信息安全技术PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:谭建伟主编
- 出 版 社:北京:高等教育出版社
- 出版年份:2006
- ISBN:7040198231
- 页数:193 页
第1章 信息安全概述 1
1.1 危害信息安全的因素 1
1.1.1 危害信息安全的形式 1
1.1.2 发生危害信息安全事件的诱因 2
1.2 信息安全的基本要求 4
1.2.1 信息安全的概念 4
1.2.2 信息安全的基本内容 4
1.3 信息安全产品的应用现状及发展 6
1.3.1 信息安全产品的应用现状 6
本章小结 7
1.3.2 信息安全产品的发展趋势 7
习题 8
第2章 信息系统实体安全防护 9
2.1 环境安全 9
2.1.1 机房环境条件要求 9
2.1.2 防火 12
2.1.3 防水 13
2.2 设备安全 14
2.2.1 防盗 14
2.2.2 防雷 14
2.2.3 电源保护 16
2.2.4 接地系统 18
2.3 媒体安全 19
2.3.1 媒体管理与安全要求 19
2.3.2 媒体的加密 20
2.4 实体安全防护产品的应用 21
2.4.1 电源保护产品的使用 21
2.4.2 防雷产品应用 22
2.4.3 安全删除信息 23
本章小结 24
习题 24
3.1.1 信息加密过程 26
3.1 信息加密的基本概念 26
第3章 信息加密与应用管理技术 26
3.1.2 对称加密和非对称加密 27
3.2 加密技术的应用 28
3.3 Windows系统的加、解密 29
3.3.1 Windows系统口令的设置 29
3.3.2 文件与文件夹的加密 32
3.3.3 系统的安全防护 33
3.4 常用软件的密码设置与解除 36
3.4.1 常用办公软件的密码设置 36
3.4.2 压缩文件的加密 38
3.5.1 IE浏览器密码设置与解除 39
3.5 网络应用中的密码设置与解除 39
3.5.2 网页密码的设置与解除 41
3.5.3 电子邮件的加密 42
3.5.4 QQ密码的安全 44
本章小结 45
习题 45
第4章 PKI技术 47
4.1 PKI的组成 47
4.1.1 PKI的概念 47
4.1.2 PKI的特点 47
4.1.3 PKI的组成 48
4.2 PKI的功能 50
4.2.1 数字签名 50
4.2.2 身份认证 50
4.2.3 机密性和完整性 51
4.2.4 不可否认性 51
4.2.5 安全时间戳 51
4.3 PKI的实现 51
4.3.1 公共认证机构服务 51
4.3.2 企业内部认证机构 53
4.3.3 外购企业CA 53
4.4 在Windows 2000中实现安全数据通信 54
4.3.4 方案选择 54
4.4.1 安装证书管理软件和服务 55
4.4.2 为WWW服务器申请和安装证书 57
4.4.3 验证并访问安全的Web站点 63
本章小结 64
习题 64
第5章 防范黑客入侵 66
5.1 黑客及危害 67
5.1.1 黑客行为的危害性 67
5.1.2 黑客行为的违法性 67
5.2.2 黑客攻击的过程 68
5.2 黑客常用的入侵手段 68
5.2.1 黑客攻击危害程度划分 68
5.2.3 黑客攻击的手段 69
5.3 防范黑客入侵 75
5.3.1 安全管理 75
5.3.2 技术防范措施 76
5.4 个人用户防范黑客 77
5.5 入侵检测技术及产品 84
5.5.1 入侵检测技术 84
5.5.2 入侵检测系统 85
5.5.3 入侵检测产品 86
5.6.1 传统木马 88
5.6 木马的清除方法 88
5.6.2 现代木马 90
5.6.3 清除木马 91
本章小结 95
习题 95
第6章 防火墙 98
6.1 防火墙的功能 98
6.1.1 防火墙的概念及作用 98
6.1.2 防火墙的主要功能 99
6.1.3 防火墙的基本类型 99
6.1.4 防火墙的不足 100
6.2.2 选择防火墙的标准 101
6.2 防火墙的选择和配置 101
6.2.1 选择防火墙的基本原则 101
6.2.3 防火墙配置和使用基本原则 102
6.3 硬件防火墙产品 103
6.3.1 硬件防火墙产品简介 103
6.3.2 SANY防火墙的使用 103
6.4 软件防火墙产品 109
6.4.1 软件防火墙产品简介 110
6.4.2 天网防火墙的设置 110
6.4.3 使用天网防火墙关闭/打开指定端口 114
习题 116
本章小结 116
第7章 计算机病毒防治技术 118
7.1 计算机病毒概述 118
7.1.1 计算机病毒的定义 118
7.1.2 计算机病毒的破坏形式 119
7.1.3 计算机病毒的分类 119
7.1.4 计算机病毒的特征 121
7.1.5 判断计算机是否感染病毒的方法 122
7.2 计算机病毒实例分析 123
7.2.1 CIH病毒 123
7.2.2 震荡波病毒及其变种 125
7.2.3 网络天空病毒及其变种 126
7.3 计算机病毒的防范 127
7.3.1 计算机病毒的管理预防措施 128
7.3.2 计算机病毒的技术预防措施 129
7.4 计算机病毒防治产品及应用 132
7.4.1 反计算机病毒软件的选择 132
7.4.2 瑞星杀毒软件 132
7.4.3 江民KV2005 137
本章小结 140
习题 141
8.1 备份的基本概念 143
第8章 备份技术 143
8.2 备份技术 145
8.2.1 硬件备份技术 145
8.2.2 软件备份技术 146
8.2.3 利用网络备份 147
8.3 备份软件 147
8.3.1 智能备份 147
8.3.2 Norton Ghost 151
本章小结 154
习题 154
9.1 信息网络安全管理组织 156
第9章 安全管理与安全评价 156
9.1.1 信息网络安全管理组织体系 157
9.1.2 应用单位信息网络安全管理组织 157
9.1.3 计算机信息网络安全管理监察工作人员职责 158
9.2 计算机信息网络安全管理监察方法 160
9.2.1 计算机信息网络安全管理原则 160
9.2.2 计算机信息网络安全监察基本工作原则 161
9.2.3 计算机信息网络安全管理方法 162
9.3 计算机信息网络安全管理中的人事管理 164
9.3.1 人事管理在计算机信息网络安全管理中的地位和作用 164
9.3.2 与计算机信息网络安全有关的人事管理工作 164
9.4.1 安全评估准则 167
9.4 安全评价 167
9.4.2 信息系统安全风险评估 171
本章小结 173
习题 174
第10章 信息安全法律与规范 175
10.1 信息安全保护立法概况 175
10.1.1 国外信息安全立法进程 175
10.1.2 中国信息安全保护立法概况 176
10.2 信息安全保护的法律责任 177
10.2.1 信息安全保护的刑事责任 177
10.2.2 信息安全保护的行政法律责任 180
10.2.3 信息安全保护的民事责任 182
10.3 信息安全保护制度 183
10.3.1 安全等级保护制度 183
10.3.2 有害数据管理制度 184
10.3.3 信息安全技术和专用产品管理制度 185
10.3.4 安全事件报告制度 187
本章小结 187
习题 188
附录 190
附录1 信息领域有关的法律法规 190
附录2 国内外部分网络安全网站 192
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018