当前位置:首页 > 工业技术
信息安全专业系列教材  信息安全导论
信息安全专业系列教材  信息安全导论

信息安全专业系列教材 信息安全导论PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李剑编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2007
  • ISBN:9787563514731
  • 页数:245 页
图书介绍:本书介绍了信息安全领域最常用的知识。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7章是信息安全协议。第8章是Windows 操作系统安全。第9章是Linux/Unix操作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。本书适用于大学本科相关专业,起到了信息安全导向的作用。
《信息安全专业系列教材 信息安全导论》目录

第1章 信息安全概述 2

1.1 信息的概念 2

1.2 信息安全的概念 2

1.3 信息安全的威胁 3

1.4 信息安全的发展过程 5

1.5 信息安全的基本要素 5

1.6 信息安全的需求 6

1.7 信息安全的实现 7

思考题 8

第2章 黑客攻击技术 9

2.1 攻击的概念与分类 9

2.1.1 黑客的概念 9

2.1.2 攻击的概念 11

2.1.3 攻击的分类 11

2.2 信息系统的安全威胁 12

2.3 攻击的一般流程 12

2.4 攻击的技术与方法 14

2.4.1 预攻击探测 14

2.4.2 密码破解攻击 22

2.4.3 缓冲区溢出攻击 24

2.4.4 欺骗攻击 24

2.4.5 DoS/DDoS攻击 29

2.4.6 CGI攻击 32

2.4.7 SQL注入攻击 32

2.4.8 木马攻击 34

2.4.9 网络蠕虫 36

2.4.10 恶意软件 38

2.4.11 社会工程 40

思考题 47

第3章 密码学基础 48

3.1 密码学概述 48

3.1.1 密码学的历史 49

3.1.2 密码学的发展 50

3.1.3 密码学的基本概念 51

3.1.4 密码体制的分类 52

3.1.5 对密码攻击的分类 53

3.1.6 密码学与信息安全的关系 53

3.2 古典密码学 54

3.2.1 密码通信模型 54

3.2.2 代替密码 55

3.2.3 置换密码 56

3.3 对称密码学 57

3.3.1 DES加密算法 57

3.3.2 3DES算法 58

3.4 非对称密码学 59

3.5 Hash算法 60

3.6 密码学的新方向 62

3.6.1 密码专用芯片集成 62

3.6.2 量子密码技术 63

3.6.3 DNA密码技术 63

思考题 64

第4章 防火墙 65

4.1 防火墙概述 65

4.1.1 防火墙的概念 65

4.1.2 防火墙的作用 66

4.1.3 防火墙的分类 67

4.1.4 防火墙的局限性 68

4.2 防火墙技术 69

4.2.1 数据包过滤 69

4.2.2 应用层代理 70

4.2.3 电路级网关 71

4.2.4 状态检测技术 72

4.2.5 网络地址转换技术 73

4.2.6 个人防火墙 74

4.3 防火墙体系结构 75

4.3.1 包过滤防火墙 75

4.3.2 双重宿主主机防火墙 75

4.3.3 屏蔽主机防火墙 76

4.3.4 屏蔽子网防火墙 77

4.4 防火墙的硬件实现技术 78

4.5 防火墙的发展 81

4.5.1 第一阶段:基于路由器的防火墙 81

4.5.2 第二阶段:用户化的防火墙工具套 82

4.5.3 第三阶段:建立在通用操作系统上的防火墙 83

4.5.4 第四阶段:具有安全操作系统的防火墙 83

4.6 防火墙的新技术 85

思考题 88

第5章 入侵检测 89

5.1 入侵检测概述 89

5.1.1 为什么需要入侵检测系统 89

5.1.2 入侵检测的概念 90

5.1.3 入侵检测的历史 91

5.1.4 入侵检测的结构 92

5.1.5 入侵检测系统的作用 93

5.1.6 入侵检测的分类 94

5.2 入侵检测技术 97

5.2.1 误用入侵检测 97

5.2.2 异常入侵检测 99

5.3 IDS的标准化 104

5.3.1 IDS标准化进展现状 104

5.3.2 入侵检测工作组 104

5.3.3 公共入侵检测框架 108

5.4 入侵检测的发展 111

5.4.1 入侵检测系统存在的问题 112

5.4.2 入侵检测技术的发展方向 112

5.4.3 从IDS到IPS和IMS 114

思考题 117

第6章 虚拟专用网 118

6.1 VPN概述 118

6.1.1 VPN的概念 118

6.1.2 VPN的特点 119

6.1.3 VPN的分类 120

6.2 VPN技术 123

6.2.1 VPN安全技术 123

6.2.2 VPN隧道协议 123

6.2.3 MPLS VPN 127

6.3 VPN的新应用技术 130

6.3.1 VoIP VPN 130

6.3.2 基于VPN的安全多播 130

6.4 VPN发展趋势 130

思考题 131

第7章 信息安全协议 132

7.1 概述 132

7.2 Kerberos协议 133

7.2.1 Kerberos协议概述 133

7.2.2 Kerberos身份验证协议的内容 134

7.2.3 Kerberos协议的优缺点 137

7.3 SSL协议 137

7.3.1 SSL协议概述 137

7.3.2 SSL协议的内容 138

7.3.3 SSL协议的特点 141

7.4 SET协议 144

7.4.1 SET协议概述 145

7.4.2 SET协议的内容 145

7.4.3 SET协议的特点 146

7.5 IPSec协议组 149

7.5.1 IPSec协议组概述 149

7.5.2 AH协议结构 150

7.5.3 ESP协议结构 151

7.5.4 ESP隧道模式和AH隧道模式 152

思考题 153

第8章 Windows操作系统安全8.1 Windows操作系统安全基本配置 154

8.2 Windows操作系统安装注意事项 166

思考题 166

第9章 Linux/Unix操作系统安全9.1 Linux/Unix系统概述 167

9.2 Linux/Unix系统安全 169

9.2.1 系统安全记录文件 169

9.2.2 启动和登录安全性 169

9.2.3 限制网络访问 172

9.2.4 防止攻击 174

9.2.5 其他安全设置 175

思考题 177

第10章 计算机病毒10.1 计算机病毒概述 178

10.2 计算机病毒工作原理 183

10.3 计算机病毒的分类 184

10.4 计算机病毒的表现特征 185

10.5 典型的计算机病毒介绍 186

10.6 计算机病毒的清除 189

10.7 计算机病毒的发展 190

思考题 190

第11章 公钥基础设施11.1 PKI概述 191

11.1.1 PKI的来历 191

11.1.2 PKI的概念 192

11.2 PKI技术的信任服务及意义 193

11.2.1 PKI技术的信任服务 193

11.2.2 PKI技术的意义 195

11.2.3 PKI的优势 196

11.3 PKI的标准 197

11.4 PKI的组成 198

11.4.1 认证机构 198

11.4.2 认证中心的功能 199

11.4.3 证书和证书库 200

11.4.4 密钥备份及恢复 200

11.4.5 密钥和证书的更新 201

11.4.6 证书历史档案 201

11.4.7 客户端软件 201

11.4.8 交叉认证 201

11.5 PKI的体系结构 202

11.6 数字证书 204

11.6.1 数字证书的概念 204

11.6.2 数字证书的作用 206

11.6.3 数字认证的过程 206

11.6.4 数字证书的颁发 206

11.6.5 数字证书的存储介质 207

11.6.6 数字证书的废除 208

11.6.7 数字证书的黑名单 208

11.6.8 数字证书的更新 208

11.6.9 数字证书的验证 208

11.7 PKI的应用与发展 209

11.7.1 PKI的应用 209

11.7.2 PKI的技术趋势 212

11.7.3 PKI的国内外发展 213

思考题 214

第12章 信息系统安全管理12.1 信息系统安全管理概述 216

12.2 信息安全管理模式 217

12.3 建立信息安全管理体系的意义 218

12.4 BS 7799、ISO 17799和ISO 27001 218

12.5 信息安全相关法律法规 222

12.5.1 国内信息安全相关法律法规 222

12.5.2 国外信息安全相关法律法规 223

思考题 224

第13章 信息安全风险评估13.1 风险评估概述 225

13.1.1 风险的概念 225

13.1.2 风险评估的概念 225

13.1.3 风险评估的意义 226

13.1.4 风险评估的标准、过程与工具 227

13.2 主要风险评估方法 227

13.3 国际主流风险评估标准 228

思考题 229

第14章 信息系统应急响应14.1 应急响应概述 230

14.1.1 P2DR2安全模型 230

14.1.2 应急响应的概念 231

14.1.3 应急响应的目标和任务 231

14.1.4 计算机应急响应组织 232

14.2 应急响应的阶段 233

14.3 应急响应的方法 234

14.3.1 Windows系统应急响应方法 234

14.3.2 Linux系统应急响应方法 238

14.3.3 Unix系统应急响应方法 242

14.4 计算机犯罪取证 242

思考题 244

参考文献 245

相关图书
作者其它书籍
返回顶部