网络与信息安全技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:陈广山等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2007
- ISBN:7111218221
- 页数:264 页
第1章 网络信息安全概论 1
1.1 网络信息安全 1
1.1.1 网络信息安全概念 1
1.1.2 网络信息安全的特征 2
1.1.3 网络信息安全技术 3
1.2 威胁网络信息安全的因素 4
1.2.1 物理威胁 4
1.2.2 漏洞威胁 4
1.2.3 身份鉴别威胁 5
1.2.4 有害程序威胁 5
1.2.5 网络连接威胁 5
1.3 网络信息安全的基本原则 6
1.3.1 最小特权原则 6
1.3.2 纵深防御原则 6
1.3.3 阻塞点原则 7
1.3.4 最薄弱链接原则 7
1.3.5 失效保护状态原则 7
1.3.6 普遍参与原则 8
1.3.7 防御多样化原则 8
1.3.8 简单化原则 8
1.4 信息安全体系结构与模型 8
1.4.1 OSI安全体系结构 8
1.4.2 网络信息安全体系结构框架 10
1.4.3 动态自适应的信息安全模型 11
1.5 信息安全等级与标准 12
1.5.1 国际信息安全评价标准 13
1.5.2 我国信息安全等级与评价标准 17
1.6 信息安全法规 18
1.6.1 我国信息安全立法情况 19
1.6.2 国际信息安全立法情况 19
1.7 网络信息安全形势与发展趋势 21
1.7.1 网络信息安全形势 21
1.7.2 网络信息安全技术研究现状 23
1.7.3 网络信息安全的发展趋势 24
1.8 小结 25
1.9 习题 26
第2章 黑客与攻击技术 27
2.1 黑客概述 27
2.1.1 黑客与黑客守则 27
2.1.2 黑客攻击的步骤 28
2.1.3 黑客常用的攻击手段 28
2.1.4 黑客入侵后的应对措施 30
2.1.5 黑客与信息安全 31
2.2 网络扫描 31
2.2.1 扫描的概念 32
2.2.2 网络扫描原理 32
2.2.3 网络扫描的防范 34
2.3 网络监听 35
2.3.1 监听的概念 35
2.3.2 监听原理 35
2.3.3 监听的防范 36
2.4 Web欺骗 37
2.4.1 Web欺骗的概念 37
2.4.2 Web攻击原理 37
2.4.3 Web欺骗的防范 38
2.5 IP地址欺骗 39
2.5.1 IP地址欺骗的概念 39
2.5.2 IP欺骗原理 40
2.5.3 IP欺骗的防范 40
2.6 缓冲区溢出 41
2.6.1 缓冲区溢出的概念 41
2.6.2 缓冲区溢出原理 41
2.6.3 缓冲区溢出的防范 41
2.7 拒绝服务攻击 42
2.7.1 拒绝服务攻击的概念 42
2.7.2 拒绝服务攻击原理 42
2.7.3 分布式拒绝服务攻击 42
2.7.4 拒绝服务攻击的防范 43
2.8 木马 43
2.8.1 木马的概念 43
2.8.2 木马的特点 45
2.8.3 木马攻击原理 47
2.8.4 木马攻击的防范 48
2.9 小结 49
2.10 习题 49
第3章 计算机病毒 51
3.1 计算机病毒的概念 51
3.1.1 计算机病毒的定义 51
3.1.2 计算机病毒的发展历史 52
3.2 计算机病毒的分类 52
3.2.1 按照计算机病毒攻击的系统分类 53
3.2.2 按照计算机病毒攻击的机型分类 53
3.2.3 按照计算机病毒的链接方式分类 53
3.2.4 按照计算机病毒的破坏情况分类 54
3.2.5 按照计算机病毒的寄生部位或传染对象分类 54
3.2.6 按照计算机病毒激活的时间分类 55
3.2.7 按照计算机病毒传播的媒介分类 56
3.2.8 按照计算机病毒寄生方式和传染途径分类 56
3.2.9 按照计算机病毒特有的算法分类 57
3.2.10 按照计算机病毒破坏的能力分类 58
3.3 计算机病毒原理 58
3.3.1 计算机病毒的工作原理 58
3.3.2 计算机病毒的特征 63
3.3.3 计算机病毒的破坏行为 66
3.4 计算机网络病毒 67
3.4.1 计算机网络病毒的定义 67
3.4.2 网络病毒的特点 67
3.4.3 网络病毒的分类 68
3.5 计算机病毒的检测与预防 69
3.5.1 计算机病毒的表现 69
3.5.2 计算机病毒的检测技术 72
3.5.3 计算机病毒的防范 73
3.6 小结 77
3.7 习题 77
第4章 信息加密与鉴别技术 79
4.1 信息加密基础 79
4.1.1 信息加密的发展 79
4.1.2 数据加密模型 81
4.2 传统加密技术 81
4.2.1 替代密码 81
4.2.2 换位密码 84
4.3 对称加密技术 84
4.3.1 数据加密标准 84
4.3.2 国际数据加密算法 90
4.4 非对称加密技术 91
4.4.1 公钥体制原理 91
4.4.2 RSA算法的基本思想 91
4.4.3 RSA算法的安全性 92
4.5 密钥管理与交换 92
4.5.1 密钥分配 92
4.5.2 密钥管理 94
4.5.3 密钥交换 95
4.6 计算机网络加密技术 96
4.6.1 链路加密 96
4.6.2 节点加密 97
4.6.3 端-端加密 97
4.7 数字签名 98
4.7.1 数字签名原理 98
4.7.2 数字签名的功能 98
4.8 报文鉴别技术 98
4.8.1 报文鉴别码 99
4.8.2 散列函数 99
4.9 身份认证 100
4.9.1 身份认证系统原理 100
4.9.2 身份认证的基本方法 101
4.9.3 身份认证技术 104
4.9.4 认证机构与数字证书 108
4.10 小结 109
4.11 习题 110
第5章 防火墙与入侵检测技术 111
5.1 防火墙概述 111
5.1.1 防火墙的概念 111
5.1.2 防火墙的功能 113
5.2 防火墙技术 114
5.2.1 防火墙的类型 114
5.2.2 防火墙的主要技术 116
5.2.3 防火墙的常见体系结构 120
5.3 防火墙的设计 123
5.3.1 防火墙设计的原则与策略 123
5.3.2 防火墙设计案例 124
5.3.3 防火墙的发展趋势 126
5.4 入侵检测技术 130
5.4.1 入侵检测概述 130
5.4.2 入侵检测系统的分类 131
5.4.3 入侵检测系统的结构 133
5.4.4 入侵检测系统的分析方法 135
5.4.5 入侵检测的发展方向 139
5.5 小结 141
5.6 习题 141
第6章 操作系统的安全 142
6.1 操作系统安全基础 142
6.1.1 操作系统安全的概念 142
6.1.2 安全操作系统 142
6.2 访问控制技术 143
6.2.1 访问控制的概念 143
6.2.2 自主访问控制 145
6.2.3 强制访问控制 147
6.2.4 基于角色的访问控制 149
6.2.5 基于任务的访问控制 151
6.2.6 基于对象的访问控制 152
6.3 常用操作系统的安全问题 153
6.3.1 Windows 2000系统的安全 153
6.3.2 UNIX系统的安全 160
6.3.3 Linux系统的安全 162
6.4 小结 165
6.5 习题 166
第7章 Web的安全 167
7.1 Web安全概述 167
7.1.1 Internet的脆弱性 167
7.1.2 Web的安全问题 167
7.2 Web服务器的安全 168
7.2.1 Web服务器存在的漏洞 168
7.2.2 Web服务器的安全配置 169
7.3 Web客户端的安全 176
7.3.1 浏览器本身的漏洞 176
7.3.2 ActiveX的安全性 178
7.3.3 Cookie的安全性 180
7.4 脚本语言的安全性 183
7.4.1 CGI的安全性 183
7.4.2 ASP.NET的安全性 185
7.5 小结 189
7.6 习题 190
第8章 数据与数据库安全 191
8.1 数据安全 191
8.1.1 数据安全概念 191
8.1.2 数据完整性 192
8.1.3 容错与冗余技术 194
8.1.4 备份与恢复技术 197
8.2 数据库安全 202
8.2.1 数据库系统的安全 202
8.2.2 数据库安全系统特性 203
8.2.3 数据库安全性 204
8.2.4 数据库完整性 205
8.2.5 数据库并发控制 207
8.2.6 数据库的备份与恢复 209
8.3 小结 211
8.4 习题 212
第9章 网络信息安全工程 213
9.1 网络信息安全方案的设计 213
9.1.1 网络信息安全方案设计概述 213
9.1.2 网络信息安全方案评价的标准 213
9.1.3 网络信息安全方案的框架 214
9.2 企业网络信息安全工程 217
9.2.1 企业网络信息系统的风险 217
9.2.2 企业网络信息安全体制的建立 219
9.2.3 企业网络信息安全策略建设 221
9.2.4 企业网络信息系统的安全措施 223
9.3 电子商务安全工程 225
9.3.1 电子商务的安全问题 225
9.3.2 电子商务的主要安全需求 226
9.3.3 电子商务安全体系结构 226
9.3.4 电子商务的安全措施 226
9.4 电子政务安全工程 228
9.4.1 电子政务信息系统 228
9.4.2 电子政务信息系统安全 229
9.4.3 电子政务信息系统安全保障体系 230
9.4.4 电子政务系统的安全设计 231
9.5 小结 233
9.6 习题 233
第10章 实验 235
实验一 网络监听技术的应用 235
实验二 网络扫描技术的应用 237
实验三 拒绝服务(DoS)攻击与防范 240
实验四 口令攻击与防范 243
实验五 “冰河”木马的使用 245
实验六 杀毒软件的应用 247
实验七 加密、数字签名和数字证书的应用 249
实验八 防火墙软件的应用 251
实验九 入侵检测工具的使用 253
实验十 服务器的安全配置 255
实验十一 IE的安全设置 257
实验十二 数据备份与恢复 259
实验十三 网络信息安全方案的设计 261
小结 262
部分习题参考答案 263
参考文献 264
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019