信息对抗与网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:贺雪晨编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2010
- ISBN:9787302220510
- 页数:291 页
第1章 信息对抗与网络安全概述 1
1.1 信息时代的战争 1
1.1.1 信息战的主要内容 2
1.1.2 信息战的主要形式 2
1.1.3 信息战的主要武器 3
1.1.4 信息战的种类 4
1.2 电子战 4
1.2.1 电子战的历史 5
1.2.2 电子战的攻防 6
1.2.3 电子战的发展 6
1.3 网络战 7
1.3.1 计算机病毒战 7
1.3.2 黑客战 8
1.4 心理战 8
1.5 情报战 9
1.6 理想战争模式 10
习题 10
第2章 密码技术 11
2.1 基本概念 11
2.1.1 明文、密文与密钥 11
2.1.2 解密与密码分析 12
2.1.3 密码体制 12
2.1.4 加密方法 13
2.2 古典密码学与近代密码学 14
2.2.1 古典密码体制 14
2.2.2 近代密码体制 18
2.3 现代密码学 19
2.3.1 秘密密钥密码体制与公开密钥密码体制 20
2.3.2 分组密码与序列密码 21
2.3.3 DES算法 23
2.3.4 认证与数字签名 24
2.3.5 密钥管理 36
2.3.6 密码学新技术 37
2.4 文件加密与破解 43
2.4.1 压缩文件的加密与破解 43
2.4.2 Office文件的加密与破解 46
2.4.3 其他文件的加密与破解 50
2.4.4 文件夹加密 56
2.4.5 Windows XP加密文件系统 61
2.4.6 系统加密 64
2.4.7 密码的保存 67
2.4.8 密码强度的检测 71
2.5 数据库加密 72
2.5.1 数据库加密的方法 72
2.5.2 数据库加密的实现 73
2.5.3 数据库加密系统的结构 73
2.6 光盘加密 74
2.6.1 软加密 74
2.6.2 硬加密 79
2.6.3 物理结构加密技术 79
习题 80
第3章 通信保密技术 81
3.1 保密通信的基本要求 81
3.2 数据保密通信 82
3.2.1 网络通信保密技术 82
3.2.2 信息隐藏技术 83
3.3 语音保密通信 89
3.3.1 窃听与反窃听 89
3.3.2 模拟话音保密技术与数字话音保密技术 96
3.3.3 扩展频谱与无线通信保密技术 98
3.4 图像保密通信 100
3.4.1 数字图像置乱、分存、隐藏技术 100
3.4.2 数字水印技术 101
3.4.3 视频加密技术 105
习题 109
第4章 计算机网络安全技术 110
4.1 计算机安全问题 110
4.1.1 计算机犯罪类型 110
4.1.2 计算机犯罪手段 111
4.1.3 计算机安全保护 111
4.1.4 一般安全问题 113
4.1.5 安全威胁 114
4.1.6 黑客入侵攻击 116
4.1.7 常用黑客软件及其分类 117
4.2 计算机病毒 118
4.2.1 计算机病毒的定义 119
4.2.2 病毒的特点 119
4.2.3 病毒的分类 120
4.2.4 计算机病毒在磁盘中的存储 121
4.2.5 计算机病毒的构成 122
4.2.6 计算机病毒的传染机制 123
4.2.7 计算机病毒的表现和破坏 125
4.2.8 计算机病毒的检测与防范 128
4.2.9 计算机病毒的发展历史及趋势 133
4.3 木马 144
4.3.1 木马原理 144
4.3.2 木马实例——冰河 149
4.3.3 木马的检测 155
4.3.4 木马的清除 164
4.3.5 木马的预防 164
4.4 扫描器 167
4.4.1 漏洞概述 167
4.4.2 扫描器原理 173
4.4.3 漏洞扫描器X-Scan 176
4.4.4 扫描技术的发展趋势 179
4.4.5 反扫描技术 179
4.5 嗅探器 191
4.5.1 网络监听原理 191
4.5.2 监听工具“艾菲”网页侦探 192
4.5.3 网络监听的检测和防范 195
4.6 拒绝服务攻击 196
4.6.1 DoS攻击类型 196
4.6.2 DoS攻击手段 197
4.6.3 DoS攻击的防范 201
4.7 共享攻击 202
4.7.1 共享攻击的实现 202
4.7.2 禁用共享 203
4.8 ARP欺骗攻击 205
4.8.1 ARP欺骗攻击原理 206
4.8.2 ARP攻击防护 207
4.9 数据库攻击 207
4.9.1 SQL注入攻击 207
4.9.2 暴库攻击 210
4.10 防火墙 212
4.10.1 基本概念 212
4.10.2 防火墙技术 214
4.10.3 包过滤防火墙 217
4.10.4 屏蔽主机防火墙 219
4.10.5 屏蔽子网防火墙 220
4.10.6 防火墙的发展趋势 221
4.10.7 使用天网防火墙保护终端网络安全 222
4.11 入侵检测技术 225
4.11.1 基本概念 225
4.11.2 基于主机的入侵检测系统 228
4.11.3 基于网络的入侵检测系统 229
4.11.4 现有入侵检测技术的局限性 230
4.11.5 Windows 2000/XP简单安全入侵检测 231
4.11.6 单机版入侵检测系统Nuzzler Intrusion Detection 233
4.12 数据备份 237
4.12.1 数据备份与恢复 237
4.12.2 Windows XP系统还原功能 243
4.12.3 Ghost备份 246
4.13 数据急救 250
4.13.1 数据急救原理 250
4.13.2 数据恢复工具EasyRecovery 250
4.13.3 文件的彻底销毁 254
习题 255
第5章 日常上网的安全防范 257
5.1 电子邮件安全防范 257
5.1.1 入侵E-mail信箱 257
5.1.2 E-mail炸弹 259
5.1.3 反垃圾邮件 261
5.2 网络浏览安全防范 266
5.2.1 IE恶意修改和恢复 266
5.2.2 网页炸弹攻击与预防 269
5.2.3 “网络钓鱼”及其防范 269
5.2.4 浏览器安全 272
5.3 网络聊天安全防范 277
5.3.1 网络通信软件密码盗取 277
5.3.2 网络通信软件消息炸弹 281
5.3.3 偷窃网络通信软件记录 283
5.4 网络购物安全防范 284
5.4.1 预防网络购物诈骗 284
5.4.2 防止Cookie泄露个人信息 286
习题 289
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019