信息安全技术基础PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:李俊宇编著
- 出 版 社:北京:冶金工业出版社
- 出版年份:2004
- ISBN:7502436537
- 页数:384 页
第1章 信息安全概要 1
1.1 信息安全概述 1
1.1.1 信息安全涉及的问题 1
1.1.2 威胁信息安全的因素 3
1.1.3 信息安全分类 4
1.1.4 信息安全解决方案 4
1.1.5 信息安全性措施 11
1.1.6 Internet安全管理 12
1.1.7 信息安全的评估 13
1.1.8 信息安全的相关概念 14
1.1.9 数据的完整性 15
1.2 安全标准 17
1.2.1 ISO 7498-2安全体系 19
1.2.2 BS 7799安全体系 19
1.2.3 国际通用准则 26
1.2.4 可信计算机系统评价标准 26
1.3.1 内部威胁 28
1.3 安全威胁 28
1.3.2 外部威胁 29
1.3.3 防范措施 32
小结 34
综合练习一 34
一、选择题 34
二、填空题 35
三、简答题 35
四、应用题 36
第2章 网络通信协议与安全 37
2.1 TCP/IP协议简介 39
2.1.1 FCP/IP协议 40
2.1.2 以太网和IEEE标准 43
2.2 网络通信安全问题 44
2.2.1 网络本身的安全缺陷 44
2.2.2 TCP/IP 44
2.2.3 网络服务安全漏洞 50
2.2.4 网络窃听与电子欺骗 52
2.2.5 Internet上的成胁 54
2.3 网络协议安全问题 55
2.3.1 IP协议 55
2.3.2 TCP和UDP协议 55
2.3.3 Internet控制消息协议(ICMP) 58
2.3.4 简单邮件传输协议(SMTP) 59
2.3.5 文件传输协议(FTP) 60
2.3.6 超文本传输协议(HTTP) 60
2.3.9 域名系统(DNS) 61
2.3.8 简单网络管理协议(SNMP) 61
2.3.7 远程登录协议(Telnet) 61
2.4 Web安全 62
2.4.1 Web安全综述 62
2.4.2 CGI安全 65
2.4.3 ActiveX安全 68
2.4.4 E-mail安全 68
2.4.5 Cookies安全 70
2.5.1 欺骗攻击 71
2.5 WWW欺骗攻击与防御 71
2.4.6 SSL加密安全性 71
2.5.2 Web欺骗 73
2.5.3 防御措施 75
小结 76
综合练习二 76
一、选择题 76
三、简答题 77
四、应用题 77
二、填空题 77
第3章 信息加密技术 78
3.1 密码技术概述 78
3.1.1 密码学的发展 78
3.1.2 数据加密 79
3.1.3 基本概念 79
3.2 传统的加密技术 81
3.2.1 传统加密技术的概述与分类 81
3.2.2 简单异或 82
3.2.3 Caesar替代法 83
3.2.5 不等长码字表Huffman编码 84
3.2.4 Vigenere算法 84
3.3 单钥制加密技术 85
3.3.1 单钥制加密技术机制 86
3.3.2 DES加密算法 87
3.3.3 IDEA加密算法 92
3.4 双钥制加密技术 94
3.4.1 双钥制加密技术机制 95
3.4.2 数字信封 96
3.4.3 双钥制加密算法 97
3.5 数字签名 98
3.5.1 数字签名的基本原理 98
3.5.2 数据的完整性和不可否认性 98
3.6 证书颁发机构和公钥基础设施 102
3.6.1 证书颁发机构 102
3.6.2 公钥基础设施简介 103
3.6.3 公钥基础设施的系列协议 105
一、选择题 108
综合练习三 108
小结 108
二、填空题 109
三、简答题 110
四、应用题 110
第4章 防火墙技术 111
4.1 防火墙简介 112
4.1.1 防火墙的概念 112
4.1.2 防火墙的任务 113
4.1.3 防火墙术语 114
4.1.4 防火墙的主要设计特征 116
4.1.5 防火墙的缺陷 117
4.2 防火墙的体系结构及其分类 117
4.2.1 防火墙的体系结构 117
4.2.2 防火墙的分类 119
4.3 防火墙的实现 121
4.3.1 TCP Wrapper 121
4.3.2 Firewall-1 122
4.3.3 ANS InterLock 128
4.4 防火墙的类型 132
4.4.1 数据报过滤工具 133
4.4.2 审计和日志工具 133
4.4.3 应用代理防火墙/应用网关 134
4.5 防火墙的设置 135
4.5.1 默认配置 135
4.5.2 建立包过滤规则 135
4.5.3 使用ipchains和iptables 137
4.5.4 配置代理服务器 144
4.6 PIX防火墙 146
4.6.1 PIX防火墙简介 147
4.6.2 自适应安全算法 152
4.6.3 PIX防火墙配置 154
4.6.4 实例研究 160
小结 165
综合练习四 166
一、选择题 166
二、填空题 166
四、应用题 167
三、简答题 167
第5章 虚拟专用网 168
5.1 VPN简介 169
5.1.1 VPN的定义 169
5.1.2 VPN的特点 169
5.1.3 VPN的应用领域 170
5.1.4 VPN安全技术 171
5.1.5 VPN远程访问的安全问题 175
5.2.1 PPTP协议 176
5.2 基于数据链路层的VPN技术 176
5.2.2 L2TP协议 182
5.3 网络层隧道技术 186
5.3.1 GRE协议 186
5.3.2 IPSec协议 189
5.3.3 IPSec L2TP协调实施 191
5.4 VPN综合应用 195
5.4.1 VPN与Windows防火墙 195
5.4.2 VPN与网络地址翻译器 198
一、选择题 199
综合练习五 199
小结 199
二、填空题 200
三、简答题 201
四、应用题 201
第6章 病毒和木马 202
6.1 病毒概述 202
6.1.1 病毒的定义 202
6.1.2 病毒的特性 205
6.1.3 病毒的生命周期 208
6.1.4 病毒的传播途径 209
6.1.5 病毒的主要危害 210
6.1.6 病毒的分类 212
6.1.7 病毒的命名方法 216
6.2 蠕虫病毒 217
6.2.1 蠕虫病毒的基本结构和传播过程 218
6.2.2 入侵过程的分析 219
6.2.3 蠕虫病毒传播的一般模式分析 220
6.2.5 从安全防御的角度看蠕虫病毒的传播模式 221
6.2.4 蠕虫病毒传播的其他可能模式 221
6.3 病毒的防范与检测 222
6.3.1 病毒的防范 222
6.3.2 病毒的检测 224
6.4 病毒与网络安全 227
6.4.1 病毒与网络安全简介 227
6.4.2 恶意网页处理办法 228
6.4.3 企业网络防病毒方案的设计和实现 232
6.5.1 特洛伊木马概述 236
6.5 特洛伊木马的检测与防范 236
6.5.2 特洛伊木马的特征 237
6.5.3 特洛伊木马藏匿地点 238
6.5.4 特洛伊木马的防范 241
6.5.5 特洛伊木马程序的发展方向 242
小结 243
综合练习六 243
一、选择题 243
四、应用题 244
三、简答题 244
二、填空题 244
第7章 灾难预防与恢复 245
7.1 网络拓扑 245
7.1.1 总线型拓扑结构 245
7.1.2 星型拓扑结构 246
7.1.3 环型拓扑结构 247
7.1.4 树型拓扑结构 247
7.2 物理安全 248
7.2.1 基础设施安全 248
7.2.2 设备安全 249
7.3 人的问题 252
7.3.1 职员 252
7.3.2 用户管理 254
7.3.3 承包人访问的考虑因素 257
7.3.4 公众访问的考虑因素 257
7.4 风险管理 258
7.4.1 风险评估 258
7.3.5 相互关系 258
7.4.2 风险消减 260
7.4.3 不确定性分析 261
7.4.4 相互关系 262
7.5 应急计划 262
7.5.1 识别任务或业务关键功能 262
7.5.2 识别支持关键功能的资源 262
7.5.3 预期潜在紧急情况或灾难 263
7.5.4 选择应急计划策略 264
7.5.5 实施应急策略 265
7.5.6 测试和修订 266
7.5.7 相互关系 267
7.6 备份和紧急恢复 267
7.6.1 系统备份 267
7.6.2 数据备份 269
7.6.3 紧急恢复 273
7.6.4 灾难恢复 274
7.7 事件处理 279
7.7.1 事件处理能力的好处 280
7.7.2 成功的事件处理能力的特点 281
7.7.3 事件处理的技术支持 283
7.7.4 相互关系 283
7.8 VSR(Veritas存储复制器) 284
7.8.1 VSR简介 284
7.8.2 VSR案例 285
小结 287
综合练习七 287
一、选择题 287
二、填空题 288
三、简答题 288
四、应用题 288
第8章 Windows系统安全 289
8.1 Windows NT安全体系 289
8.1.1 Windows NT安全体系的介绍 289
8.1.2 Windows NT的安全模型 289
8.2 Windows NT和C2级安全 296
8.2.2 评测的意义 297
8.2.1 评测过程 297
8.3 Windows NT的安全环境 298
8.3.1 对象和共享资源 298
8.3.2 文件系统 300
8.3.3 域和工作组 309
8.3.4 用户权利和权限 311
8.3.5 用户账户 313
8.3.6 组账户 314
8.3.7 注册表 318
8.4 Windows NT安全保护 322
8.4.1 事件日志 322
8.4.2 IP报文过滤 326
8.4.3 注册表修改 332
8.5 Windows 2003安全简介 337
8.5.1 Windows 2003产品家族 337
8.5.2 Windows Server 2003增强的安全机制 339
8.5.3 Windows Server 2003的其他增强特性 342
二、填空题 345
一、选择题 345
综合练习八 345
小结 345
三、简答题 346
四、应用题 346
第9章 网络攻击实例剖析 347
9.1 案例一——通过MySQL漏洞入侵Windows 2000 Server 347
9.1.1 利用MySQL漏洞进行客户端连接 347
9.1.2 获得一个Shell 348
9.1.3 收集信息,获得管理者权限 349
9.1.4 技术归纳 352
9.2 案例二——在系统被攻陷后 353
9.2.1 Honeypot背景 353
9.2.2 关于这次攻击 353
9.2.3 攻击分析 354
9.2.4 进行攻击 354
9.2.5 获取访问权限 355
9.3 案例三——引诱黑客 358
9.3.1 网络简介 359
9.3.2 不友好的行动 360
9.3.3 陪伴Berferd的一个夜晚 362
小结 365
综合练习九 365
一、选择题 365
二、填空题 366
三、简答题 366
四、应用题 366
第1章 368
参考答案 368
第2章 371
第3章 373
第4章 374
第5章 376
第6章 378
第7章 378
第8章 379
第9章 381
参考文献 384
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017
- 《全国职业院校工业机器人技术专业规划教材 工业机器人现场编程》(中国)项万明 2019