信息安全导论PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:朱少彰编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2010
- ISBN:9787118068252
- 页数:233 页
第1章 信息安全概述 1
1.1 信息与信息技术 1
1.1.1 信息的定义 1
1.1.2 信息的性质与特征 3
1.1.3 信息的功能与分类 4
1.1.4 信息技术的产生 6
1.1.5 信息技术的内涵 6
1.2 信息安全基本概念 7
1.2.1 信息安全定义 7
1.2.2 信息安全属性 8
1.2.3 信息安全威胁 9
1.3 信息安全技术 10
1.3.1 信息保密技术 10
1.3.2 信息认证技术 11
1.3.3 访问控制技术 11
1.3.4 信息安全检测 12
1.3.5 信息内容安全 12
1.4 信息安全管理 14
1.4.1 信息安全管理概述 14
1.4.2 信息安全管理标准 14
1.4.3 信息安全管理体系 15
1.5 信息安全与法律 16
1.5.1 计算机犯罪与立法 16
1.5.2 国外计算机犯罪的立法情况 17
1.5.3 我国的信息安全政策法规 18
本章小结 18
思考题 19
第2章 网络攻击与安全防范 20
2.1 网络攻击技术 20
2.1.1 网络攻击技术概述 20
2.1.2 网络攻击的一般流程 21
2.1.3 黑客技术 22
2.2 网络攻击实施 23
2.2.1 网络攻击的目的 23
2.2.2 网络攻击的方法分类 25
2.2.3 获取目标系统信息和弱点挖掘 26
2.2.4 身份欺骗和行为隐藏 28
2.2.5 权限的获取与提升 30
2.3 网络安全防范 33
2.3.1 网络安全策略 33
2.3.2 网络防范的方法 34
2.3.3 网络防范的原理 36
2.3.4 网络安全模型 36
本章小结 38
思考题 38
第3章 密码学基础 39
3.1 密码学概述 39
3.1.1 密码技术发展概述 39
3.1.2 密码技术的应用 40
3.1.3 密码体制 40
3.2 对称密码体制 42
3.2.1 古典密码 42
3.2.2 分组密码算法 45
3.2.3 分组密码分析方法 56
3.2.4 流密码技术 57
3.3 非对称密码体制 62
3.3.1 基本概念 62
3.3.2 RSA公钥密码算法 62
3.3.3 ElGamal算法 63
3.3.4 椭圆曲线算法 64
3.3.5 电子信封技术 65
3.4 密钥管理技术 66
3.4.1 密钥管理概述 66
3.4.2 对称密钥的管理 67
3.4.3 非对称密钥的管理 69
3.4.4 密钥产生技术 70
3.4.5 密钥管理系统 72
本章小结 76
思考题 76
第4章 认证技术与PKI 78
4.1 Hash函数原理和典型算法 78
4.1.1 Hash函数概述 78
4.1.2 Hash算法的分类 79
4.2 数字签名 79
4.2.1 数字签名的实现方法 80
4.2.2 数字签名的特性和功能 81
4.2.3 常用数字签名体制 81
4.3 身份认证技术 83
4.3.1 身份认证系统的分类 83
4.3.2 基于口令的认证技术 84
4.3.3 双因子身份认证技术 85
4.3.4 生物特征认证技术 85
4.4 PKI技术 86
4.4.1 PKI原理 86
4.4.2 数字证书和证书撤销列表 87
4.4.3 PKI系统的功能 88
4.4.4 PKI系统的组成 89
4.4.5 PKI的应用 90
本章小结 90
思考题 91
第5章 信息隐藏技术 92
5.1 信息隐藏技术的发展 92
5.1.1 信息隐藏的历史 92
5.1.2 信息隐藏的现状及应用领域 94
5.1.3 信息隐藏的研究分支 95
5.2 信息隐藏的基本原理 96
5.2.1 信息隐藏的特点 96
5.2.2 信息隐藏的模型 97
5.2.3 信息隐藏的性能 98
5.3 信息隐藏的方法 100
5.3.1 空间域隐藏算法 100
5.3.2 变换域隐藏算法 101
5.4 数字水印技术 102
5.4.1 数字水印的形式和产生 102
5.4.2 数字水印框架 103
5.4.3 数字水印的分类 104
5.4.4 数字水印的应用 106
5.5 信息隐藏的攻击 107
5.5.1 信息隐藏分析 107
5.5.2 隐藏分析的方法 108
5.5.3 隐藏分析的目的 110
本章小结 111
思考题 111
第6章 访问控制与防火墙 112
6.1 访问控制 112
6.1.1 访问控制的模型 112
6.1.2 访问控制策略 116
6.1.3 安全级别与访问控制 117
6.1.4 访问控制与审计 119
6.2 防火墙技术基础 120
6.2.1 防火墙技术概论 120
6.2.2 防火墙的作用 122
6.2.3 防火墙的分类 124
6.3 防火墙的体系结构 124
6.3.1 双宿/多宿主机模式 125
6.3.2 屏蔽主机模式 125
6.3.3 屏蔽子网模式 126
6.3.4 混合模式 127
6.4 防火墙与VPN 127
本章小结 129
思考题 129
第7章 入侵检测技术 131
7.1 入侵检测概述 131
7.1.1 IDS的产生 131
7.1.2 IDS的功能与模型 132
7.2 IDS的基本原理 134
7.2.1 信息源 134
7.2.2 IDS类型 137
7.2.3 IDS基本技术 139
本章小结 142
思考题 143
第8章 防病毒技术 144
8.1 计算机病毒概述 144
8.1.1 计算机病毒的特征 145
8.1.2 计算机病毒的分类 146
8.1.3 计算机病毒的工作原理 147
8.1.4 计算机病毒的传播途径及危害 147
8.2 蠕虫和木马 148
8.2.1 蠕虫的发展与现状 148
8.2.2 几个典型蠕虫 150
8.2.3 网络蠕虫的扫描策略 152
8.2.4 木马的结构和原理 154
8.2.5 木马与病毒的融合攻击机制 155
8.3 反病毒技术 156
8.3.1 计算机病毒的检测方法 157
8.3.2 蠕虫的防范 158
8.3.3 木马的防治 159
8.3.4 邮件病毒及其防范 159
本章小结 161
思考题 161
第9章 安全扫描技术 163
9.1 安全扫描技术概述 163
9.1.1 安全扫描技术的发展历史 163
9.1.2 安全扫描技术的功能 164
9.1.3 安全扫描技术的分类 165
9.2 安全扫描器的原理 166
9.2.1 端口扫描技术及原理 166
9.2.2 漏洞扫描技术及原理 167
9.2.3 安全扫描器的结构 168
9.2.4 安全扫描器的开发 169
9.3 安全扫描技术的应用 171
9.3.1 安全扫描器产品 171
9.3.2 安全扫描器的选择 172
9.3.3 安全扫描技术的发展趋势 173
本章小结 173
思考题 173
第10章 系统安全 175
10.1 操作系统安全 175
10.1.1 操作系统的安全机制 175
10.1.2 Windows XP的安全机制 176
10.1.3 操作系统攻击技术 177
10.2 软件系统安全 178
10.2.1 开发安全的程序 178
10.2.2 IIS应用软件系统的安全性 178
10.2.3 软件系统攻击技术 179
10.3 数据库安全 180
10.3.1 数据库安全技术 180
10.3.2 数据库攻击技术 182
10.3.3 数据库的安全防范 182
10.4 信息系统安全 183
10.4.1 数据的安全威胁 183
10.4.2 数据的加密存储 184
10.4.3 数据备份和恢复 184
10.4.4 信息系统灾备技术 186
本章小结 188
思考题 189
第11章 信息安全风险评估 190
11.1 信息安全风险评估策略 190
11.1.1 风险评估依据 190
11.1.2 风险评估原则 190
11.1.3 风险评估原理 191
11.2 信息安全风险评估方法 193
11.2.1 风险信息获取 193
11.2.2 风险信息分析 194
11.3 信息安全风险评估实施流程 194
11.3.1 风险评估的准备 194
11.3.2 资产识别和威胁识别 195
11.3.3 脆弱性识别 196
11.3.4 已有安全措施的确认 197
11.3.5 风险分析 198
本章小结 198
思考题 199
第12章 信息安全管理 200
12.1 信息安全的标准与规范 200
12.1.1 信息安全标准的产生和发展 200
12.1.2 信息安全标准的分类 201
12.1.3 标准化组织简介 205
12.2 安全管理策略和管理原则 206
12.2.1 安全策略的建立 206
12.2.2 安全策略的设计与开发 207
12.2.3 制定安全策略 207
12.2.4 安全管理原则 208
12.3 信息安全管理标准 209
12.3.1 BS 7799的发展历程 210
12.3.2 BS 7799的主要内容 210
12.3.3 ISO/ICE 13335 215
12.3.4 信息安全管理体系 215
12.4 网络安全应急响应 217
12.4.1 网络安全应急响应的基本概念 217
12.4.2 网络安全应急响应过程 218
12.4.3 网络安全应急响应涉及的关键技术 219
12.4.4 网络应急预案 220
12.5 信息安全与政策法规 223
12.5.1 国外的法律和政府政策法规 223
12.5.2 国外的信息安全管理机构 224
12.5.3 国际协调机构 225
12.5.4 我国的信息安全管理 226
本章小结 231
思考题 231
参考文献 233
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《物联网导论》张翼英主编 2020
- 《材料导论》张会主编 2019
- 《化工传递过程导论 第2版》阎建民,刘辉 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017