信息安全理论与技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:李飞,陈艾东,王敏编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2010
- ISBN:9787560624396
- 页数:284 页
第1章 信息安全基础知识 1
1.1 信息与信息的特征 1
1.2 信息安全与网络安全 1
1.2.1 信息安全的定义与特征 1
1.2.2 网络安全的定义与特征 2
1.3 安全威胁与攻击类型 4
1.3.1 黑客与黑客技术 5
1.3.2 病毒和病毒技术 8
1.3.3 网络攻击的类型 10
1.4 信息安全服务与目标 13
1.5 信息安全技术需求 15
1.6 网络信息安全策略 16
1.7 网络信息安全体系结构与模型 18
1.7.1 ISO/OSI安全体系结构 18
1.7.2 网络信息安全体系 22
1.7.3 网络信息安全等级与标准 27
1.8 网络信息安全管理体系 29
1.8.1 信息安全管理体系的定义 29
1.8.2 信息安全管理体系的构建 29
1.9 网络信息安全测评认证体系 31
1.9.1 网络信息安全度量标准 31
1.9.2 各国测评认证体系与发展现状 32
1.9.3 我国网络信息安全测评认证体系 33
1.10 网络信息安全与法律 34
1.10.1 网络信息安全立法的现状与思考 34
1.10.2 我国网络信息安全的相关政策法规 35
本章小结 36
思考题 36
第2章 密码学的基本理论 37
2.1 密码基本知识 37
2.2 古典密码体制 40
2.2.1 单表密码 40
2.2.2 多表密码 43
2.2.3 换位密码 48
2.2.4 序列密码技术 49
2.3 现代密码体制的分类及一般模型 50
2.3.1 对称密码体制 51
2.3.2 非对称密码体制 62
2.3.3 椭圆曲线密码算法 68
本章小结 72
思考题 73
第3章 密钥管理技术 74
3.1 密钥的类型和组织结构 74
3.1.1 密钥的类型 74
3.1.2 密钥的组织结构 76
3.2 密钥管理技术 77
3.3 密钥分配方案 79
3.3.1 密钥分配 79
3.3.2 对称密码技术的密钥分配 80
3.4 密钥托管技术 83
3.4.1 密钥托管技术简介 83
3.4.2 密钥托管密码技术的组成 84
本章小结 87
思考题 87
第4章 数字签名与认证技术 88
4.1 消息摘要与Hash函数 88
4.1.1 消息摘要 88
4.1.2 Hash函数 88
4.2 数字签名 89
4.2.1 数字签名及其原理 90
4.2.2 数字证书 93
4.2.3 数字签名标准与算法 94
4.3 认证技术 96
4.3.1 认证技术的相关概念 96
4.3.2 认证方法的分类 97
4.3.3 认证实现技术 98
4.4 Kerberos技术 101
本章小结 104
思考题 104
第5章 访问控制技术 105
5.1 访问控制技术概述 105
5.2 访问控制策略 105
5.3 访问控制的常用实现方法 106
5.4 防火墙技术基础 107
5.4.1 防火墙的基本概念 107
5.4.2 防火墙的功能 108
5.4.3 防火墙的缺点 110
5.4.4 防火墙的基本结构 110
5.4.5 防火墙的类型 113
5.4.6 防火墙的安全设计策略 118
5.4.7 防火墙攻击策略 119
5.4.8 第四代防火墙的主要技术 120
5.4.9 防火墙发展的新方向 124
5.5 入侵检测技术 129
5.5.1 入侵检测的概念 129
5.5.2 入侵检测系统的模型 130
5.5.3 入侵检测技术的分类 131
5.5.4 入侵检测系统的组成与分类 132
本章小结 136
思考题 137
第6章 恶意代码及防范技术 138
6.1 恶意代码的概念 138
6.1.1 常见名词举例 138
6.1.2 恶意代码的危害 139
6.1.3 恶意代码的命名规则 139
6.2 恶意代码的生存原理 140
6.2.1 恶意代码的生命周期 140
6.2.2 恶意代码的传播机制 141
6.2.3 恶意代码的感染机制 141
6.2.4 恶意代码的触发机制 143
6.3 恶意代码的分析与检测技术 144
6.3.1 恶意代码的分析方法 144
6.3.2 恶意代码的检测方法 146
6.4 恶意代码的清除与预防技术 147
6.4.1 恶意代码的清除技术 147
6.4.2 恶意代码的预防技术 149
本章小结 150
思考题 150
第7章 网络攻击与防御技术 151
7.1 漏洞与信息收集 151
7.1.1 扫描技术 151
7.1.2 嗅探技术 154
7.1.3 其他信息收集技术 157
7.1.4 漏洞与信息收集的防范 158
7.2 网络欺骗 158
7.2.1 IP欺骗 158
7.2.2 电子邮件欺骗 159
7.2.3 Web欺骗 160
7.2.4 ARP欺骗 161
7.2.5 非技术类欺骗 163
7.2.6 关于网络欺骗的防范 163
7.3 口令攻击 164
7.3.1 常见系统口令机制 164
7.3.2 口令攻击技术 165
7.3.3 口令攻击的防范 166
7.4 缓冲区溢出攻击 166
7.4.1 缓冲区溢出的概念 167
7.4.2 缓冲区溢出的基本原理 167
7.4.3 缓冲区溢出的类型 168
7.4.4 缓冲区溢出的防范 170
7.5 拒绝服务攻击 171
7.5.1 拒绝服务攻击的概念 171
7.5.2 利用系统漏洞进行拒绝服务攻击 172
7.5.3 利用协议漏洞进行拒绝服务攻击 173
7.5.4 对拒绝服务攻击的防范 173
本章小结 174
思考题 175
第8章 系统安全技术 176
8.1 操作系统安全技术 176
8.1.1 存储保护 176
8.1.2 用户认证 177
8.1.3 访问控制 178
8.1.4 文件保护 180
8.1.5 内核安全技术 181
8.1.6 安全审计 182
8.2 数据库系统安全技术 182
8.2.1 数据库安全的重要性 182
8.2.2 数据库系统安全的基本原则 183
8.2.3 数据库安全控制技术 183
8.2.4 常见威胁及对策 185
8.3 网络系统安全技术 186
8.3.1 OSI安全体系结构 186
8.3.2 网络层安全与IPsec 187
8.3.3 传输层安全与SSL/TLS 188
8.3.4 应用层安全与SET 192
本章小结 195
思考题 195
第9章 安全审计技术 196
9.1 安全审计概论 196
9.2 安全审计的过程 197
9.3 安全审计的常用实现方法 200
9.3.1 基于规则库的方法 200
9.3.2 基于数理统计的方法 201
9.3.3 有学习能力的数据挖掘 201
本章小结 202
思考题 203
第10章 PKI技术 204
10.1 PKI的基本概念和作用 204
10.1.1 PKI技术概述 204
10.1.2 PKI的主要研究内容及主要服务 205
10.1.3 PKI的基本结构 205
10.1.4 PKI的国内外研究现状 208
10.2 数字证书 209
10.2.1 数字证书的概念 209
10.2.2 数字证书/密钥的生命周期 211
10.2.3 数字证书的认证过程 214
10.3 PKI互联 214
10.3.1 建立一个全球性的统一根CA 215
10.3.2 交叉认证 215
10.4 PKI应用实例 216
10.4.1 虚拟专用网络(VPN)——PKI与IPSec 216
10.4.2 安全电子邮件——PKI与S/MIME 217
10.4.3 Web安全——PKI与SSL 217
10.4.4 更广泛的应用 218
本章小结 218
思考题 218
第11章 虚拟专用网络(VPN) 219
11.1 VPN的概念 219
11.2 VPN的特点 220
11.3 VPN的主要技术 221
11.3.1 隧道技术 221
11.3.2 安全技术 222
11.4 VPN的建立方式 222
11.4.1 Host to Host模式 222
11.4.2 Host to VPN网关模式 223
11.4.3 VPN to VPN网关模式 224
11.4.4 Remote User to VPN网关模式 224
本章小结 225
思考题 225
第12章 信息安全存储技术 226
12.1 数据存储技术 226
12.1.1 常用存储设备 226
12.1.2 网络存储系统 228
12.1.3 虚拟存储 230
12.1.4 分级存储 231
12.2 数据备份技术 231
12.2.1 数据备份的基本概念 231
12.2.2 备份系统的架构 233
12.2.3 重复数据删除技术 236
12.3 灾难恢复技术 236
12.3.1 灾难恢复的定义 236
12.3.2 数据复制 237
12.3.3 集群技术 238
12.4 容灾系统的规划、建设和组织管理 239
12.4.1 灾难恢复系统的设计思想与设计原则 239
12.4.2 实例——大学容灾备份系统 239
本章小结 241
思考题 241
第13章 信息安全体系结构 242
13.1 开放系统互联参考模型(OSI/RM) 242
13.1.1 OSI/RM概述 242
13.1.2 OSI中的数据流动过程 245
13.2 FCP/IP体系结构 245
本章小结 247
思考题 247
第14章 信息安全策略与安全协议 248
14.1 信息安全策略 248
14.1.1 信息安全策略的概念 248
14.1.2 信息安全策略的制定 249
14.2 安全协议 249
14.2.1 IPSec协议 249
14.2.2 SSL协议 251
14.2.3 PGP协议 252
本章小结 252
思考题 252
第15章 信息安全评估 253
15.1 信息系统安全保护等级划分准则 253
15.2 信息安全评估标准 257
15.2.1 可信计算机安全评估标准 258
15.2.2 BS 7799(ISO/IEC 17799) 259
15.2.3 ISO/IEC 13335(IT安全管理指南) 260
15.2.4 ISO/IEC 15408(GB/T 18336-2001) 263
15.2.5 GB 17859(安全保护等级划分准则) 264
本章小结 265
思考题 265
第16章 信息安全风险与管理 266
16.1 信息安全风险 266
16.2 安全管理 266
16.2.1 信息安全风险评估 266
16.2.2 信息安全风险评估的一般工作流程 268
16.2.3 信息安全风险评估理论及方法 271
本章小结 272
思考题 272
综合实验一 天网个人版防火墙的配置与使用 273
综合实验二 网络模拟攻击实验 274
综合实验三 Snort的使用 281
综合实验四 PGP的使用 282
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019