信息安全概论PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:凌捷,谢赞福编著
- 出 版 社:广州:华南理工大学出版社
- 出版年份:2005
- ISBN:7562322236
- 页数:388 页
1 概论 1
1.1 信息安全的概念 1
1.2 信息安全的主要内容 3
1.2.1 物理安全 3
1.2.2 运行安全 3
1.2.3 管理和策略 4
1.3 信息安全的模型 7
1.3.1 多级安全模型 8
1.3.2 多边安全模型 11
1.4 信息安全的标准 13
1.4.1 信息安全标准的分类 13
1.4.2 安全管理标准BS 7799简介 14
1.5 信息安全的发展趋势 20
本章小结 21
练习与思考 22
2 密码学概论 23
2.1 古典密码体制 26
2.1.1 Caesar密码 26
2.1.2 Playfair密码 28
2.1.3 Vigenere密码 29
2.1.4 Hill密码 30
2.1.5 转轮技术 31
2.2 对称密码体制 33
2.2.1 DES 33
2.2.2 AES 53
2.3 公钥密码体制 56
2.3.1 RSA算法 57
2.3.2 ELGamal算法 62
2.3.3 ECC算法 64
本章小结 68
练习与思考 68
3 数字签名与身份认证 69
3.1 报文鉴别 69
3.1.1 报文鉴别概述 69
3.1.2 报文摘要MD算法 72
3.1.3 报文加密函数 73
3.2 散列函数 74
3.2.1 一个简单散列函数 75
3.2.2 单向散列函数 76
3.2.3 散列函数的一般结构 77
3.2.4 压缩函数的构造原理 78
3.3 数字签名体制 79
3.3.1 RSA数字签名体制 79
3.3.2 ELGamal数字签名体制 80
3.3.3 DSS数字签名体制 83
3.3.4 数字签名中的问题与改进 84
3.3.5 数字签名的发展方向 85
3.4 身份认证技术 86
3.4.1 身份鉴别 86
3.4.2 Kerberos网络用户认证系统 89
3.4.3 电话远程身份认证技术 89
3.4.4 基于在线手写签名的身份认证技术 90
3.4.5 公钥基础设施PKI 91
3.4.6 授权管理基础设施PMI 92
3.4.7 数字证书认证中心 93
3.4.8 数字证书的应用 94
3.5 身份认证的实现 96
3.5.1 拨号认证协议 96
3.5.2 Kerberos认证协议 101
3.5.3 X.509认证协议 107
本章小结 108
练习与思考 109
4 网络安全协议 111
4.1 SSL协议 111
4.1.1 SSLv3概况 111
4.1.2 SSLv3协议的结构 113
4.1.3 SSL记录层协议 114
4.1.4 修改密文规约协议 117
4.1.5 告警协议 117
4.1.6 握手协议 118
4.1.7 密码计算 125
4.2 SET协议 126
4.2.1 SET概述 126
4.2.2 双向签名 127
4.2.3 SET系统结构 128
4.2.4 SET证书 130
4.2.5 支付处理 131
4.3 IPSec协议 135
4.3.1 IPSec概述 135
4.3.2 IPSec的安全体系结构 137
4.3.3 IPSec服务 138
4.3.4 IPSec的工作模式 139
4.3.5 认证头(AH)协议 140
4.3.6 封装安全载荷(ESP)协议 144
4.3.7 安全关联 146
4.3.8 安全数据库 147
4.3.9 密钥管理和密钥交换 151
本章小结 162
练习与思考 163
5 防火墙与反病毒技术 164
5.1 防火墙的概念 164
5.1.1 防火墙的概念及作用 164
5.1.2 防火墙的发展 167
5.1.3 防火墙的分类 170
5.2 包过滤型防火墙 174
5.2.1 包过滤的原理 174
5.2.2 包过滤技术的发展 175
5.2.3 包过滤规则 175
5.2.4 包过滤的设置 176
5.2.5 数据包过滤特性 179
5.2.6 包过滤的缺点 186
5.3 代理服务器型防火墙 186
5.3.1 代理服务器的原理 187
5.3.2 代理型防火墙的发展 189
5.3.3 代理服务器的物理形式 190
5.3.4 代理服务器的特点 191
5.4 防火墙的体系结构 191
5.4.1 双宿主主机防火墙 192
5.4.2 屏蔽主机防火墙 193
5.4.3 屏蔽子网防火墙 194
5.5 防火墙的局限性 197
5.6 计算机病毒及其特征 201
5.7 计算机病毒分析 204
5.7.1 计算机病毒的组成 204
5.7.2 计算机病毒的工作原理 205
5.7.3 计算机病毒的传播途径 208
5.7.4 计算机病毒的检测 209
5.7.5 计算机病毒的清除技术 210
本章小结 213
练习与思考 213
6 入侵检测系统 215
6.1 入侵检测原理 215
6.1.1 基本概念 215
6.1.2 入侵检测系统 216
6.1.3 入侵检测原理 218
6.1.4 入侵检测系统的分类 221
6.1.5 入侵检测系统结构 223
6.2 入侵检测的数学模型 232
6.3 入侵检测的特征分析 233
6.3.1 特征分析 233
6.3.2 协议分析 236
6.3.3 入侵检测过程 238
6.4 入侵检测响应机制 242
6.4.1 入侵检测系统的通用模型 242
6.4.2 对响应的需求 244
6.4.3 自动响应 244
6.4.4 蜜罐 245
6.4.5 主动攻击模型 247
6.5 常见入侵检测系统的比较 247
6.5.1 入侵检测系统的部署 247
6.5.2 目前入侵检测产品存在的若干问题 250
6.5.3 RealSecure简介 251
6.5.4 Cisco Secure IDS 253
6.5.5 瑞星入侵检测系统RIDS-100 255
6.5.6 IDS的若干补充工具 257
6.5.7 入侵防御系统(IPS) 258
6.6 入侵检测技术的发展趋势 260
6.6.1 评价入侵检测系统性能的指标 260
6.6.2 入侵检测系统存在的主要问题 261
6.6.3 入侵技术的发展与演化 262
6.6.4 入侵检测技术研发动态 262
6.6.5 入侵检测技术的发展方向 264
本章小结 265
练习与思考 265
7 数据库加密与安全 269
7.1 数据库安全的概念 269
7.1.1 数据库简介 269
7.1.2 数据库的安全要求 271
7.1.3 数据库的完整性 273
7.1.4 数据库的安全性与恢复 275
7.1.5 数据库安全标准 276
7.2 数据库加密技术 279
7.2.1 数据库加密的必要性 279
7.2.2 数据库加密的特点 280
7.2.3 数据库加密的技术要求 281
7.2.4 数据库加密方法 282
7.2.5 数据库加密的不同层次 287
7.2.6 数据库加密系统 288
7.2.7 数据库加密系统的有关问题 290
7.3 数据库安全策略 291
7.3.1 安全分析 291
7.3.2 安全代理模型 292
7.3.3 DM3的安全技术 292
7.3.4 自主访问与强制访问控制 293
7.3.5 隐通道分析技术 293
7.3.6 安全性策略 294
7.4 Oracle的安全访问控制 297
7.5 SQL Server安全性简介 299
7.5.1 安全层次和模式 299
7.5.2 SQL Server的登录和服务器角色 300
7.5.3 SQL Server数据库访问 301
7.5.4 SQL Server权限的授予 302
7.6 SYBASE的安全管理 303
本章小结 306
练习与思考 306
8 安全审计与安全评估标准 307
8.1 安全审计的原理 307
8.2 安全审计应用实例 308
8.2.1 Windows NT中的安全审计 308
8.2.2 UNIX、Linux中的安全审计 311
8.3 国内安全评估标准 315
8.3.1 概述 315
8.3.2 GB 17859—1999 317
8.4 国际安全评估标准 320
8.4.1 TCSEC 320
8.4.2 通用准则CC 326
8.5 系统备份与灾难恢复 337
8.5.1 系统备份的定义 337
8.5.2 系统备份的主要技术 337
8.5.3 灾难备份建设的流程 339
本章小结 342
练习与思考 343
9 网络应用安全 344
9.1 网络应用安全概述 344
9.1.1 应用安全服务 344
9.1.2 应用安全的风险 345
9.1.3 应用安全需求 346
9.2 应用安全的体系结构 346
9.3 因特网的安全 347
9.3.1 因特网服务的安全隐患 347
9.3.2 因特网的脆弱性 348
9.4 Web站点安全 350
9.4.1 安全策略制定原则 350
9.4.2 配置Web服务器的安全特性 351
9.4.3 排除站点中的安全漏洞 351
9.4.4 监视控制Web站点出入情况 352
9.5 网络监听 353
9.5.1 监听的可能性 353
9.5.2 在以太网中的监听 353
9.5.3 网络监听检测 354
9.6 E-mail的安全 355
9.6.1 E-mail工作原理及安全漏洞 356
9.6.2 匿名转发 356
9.6.3 E-mail欺骗 357
9.6.4 E-mail轰炸和炸弹 357
9.7 IP电子欺骗 357
9.7.1 盗用IP地址 357
9.7.2 IP电子欺骗的定义 358
9.7.3 IP欺骗的对象及实施 358
9.7.4 IP欺骗攻击的防备 359
9.8 口令安全 359
9.8.1 口令破解过程 360
9.8.2 设置安全的口令 360
9.9 电子商务安全 361
9.9.1 电子商务安全技术的发展 361
9.9.2 电子商务安全策略 362
9.9.3 SSL协议 363
9.10 电子政务安全 364
9.10.1 电子政务面临的安全问题 364
9.10.2 电子政务安全策略 365
9.10.3 电子政务安全技术框架 367
9.11 WebST网络应用安全平台 368
9.11.1 WebST提供的安全功能 368
9.11.2 WebST技术特点 369
9.11.3 WebST与CA+AAs的解决方案 370
本章小结 370
练习与思考 370
10 信息安全防范实训指导 372
10.1 防火墙的安装与设置 373
10.2 防病毒软件的使用 375
10.3 密码学的应用 376
10.3.1 加密和解密软件的设计 376
10.3.2 使用PGP实现电子邮件安全 376
10.4 应用平台的安全设置 377
10.4.1 BIOS密码和计算机开机密码的配置 377
10.4.2 Windows NT/2000/2003的权限配置与安全审核 378
10.4.3 本地入侵Windows NT系统 379
10.4.4 网络监听获取Windows NT普通用户密码 380
10.4.5 远程攻击Windows 2000系统 381
10.4.6 Windows NT/2000/2003的诊断与修复操作 382
10.4.7 如何发现系统漏洞——使用X-SCANNER扫描工具 382
10.4.8 如何发现系统漏洞——使用X-Ray对网络进行扫描 383
10.4.9 使用Sniffer Pro网络分析器 383
10.4.10 在IIS中限制对WWW的访问 384
10.4.11 在IIS中配置安全的FTP服务 384
10.4.12 响应的身份认证 385
10.4.13 剖析特洛伊木马 385
10.5 数据库安全配置 386
参考文献 387
- 《管理信息系统习题集》郭晓军 2016
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《药学概论》于海平主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《新闻心理学概论 第6版》刘京林 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017