当前位置:首页 > 文化科学教育体育
信息安全技术与应用
信息安全技术与应用

信息安全技术与应用PDF电子书下载

文化科学教育体育

  • 电子书积分:11 积分如何计算积分?
  • 作 者:彭新光,王峥主编;张辉,郭昊,朱晓军编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115302472
  • 页数:274 页
图书介绍:本书从信息安全基础理论、工作原理、技术应用和工程实践多个方面对信息安全技术进行了全面与系统地介绍,内容覆盖了当前信息安全领域的核心技术。包括信息安全概述、密码技术、身份认证、访问控制、防火墙、攻击技术分析、入侵检测、病毒防治、安全通信协议、邮件系统安全和无线网络安全,书中介绍的各种信息安全技术可直接应用于网络信息系统安全保障工程。
《信息安全技术与应用》目录

第1章 信息安全概述 1

1.1信息安全基本概念 1

1.1.1信息安全定义 1

1.1.2信息安全目标 2

1.1.3信息安全模型 3

1.1.4信息安全策略 4

1.2信息安全漏洞与威胁 6

1.2.1软件漏洞 6

1.2.2网络协议漏洞 7

1.2.3安全管理漏洞 8

1.2.4信息安全威胁来源 9

1.3信息安全评价标准 10

1.3.1信息安全评价标准简介 10

1.3.2美国可信计算机系统评价标准 11

1.3.3其他国家信息安全评价标准 13

1.3.4国际通用信息安全评价标准 14

1.3.5国家信息安全评价标准 15

1.4国家信息安全保护制度 16

1.4.1信息系统建设和应用制度 16

1.4.2信息安全等级保护制度 16

1.4.3国际联网备案与媒体进出境制度 17

1.4.4安全管理与计算机犯罪报告制度 18

1.4.5计算机病毒与有害数据防治制度 18

1.4.6安全专用产品销售许可证制度 19

1.5信息安全等级保护法规和标准 20

1.5.1信息系统安全等级保护法规 20

1.5.2信息系统安全等级保护定级 22

1.5.3信息系统安全等级保护基本要求 22

1.6本章知识点小结 24

习题 26

第2章 密码技术基础 27

2.1密码学理论基础 27

2.1.1信息论基础知识 27

2.1.2数论基础知识 28

2.1.3计算复杂性基础知识 30

2.2密码系统与加密标准 31

2.2.1密码系统的基本概念 31

2.2.2信息加密方式 33

2.2.3数据加密标准 35

2.3信息加密算法 37

2.3.1 DES加密算法 37

2.3.2 RSA加密算法 38

2.3.3 Diffie-Hellman算法 39

2.3.4 ElGamal加密算法 40

2.3.5椭圆曲线加密算法 41

2.4信息加密产品简介 42

2.4.1 PGP加密软件简介 42

2.4.2 CryptoAPI加密软件简介 44

2.5本章知识点小结 46

习题 47

第3章 身份认证与访问控制 48

3.1身份认证技术概述 48

3.1.1身份认证的基本概念 48

3.1.2基于信息秘密的身份认证 50

3.1.3基于信任物体的身份认证 51

3.1.4基于生物特征的身份认证 51

3.2安全的身份认证 54

3.2.1身份认证的安全性 54

3.2.2口令认证的安全方案 57

3.2.3基于指纹的电子商务身份认证 59

3.2.4 Kerberos身份认证 60

3.2.5基于X.509数字证书的认证 62

3.3访问控制 64

3.3.1访问控制的概念 65

3.3.2访问控制关系描述 65

3.3.3访问控制策略 68

3.4本章知识点小结 71

习题 72

第4章 防火墙工作原理及应用 74

4.1防火墙概述 74

4.1.1防火墙的概念 74

4.1.2防火墙的功能 74

4.1.3防火墙的历史 76

4.1.4防火墙的原理 76

4.1.5防火墙的分类 77

4.1.6防火墙的组成及位置 78

4.1.7防火墙的局限性 78

4.1.8防火墙的发展趋势 79

4.2防火墙技术 79

4.2.1分组过滤技术 80

4.2.2代理服务器技术 82

4.2.3应用级网关技术 83

4.2.4电路级网关技术 85

4.2.5状态检测技术 86

4.2.6网络地址转换技术 88

4.3防火墙体系结构 89

4.3.1相关术语 90

4.3.2分组过滤路由器体系结构 92

4.3.3双宿主主机体系结构 93

4.3.4堡垒主机过滤体系结构 94

4.3.5被屏蔽子网体系结构 95

4.3.6组合体系结构 96

4.4防火墙选型与产品简介 98

4.4.1防火墙的安全策略 98

4.4.2防火墙的选型原则 101

4.4.3典型防火墙产品介绍 102

4.5防火墙应用案例 104

4.5.1 DMZ区域和外网的访问控制应用案例 104

4.5.2某企业防火墙部署应用案例 105

4.6本章知识点小结 106

习题 106

第5章 攻击技术分析 108

5.1网络信息采集 108

5.1.1常用信息采集命令 108

5.1.2漏洞扫描 116

5.1.3端口扫描 118

5.1.4网络窃听 119

5.1.5典型信息采集工具 120

5.2拒绝服务攻击 121

5.2.1基本的拒绝服务攻击 121

5.2.2分布式拒绝服务攻击 122

5.2.3拒绝服务攻击的防范技术 124

5.3漏洞攻击 125

5.3.1配置漏洞攻击 125

5.3.2协议漏洞攻击 125

5.3.3程序漏洞攻击 128

5.4木马攻击 129

5.4.1基本概念 129

5.4.2木马的特点 130

5.4.3木马的基本原理 131

5.4.4木马的防范技术 132

5.4.5常见木马的查杀方法 132

5.5蠕虫技术 133

5.5.1蠕虫技术的特点 133

5.5.2蠕虫的基本原理 134

5.5.3防范蠕虫的措施 134

5.5.4常见蠕虫的查杀方法 135

5.6本章知识点小结 135

习题 137

第6章 入侵检测系统 139

6.1入侵检测原理与分类 139

6.1.1入侵检测发展历史 139

6.1.2入侵检测原理与系统结构 143

6.1.3入侵检测分类方法 144

6.1.4入侵检测主要性能指标 147

6.1.5入侵检测系统部署 149

6.2入侵检测审计数据源 152

6.2.1审计数据源 153

6.2.2审计数据源质量分析 157

6.2.3常用审计数据源采集工具 158

6.3主机系统调用入侵检测 160

6.3.1系统调用跟踪概念 160

6.3.2前看系统调用对模型 161

6.3.3枚举序列匹配模型 162

6.3.4短序列频度分布向量模型 163

6.3.5数据挖掘分类规则模型 164

6.3.6隐含马尔科夫模型 164

6.3.7支持向量机模型 165

6.4网络连接记录入侵检测 166

6.4.1网络分组协议解协 166

6.4.2连接记录属性选择 168

6.5典型入侵检测系统简介 169

6.5.1 Snort主要特点 169

6.5.2 Snort系统组成 170

6.5.3 Snort检测规则 170

6.6本章知识点小结 171

习题 172

第7章 计算机病毒防治 174

7.1计算机病毒特点与分类 174

7.1.1计算机病毒的发展 174

7.1.2计算机病毒的特性 178

7.1.3计算机病毒的分类 180

7.1.4计算机病毒的传播 182

7.1.5计算机病毒的机理 183

7.2计算机病毒检测与清除 185

7.2.1计算机病毒的检测原理 185

7.2.2计算机病毒的清除原理 186

7.2.3病毒的检测与清除方法 186

7.3计算机病毒防治措施 188

7.3.1计算机病毒防治管理措施 188

7.3.2计算机病毒防治技术措施 189

7.3.3常用病毒防治软件简介 191

7.4本章知识点小结 192

习题 193

第8章 安全通信协议 195

8.1 IP安全协议IPSec 195

8.1.1 IPSec体系结构 196

8.1.2 IPSec安全关联 197

8.1.3 IPSec安全策略 199

8.1.4 IPSec模式 199

8.1.5 IP认证包头 201

8.1.6 IP封装安全负载 202

8.1.7 IPSec密钥管理 203

8.1.8 IPSec应用实例 205

8.2安全协议SSL 206

8.2.1 SSL概述 206

8.2.2 SSL的体系结构 207

8.3安全协议SSH 210

8.3.1 SSH概述 210

8.3.2 SSH的体系结构 211

8.3.3 SSH的组成 211

8.3.4 SSH的应用 212

8.4虚拟专用网 212

8.4.1 VPN的基本概念 213

8.4.2 VPN的优缺点 213

8.4.3 VPN的技术 214

8.4.4 VPN的协议 215

8.4.5 VPN的类型 217

8.4.6 VPN应用实例 220

8.5本章知识点小结 221

习题 222

第9章 电子邮件系统安全 224

9.1电子邮件系统简介 224

9.1.1邮件收发机制 224

9.1.2邮件一般格式 225

9.1.3简单邮件传送协议 225

9.2电子邮件系统安全防范 228

9.2.1邮件炸弹防范 228

9.2.2邮件欺骗防范 230

9.2.3匿名转发防范 231

9.2.4邮件病毒防范 232

9.2.5垃圾邮件防范 233

9.3安全电子邮件系统 234

9.3.1安全邮件系统模型 235

9.3.2安全邮件协议 236

9.3.3常用安全邮件系统 240

9.4本章知识点小结 242

习题 244

第10章 无线网络安全 245

10.1无线网络标准 245

10.1.1第二代蜂房移动通信标准 245

10.1.2 GPRS和EDGE无线业务 247

10.1.3第三代蜂房移动通信标准 247

10.1.4第四代蜂房移动通信标准 248

10.1.5 IEEE 802.11无线局域网 249

10.1.6 HiperLAN/2高性能无线局域网 250

10.1.7 HomeRF无线家庭网 251

10.1.8蓝牙短距离无线网 251

10.1.9 IEEE 802.16无线城域网 251

10.2无线局域网有线等价保密安全机制 252

10.2.1有线等价保密 253

10.2.2 WEP加密与解密 253

10.2.3 IEEE 802.11身份认证 254

10.3无线局域网有线等价保密安全漏洞 255

10.3.1 WEP默认配置漏洞 255

10.3.2 WEP加密漏洞 255

10.3.3 WEP密钥管理漏洞 255

10.3.4服务设置标识漏洞 256

10.4无线局域网安全威胁 257

10.4.1无线局域网探测 257

10.4.2无线局域网监听 258

10.4.3无线局域网欺诈 258

10.4.4无线AP欺诈 259

10.4.5无线局域网劫持 260

10.5无线保护接入安全机制 261

10.5.1 WPA过渡标准 261

10.5.2 IEEE 802.11i标准 261

10.5.3 WPA主要特点 262

10.5.4 IEEE 802.11i主要特点 262

10.6本章知识点小结 263

习题 265

附录 英文缩写对照表 267

参考文献 273

返回顶部