.1防火墙的功能 203

12.1.2防火墙的分类 204

12.1.3防火墙系统的结构 205

12.1.4创建防火墙系统的步骤 207

12.1.5利用WinRoute创建防火墙过滤规则 209

12.2入侵检测技术 213

12.2.1入侵检测的任务 213

12.2.2入侵检测的分类 213

12.2.3入侵检测的步骤 215

12.3计算机取证技术 217

12.3.1计算机取证概述 218

12.3.2计算机取证的步骤 219

12.3.3计算机取证技术的内容 223

12.4蜜罐技术 223

12.4.1蜜罐的关键技术 223

12.4.2蜜罐的分类 224

12.4.3蜜罐在网络中的位置 225

12.4.4蜜网 226

小结 227

习题 227

第13章 计算机病毒 229

13.1计算机病毒概述 229

13.1.1计算机病毒的发展历史 229

13.1.2计算机病毒的特征 232

13.2计算机病毒的基本结构 233

13.3计算机病毒的基本原理 234

13.3.1引导型病毒 234

13.3.2文件型病毒 235

13.3.3宏病毒 236

13.3.4脚本病毒 238

13.3.5蠕虫病毒 239

13.4反病毒技术 241

13.5典型病毒的特征及清除方法 244

小结 249

习题 249

第14章 信息安全法律与法规 251

14.1计算机犯罪与公民隐私权 251

14.1.1计算机犯罪的概念 251

14.1.2计算机犯罪的特点 252

14.1.3公民隐私权 254

14.2信息安全立法 254

14.2.1信息安全立法的目标 254

14.2.2我国信息安全立法现状 255

14.2.3国际信息安全法律法规建设概况 255

14.2.4我国信息安全法律法规建设 256

14.3我国法律对计算机犯罪的规定 257

14.3.1刑法关于计算机犯罪的规定 257

14.3.2《关于维护互联网安全的决定》的部分规定 258

14.3.3《计算机信息系统安全保护条例》的主要内容 259

14.3.4《计算机病毒防治管理办法》的主要内容 259

14.3.5电子签名法 259

14.4我国信息安全法律法规中存在的问题 261

14.5案例分析 262

小结 265

习题 266

第15章 信息安全解决方案 267

15.1信息安全体系结构现状 267

15.2网络安全需求 268

15.3网络安全产品 270

15.4某大型企业网络安全解决方案实例 271

15.4.1威胁分析 272

15.4.2制订策略 273

15.4.3应用部署方案 276

15.5电子政务安全平台实施方案 277

15.5.1电子政务平台 277

15.5.2物理隔离 278

15.5.3电子政务平台安全解决方案 278

小结 280

习题 280

附录 实验 281

实验1 DES加密和解密演示程序 281

实验2 RSA算法应用 295

实验3 Windows帐号克隆 301

实验4 Windows 2000 Server证书配置 304

实验5 防火墙配置 317

实验6 Word宏病毒 319

部分习题参考答案 327

参考文献 339

相关图书
作者其它书籍
返回顶部