信息安全导论PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:杨晓燕主编;董晨,金冉,陈冬亮编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2007
- ISBN:7111208730
- 页数:163 页
第1章 信息安全概述 1
1.1 什么是信息安全 1
1.1.1 信息安全的发展历史 1
1.1.2 信息安全的层次模型 1
1.1.3 信息安全的定义 1
1.2 信息安全的目标 2
1.3 我国信息系统安全保护等级 3
1.4 信息安全研究的内容 4
1.4.1 信息安全基础研究 4
1.4.2 信息安全应用研究 5
1.4.3 信息安全管理研究 7
1.5 信息安全的发展 8
1.5.1 经典信息安全 8
1.5.2 现代信息安全 8
1.6 习题 9
第2章 密码学与信息安全 10
2.1 密码学基本术语 10
2.2 密码算法分类 10
2.3 密码体制 11
2.3.1 密码体制的含义 11
2.3.2 理论安全和实际安全 11
2.4 背景知识介绍 12
2.4.1 数论基本概念 12
2.4.2 模运算 12
2.5 几个古典密码体制 13
2.5.1 棋盘密码 13
2.5.2 置换技术 14
2.5.3 凯撒密码 14
2.5.4 代换密码 15
2.5.5 仿射密码 16
2.5.6 维吉尼亚密码 17
2.5.7 普莱费尔加密算法 19
2.5.8 恩尼格马体制 19
2.6 数据加密标准(DES) 22
2.6.1 DES简介 22
2.6.2 DES算法描述 23
2.6.3 DES解密 28
2.6.4 DES举例 28
2.6.5 DES小结 32
2.7 公钥密码 33
2.7.1 单向陷门函数 34
2.7.2 RSA算法 35
2.7.3 举例 36
2.7.4 RSA算法Java编程的主要实现 38
2.7.5 RSA算法的评价 39
2.8 密钥管理 39
2.8.1 密钥的管理内容 40
2.8.2 密钥的分配技术 41
2.8.3 单钥体制的密钥控制技术——密钥标签 41
2.8.4 公开密钥的全局管理机制——PKI 41
2.8.5 公钥加密体制的密钥管理 42
2.9 PGP加密技术 43
2.9.1 PGP简介 43
2.9.2 PGP加密软件的使用 43
2.10 加密技术的商务应用 51
2.11 习题 52
第3章 消息鉴别和数字签名 54
3.1 消息鉴别 54
3.1.1 消息鉴别的含义 54
3.1.2 通信系统的典型攻击 54
3.1.3 鉴别系统模型 55
3.1.4 对称密码体制加密认证 55
3.1.5 公钥密码体制加密认证 56
3.2 散列 56
3.2.1 散列函数 56
3.2.2 散列技术 58
3.3 数字签名 60
3.3.1 数字签名的概念 60
3.3.2 数字签名的类别 61
3.3.3 若干数字签名的方案 62
3.3.4 数字签名的应用 64
3.4 习题 67
第4章 身份鉴别 69
4.1 身份鉴别的含义 69
4.2 鉴别机制 69
4.2.1 非密码的鉴别机制 69
4.2.2 基于密码的鉴别机制 70
4.2.3 零知识证明协议 72
4.3 Kerberos鉴别系统 72
4.4 证书授权 75
4.4.1 证书授权的概念 75
4.4.2 数字证书 75
4.4.3 X.509证书结构 77
4.4.4 认证中心 78
4.4.5 电子商务活动中的安全认证机制 78
4.4.6 数字证书的应用 79
4.5 习题 84
第5章 网络安全 85
5.1 网络安全简介 85
5.1.1 安全攻击 85
5.1.2 安全服务 87
5.1.3 网络安全模型 88
5.2 IP安全 90
5.2.1 TCP/IP基础 90
5.2.2 IPSec协议简介 92
5.2.3 IPSec安全体系结构 93
5.2.4 IPSec模式 94
5.2.5 IPSec实施及应用 95
5.2.6 Windows 2000对IPSec的支持 97
5.3 Web安全 98
5.3.1 Web的产生与发展 98
5.3.2 Web站点的安全威胁 99
5.3.3 Web站点的安全和安全策略 100
5.4 网络监听工具使用实例 101
5.5 习题 104
第6章 防火墙技术及其应用 105
6.1 防火墙概述 105
6.1.1 防火墙的定义 105
6.1.2 防火墙的功能 106
6.1.3 防火墙的局限性 108
6.2 防火墙的分类 109
6.2.1 从防火墙实现原理来分 109
6.2.2 从防火墙技术来分 111
6.2.3 从防火墙结构来分 113
6.2.4 从防火墙应用部署位置来分 114
6.2.5 从防火墙性能来分 114
6.3 常用防火墙系统模型 114
6.3.1 筛选路由器模型 114
6.3.2 单宿主堡垒主机模型 115
6.3.3 双宿主堡垒模型 115
6.3.4 屏蔽子网模型 116
6.4 创建防火墙的步骤 117
6.5 配置Winows XP SP2防火墙 119
6.6 习题 123
第7章 入侵检测 124
7.1 入侵检测的概念 124
7.2 入侵检测系统的工作流程 124
7.2.1 信息收集 125
7.2.2 信号分析 126
7.3 IDS的分类 127
7.3.1 IDS分类的因素 127
7.3.2 IDS的类型 128
7.4 入侵检测有关术语 129
7.5 入侵检测方法 131
7.6 IDS的部署方法和步骤 132
7.7 入侵检测系统面临的挑战 134
7.8 构建一个入门级入侵检测系统 135
7.9 轻量级的入侵检测系统Snort 137
7.10 入侵检测实例 139
7.10.1 网络端口 139
7.10.2 Windows 2000入侵检测实例分析 139
7.11 习题 149
第8章 计算机病毒及其防治 150
8.1 计算机病毒的含义 150
8.2 计算机病毒的特征 150
8.3 计算机病毒的分类 151
8.4 计算机病毒的原理 153
8.5 计算机病毒程序的基本结构 155
8.6 计算机病毒的命名 156
8.7 计算机病毒的危害 159
8.8 计算机反病毒技术的产生与发展 160
8.9 习题 162
参考文献 163
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《物联网导论》张翼英主编 2020
- 《材料导论》张会主编 2019
- 《化工传递过程导论 第2版》阎建民,刘辉 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019