当前位置:首页 > 工业技术
信息安全实用教程
信息安全实用教程

信息安全实用教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:沈鑫剡,沈梦梅,俞海英,李兴德,邵发明
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302503156
  • 页数:253 页
图书介绍:以《大学计算机基础》课程的教学内容为起点,以浅显易懂的方式阐述信息安全基本概念和理论,着重培养读者的信息安全技能,使读者真正具有解决实际信息安全问题的能力。
《信息安全实用教程》目录

第1章 概述 1

1.1 信息和日常生活 1

1.1.1 信息的定义 1

1.1.2 日常生活中的信息 1

1.2 信息和网络 2

1.2.1 互联网和移动互联网 2

1.2.2 互联网应用 4

1.2.3 信息安全目标 9

1.3 信息面临的安全威胁 10

1.3.1 嗅探攻击 10

1.3.2 截获攻击 10

1.3.3 钓鱼网站 12

1.3.4 非法访问 13

1.3.5 黑客入侵 14

1.3.6 病毒 14

1.3.7 智能手机面临的安全威胁 17

1.4 信息安全技术 18

1.4.1 病毒防御技术 18

1.4.2 无线通信安全技术 19

1.4.3 电子商务安全技术 20

1.4.4 数据安全技术 21

1.4.5 Windows安全技术 21

本章小结 22

习题 22

第2章 信息安全基础 24

2.1 加密解密算法 24

2.1.1 基本概念 24

2.1.2 加密传输过程 26

2.1.3 密码体制分类 26

2.1.4 对称密钥体制 26

2.1.5 非对称密钥体制 28

2.1.6 对称密钥体制和非对称密钥体制的适用环境 29

2.2 报文摘要算法 30

2.2.1 报文摘要算法要求 30

2.2.2 报文摘要算法的主要用途 30

2.2.3 几种常用的报文摘要算法 31

2.3 数字签名和证书 32

2.3.1 数字签名特征 32

2.3.2 基于RSA数字签名原理 32

2.3.3 证书和认证中心 33

2.3.4 PKI 34

2.3.5 数字签名应用实例 38

2.3.6 Windows证书 39

2.4 身份鉴别 40

2.4.1 身份鉴别定义和分类 40

2.4.2 主体身份标识信息 41

2.4.3 单向鉴别过程 41

2.4.4 双向鉴别过程 43

2.4.5 第三方鉴别过程 45

本章小结 47

习题 48

第3章 病毒防御技术 49

3.1 病毒作用过程 49

3.1.1 病毒的存在形式 49

3.1.2 病毒的植入方式 50

3.1.3 病毒隐藏和运行 51

3.1.4 病毒感染和传播 54

3.1.5 病毒破坏过程 55

3.2 病毒检测技术 56

3.2.1 基于特征的扫描技术 56

3.2.2 基于线索的扫描技术 57

3.2.3 基于完整性检测的扫描技术 57

3.2.4 杀毒软件 58

3.3 病毒监控技术 63

3.3.1 基于行为的检测技术 63

3.3.2 基于模拟运行环境的检测技术 64

3.3.3 常见的病毒监控软件 64

3.4 应用程序控制策略 67

3.4.1 配置Application Identity服务 67

3.4.2 配置应用程序控制策略 71

3.4.3 应用程序控制策略的防病毒应用 77

本章小结 78

习题 79

第4章 无线通信安全技术 80

4.1 无线通信基础 80

4.1.1 无线通信定义 80

4.1.2 电磁波频谱 80

4.1.3 无线数据传输过程 81

4.1.4 无线通信应用 82

4.2 无线通信的开放性和安全问题 82

4.2.1 频段的开放性 82

4.2.2 空间的开放性 83

4.2.3 开放性带来的安全问题和解决思路 84

4.3 移动通信网络安全机制 86

4.3.1 GSM安全机制 86

4.3.2 3G安全机制 88

4.4 无线局域网安全机制 93

4.4.1 WEP 93

4.4.2 WPA2 96

4.4.3 无线路由器配置过程 101

4.4.4 家庭局域网面临的安全威胁与对策 104

本章小结 107

习题 108

第5章 电子商务和移动支付安全技术 109

5.1 电子商务概述 109

5.1.1 电子商务定义 109

5.1.2 电子商务应用场景 109

5.1.3 电子商务面临的安全威胁 111

5.1.4 解决电子商务安全威胁的思路 112

5.2 移动支付概述 113

5.2.1 移动支付定义 113

5.2.2 移动支付应用场景 114

5.2.3 移动支付面临的安全威胁 120

5.2.4 解决移动支付安全威胁的思路 120

5.3 网上银行安全机制 121

5.3.1 TLS/SSL 121

5.3.2 其他鉴别网上银行身份的机制 124

5.3.3 其他鉴别用户身份的机制 124

5.3.4 用户身份鉴别机制综述 125

5.3.5 商家与网上银行之间的安全机制 125

5.4 移动支付安全机制 127

5.4.1 微信登录过程 127

5.4.2 微信加密和完整性检测过程 127

5.4.3 手机丢失保护机制 128

5.4.4 密码重置保护机制 129

5.4.5 微信支付的其他安全机制 129

本章小结 130

习题 130

第6章 数据安全技术 132

6.1 数据安全概述 132

6.1.1 数据安全目标 132

6.1.2 数据安全问题 132

6.1.3 解决数据安全问题的思路 133

6.2 Windows 7用户管理机制 135

6.2.1 创建用户 135

6.2.2 设置密码 138

6.2.3 配置账户策略 140

6.2.4 删除用户 143

6.3 Windows 7数据加密机制 144

6.3.1 EFS 144

6.3.2 BitLocker 151

6.3.3 其他数据保护机制 158

6.4 Windows 7访问控制机制 162

6.4.1 访问控制矩阵与访问控制表 162

6.4.2 访问控制实施过程 163

6.5 手机数据保护机制 168

6.5.1 腾讯手机管家数据保护机制 168

6.5.2 腾讯手机管家数据保护实施过程 168

6.6 数据备份还原机制 169

6.6.1 Windows 7备份还原工具 169

6.6.2 Ghost 176

本章小结 182

习题 183

第7章 Windows 7网络安全技术 184

7.1 Windows 7防火墙 184

7.1.1 防火墙的作用和工作原理 184

7.1.2 入站规则和出站规则 186

7.1.3 Windows 7防火墙配置实例 188

7.1.4 个人防火墙的安全应用 197

7.2 IPSec和Windows 7连接安全规则 198

7.2.1 安全传输要求 198

7.2.2 IPSec 198

7.2.3 Windows 7连接安全规则配置过程 203

7.3 Windows 7网络管理和监测命令 218

7.3.1 ping命令 218

7.3.2 tracert命令 220

7.3.3 ipconfig命令 222

7.3.4 arp命令 222

7.3.5 nslookup命令 224

7.3.6 route命令 226

7.3.7 netstat命令 228

本章小结 230

习题 231

第8章 Windows 7安全审计技术 232

8.1 安全审计概述 232

8.1.1 计算机系统面临的安全威胁 232

8.1.2 安全审计的定义和作用 233

8.2 审核策略和安全审计 234

8.2.1 审核策略 234

8.2.2 审核策略配置过程 234

8.2.3 审核策略应用实例 236

8.3 Prefetch文件夹和安全审计 246

8.3.1 检查程序执行过程 246

8.3.2 Prefetch文件夹 246

8.3.3 查看Prefetch文件夹中文件 247

8.4 自启动项和安全审计 248

8.4.1 自启动项和病毒程序激发过程 249

8.4.2 查看自启动项列表 249

本章小结 250

习题 250

英文缩写词 251

参考文献 253

相关图书
作者其它书籍
返回顶部