当前位置:首页 > 工业技术
计算机信息安全技术
计算机信息安全技术

计算机信息安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李伟超主编
  • 出 版 社:长沙:国防科技大学出版社
  • 出版年份:2010
  • ISBN:9787810997379
  • 页数:256 页
图书介绍:本教材是为高职高专计算机及相关专业编写的教材。
《计算机信息安全技术》目录

第1章 计算机信息安全概述 1

1.1 信息的定义和特征 1

1.2 计算机信息安全的威胁 2

1.2.1 自然威胁 2

1.2.2 人为威胁 3

1.3 信息安全概述 4

1.3.1 信息安全的定义和特性 4

1.3.2 信息安全的分类 5

1.4 计算机信息安全的对策 6

1.4.1 技术保障 6

1.4.2 管理保障 6

1.4.3 人员保障 7

1.5 OSI参考模型的信息安全体系结构 7

1.5.1 安全服务 7

1.5.2 安全机制 8

1.5.3 安全服务、安全机制与OSI参考模型各层的关系 10

本章小结 10

习题1 11

第2章 数据备份和数据恢复技术 12

2.1 数据备份 12

2.1.1 数据备份概述 12

2.1.2 备份模式和备份策略 13

2.1.3 数据备份的分类 14

2.2 数据恢复 16

2.2.1 数据恢复概述 16

2.2.2 硬盘数据恢复 16

2.3 RAID技术 17

2.4 数据备份与恢复常用工具 19

2.4.1 Ghost 19

2.4.2 Second Copy 2000 22

2.4.3 EasyRecovery 26

2.4.4 FinalData 30

本章小结 30

习题2 31

第3章 密码技术 32

3.1 密码学和密码技术概述 32

3.1.1 密码学的发展史 32

3.1.2 密码学相关概念 32

3.1.3 密码分析的方法 33

3.2 对称密码体制 34

3.2.1 对称密码体制的分类 34

3.2.2 对称密码体制的算法 36

3.3 非对称密码体制 47

3.3.1 非对称密码体制的实现过程 47

3.3.2 RSA算法 48

本章小结 49

习题3 49

第4章 认证技术 50

4.1 认证技术概述 50

4.1.1 认证的概念 50

4.1.2 认证的原理 50

4.1.3 认证的类型 51

4.2 用户ID和口令 52

4.2.1 用户ID 52

4.2.2 口令 53

4.3 智能卡认证技术 55

4.4 生物特征识别技术 57

4.4.1 指纹识别 57

4.4.2 虹膜识别 60

4.4.3 其他生物识别技术 61

4.5 数字签名技术 62

4.5.1 数字签名概述 62

4.5.2 数字签名的形式 63

4.5.3 数字签名算法 66

本章小结 70

习题4 71

第5章 信息隐藏技术 72

5.1 信息隐藏概述 72

5.1.1 信息隐藏的概念 72

5.1.2 信息隐藏技术的特性 73

5.1.3 信息隐藏技术的主要分支 74

5.1.4 信息隐藏技术的发展 77

5.2 数字水印 78

5.2.1 数字水印的应用与特性 78

5.2.2 数字水印系统的组成及其模型 81

5.2.3 数字水印生成技术 83

5.2.4 数字水印嵌入技术 87

5.2.5 数字水印检测技术 92

5.3 数字视频水印 94

5.3.1 数字视频水印的特点 95

5.3.2 数字视频水印的嵌入算法 95

5.3.3 视频水印攻击 97

5.3.4 数字视频水印的研究方向 98

本章小结 99

习题5 99

第6章 计算机病毒防范技术 100

6.1 计算机病毒概述 100

6.1.1 计算机病毒的起源 100

6.1.2 计算机病毒的定义和特征 101

6.1.3 计算机病毒的分类 102

6.2 计算机病毒分析 104

6.2.1 计算机病毒程序的组成 104

6.2.2 计算机病毒的工作原理 105

6.2.3 宏病毒分析 106

6.2.4 蠕虫病毒分析 108

6.3 计算机病毒的诊断和防范 110

6.3.1 计算机病毒的诊断 111

6.3.2 计算机病毒的防范措施 113

6.3.3 网络病毒的防范 115

6.3.4 计算机病毒的清除 116

本章小结 118

习题6 118

第7章 网络攻击与防范技术 120

7.1 网络攻击 120

7.1.1 探测攻击 120

7.1.2 网络监听攻击 120

7.1.3 缓冲区溢出攻击 122

7.1.4 欺骗攻击 124

7.1.5 DoS和DDoS攻击 126

7.1.6 特洛伊木马程序 127

7.1.7 常见的其他攻击方法 128

7.2 电子邮件安全技术 128

7.2.1 PGP 128

7.2.2 S/MIME协议 129

7.3 IP安全技术 130

7.3.1 IP安全概述 130

7.3.2 IP安全体系结构IPSec 130

7.4 网络安全服务协议 131

7.4.1 安全套接层协议 131

7.4.2 传输层安全协议 131

7.4.3 安全电子交易协议 132

7.5 虚拟专用网技术 133

7.5.1 VPN概述 133

7.5.2 VPN分类 134

7.5.3 VPN的实现技术 134

7.5.4 VPN的构建 135

本章小结 135

习题7 136

第8章 防火墙技术 137

8.1 防火墙概述 137

8.1.1 防火墙的概念 137

8.1.2 防火墙的主要功能 138

8.1.3 防火墙的分类 139

8.1.4 防火墙的局限性 140

8.2 防火墙体系结构 141

8.2.1 堡垒主机和DMZ 141

8.2.2 屏蔽路由器体系结构 142

8.2.3 双宿主主机结构 142

8.2.4 屏蔽主机结构 143

8.2.5 屏蔽子网结构 143

8.3 防火墙技术 144

8.3.1 包过滤技术 144

8.3.2 代理服务技术 147

8.4 防火墙的选购 150

本章小结 152

习题8 152

第9章 入侵检测技术 153

9.1 入侵检测概述 153

9.1.1 入侵检测的基本概念 153

9.1.2 进行入侵检测的原因 154

9.1.3 入侵检测的发展历史 154

9.2 入侵检测系统模型及分类 155

9.2.1 入侵检测系统模型 155

9.2.2 入侵检测系统的分类 157

9.3 入侵检测技术 160

9.4 入侵检测系统的标准化 162

9.4.1 入侵检测工作组 162

9.4.2 通用入侵检测框架 163

9.5 入侵检测系统Snort介绍 165

9.6 构建一个NIDS的步骤 168

9.7 入侵检测技术存在的问题及发展趋势 169

9.7.1 入侵检测技术存在的问题 169

9.7.2 入侵检测技术的发展趋势 170

9.8 入侵检测产品选购 171

本章小结 172

习题9 172

第10章 操作系统安全 173

10.1 操作系统的安全机制 173

10.2 Windows安全机制 175

10.2.1 活动目录服务 175

10.2.2 Kerberos协议 175

10.2.3 公钥基础设施 175

10.2.4 智能卡 176

10.2.5 加密文件系统 176

10.2.6 安全模板 176

10.2.7 安全账号管理器 177

10.2.8 其他方面 177

10.3 Windows安全配置 177

10.3.1 常规的安全配置 178

10.3.2 安全策略配置 181

10.3.3 安全信息通信配置 187

本章小结 191

习题10 191

第11章 数据库安全 192

11.1 数据库安全概述 192

11.1.1 数据库的概念 192

11.1.2 数据库安全的重要性 192

11.1.3 数据库安全需求 193

11.1.4 数据库安全威胁 193

11.1.5 数据库安全策略 194

11.2 数据库加密 194

11.2.1 数据库加密的特点 195

11.2.2 数据库加密的技术要求 195

11.2.3 数据库加密的方式 196

11.2.4 影响数据库加密的关键因素 197

11.3 数据库备份与恢复 198

11.3.1 事务的基本概念 198

11.3.2 数据库故障的种类 199

11.3.3 数据库备份 199

11.3.4 数据库恢复策略 200

11.3.5 数据库恢复技术 201

11.4 其他数据库安全技术 203

11.4.1 用户标识与认证 203

11.4.2 访问控制 203

11.4.3 视图机制 203

11.4.4 审计 203

本章小结 204

习题11 204

第12章 软件保护技术 205

12.1 软件保护技术概述 205

12.1.1 软件保护技术的产生 205

12.1.2 软件保护的发展 205

12.1.3 软件保护与破解 207

12.2 软件保护的基本要求 208

12.2.1 反拷贝 208

12.2.2 反静态分析 209

12.2.3 反动态跟踪 210

12.3 常见软件保护技术 211

12.3.1 破坏中断技术 211

12.3.2 封锁键盘技术 211

12.3.3 控制屏幕显示 213

12.3.4 时钟检测 214

12.3.5 程序自检 215

12.3.6 口令保护 215

12.3.7 程序分块保护 215

12.3.8 指令修改 216

12.3.9 逆指令流 216

12.4 软件保护的应用模式 216

12.5 软件加壳 217

12.5.1 软件加壳概述 217

12.5.2 加壳软件 218

12.5.3 软件脱壳 221

12.6 软件保护的一些建议 221

本章小结 222

习题12 222

第13章 实训 223

实训1 利用Ghost软件进行系统的备份与还原 223

实训2 杀毒软件的配置与使用 228

实训3 网络监听工具SnifferPro的使用 231

实训4 个人防火墙IP规则的配置 235

实训5 Snort系统的安装、配置和使用 240

实训6 Windows本地安全策略配置 250

参考文献 255

返回顶部