信息安全技术与应用PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:彭新光,王峥主编;张辉,郭昊,朱晓军编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2013
- ISBN:9787115302472
- 页数:274 页
第1章 信息安全概述 1
1.1信息安全基本概念 1
1.1.1信息安全定义 1
1.1.2信息安全目标 2
1.1.3信息安全模型 3
1.1.4信息安全策略 4
1.2信息安全漏洞与威胁 6
1.2.1软件漏洞 6
1.2.2网络协议漏洞 7
1.2.3安全管理漏洞 8
1.2.4信息安全威胁来源 9
1.3信息安全评价标准 10
1.3.1信息安全评价标准简介 10
1.3.2美国可信计算机系统评价标准 11
1.3.3其他国家信息安全评价标准 13
1.3.4国际通用信息安全评价标准 14
1.3.5国家信息安全评价标准 15
1.4国家信息安全保护制度 16
1.4.1信息系统建设和应用制度 16
1.4.2信息安全等级保护制度 16
1.4.3国际联网备案与媒体进出境制度 17
1.4.4安全管理与计算机犯罪报告制度 18
1.4.5计算机病毒与有害数据防治制度 18
1.4.6安全专用产品销售许可证制度 19
1.5信息安全等级保护法规和标准 20
1.5.1信息系统安全等级保护法规 20
1.5.2信息系统安全等级保护定级 22
1.5.3信息系统安全等级保护基本要求 22
1.6本章知识点小结 24
习题 26
第2章 密码技术基础 27
2.1密码学理论基础 27
2.1.1信息论基础知识 27
2.1.2数论基础知识 28
2.1.3计算复杂性基础知识 30
2.2密码系统与加密标准 31
2.2.1密码系统的基本概念 31
2.2.2信息加密方式 33
2.2.3数据加密标准 35
2.3信息加密算法 37
2.3.1 DES加密算法 37
2.3.2 RSA加密算法 38
2.3.3 Diffie-Hellman算法 39
2.3.4 ElGamal加密算法 40
2.3.5椭圆曲线加密算法 41
2.4信息加密产品简介 42
2.4.1 PGP加密软件简介 42
2.4.2 CryptoAPI加密软件简介 44
2.5本章知识点小结 46
习题 47
第3章 身份认证与访问控制 48
3.1身份认证技术概述 48
3.1.1身份认证的基本概念 48
3.1.2基于信息秘密的身份认证 50
3.1.3基于信任物体的身份认证 51
3.1.4基于生物特征的身份认证 51
3.2安全的身份认证 54
3.2.1身份认证的安全性 54
3.2.2口令认证的安全方案 57
3.2.3基于指纹的电子商务身份认证 59
3.2.4 Kerberos身份认证 60
3.2.5基于X.509数字证书的认证 62
3.3访问控制 64
3.3.1访问控制的概念 65
3.3.2访问控制关系描述 65
3.3.3访问控制策略 68
3.4本章知识点小结 71
习题 72
第4章 防火墙工作原理及应用 74
4.1防火墙概述 74
4.1.1防火墙的概念 74
4.1.2防火墙的功能 74
4.1.3防火墙的历史 76
4.1.4防火墙的原理 76
4.1.5防火墙的分类 77
4.1.6防火墙的组成及位置 78
4.1.7防火墙的局限性 78
4.1.8防火墙的发展趋势 79
4.2防火墙技术 79
4.2.1分组过滤技术 80
4.2.2代理服务器技术 82
4.2.3应用级网关技术 83
4.2.4电路级网关技术 85
4.2.5状态检测技术 86
4.2.6网络地址转换技术 88
4.3防火墙体系结构 89
4.3.1相关术语 90
4.3.2分组过滤路由器体系结构 92
4.3.3双宿主主机体系结构 93
4.3.4堡垒主机过滤体系结构 94
4.3.5被屏蔽子网体系结构 95
4.3.6组合体系结构 96
4.4防火墙选型与产品简介 98
4.4.1防火墙的安全策略 98
4.4.2防火墙的选型原则 101
4.4.3典型防火墙产品介绍 102
4.5防火墙应用案例 104
4.5.1 DMZ区域和外网的访问控制应用案例 104
4.5.2某企业防火墙部署应用案例 105
4.6本章知识点小结 106
习题 106
第5章 攻击技术分析 108
5.1网络信息采集 108
5.1.1常用信息采集命令 108
5.1.2漏洞扫描 116
5.1.3端口扫描 118
5.1.4网络窃听 119
5.1.5典型信息采集工具 120
5.2拒绝服务攻击 121
5.2.1基本的拒绝服务攻击 121
5.2.2分布式拒绝服务攻击 122
5.2.3拒绝服务攻击的防范技术 124
5.3漏洞攻击 125
5.3.1配置漏洞攻击 125
5.3.2协议漏洞攻击 125
5.3.3程序漏洞攻击 128
5.4木马攻击 129
5.4.1基本概念 129
5.4.2木马的特点 130
5.4.3木马的基本原理 131
5.4.4木马的防范技术 132
5.4.5常见木马的查杀方法 132
5.5蠕虫技术 133
5.5.1蠕虫技术的特点 133
5.5.2蠕虫的基本原理 134
5.5.3防范蠕虫的措施 134
5.5.4常见蠕虫的查杀方法 135
5.6本章知识点小结 135
习题 137
第6章 入侵检测系统 139
6.1入侵检测原理与分类 139
6.1.1入侵检测发展历史 139
6.1.2入侵检测原理与系统结构 143
6.1.3入侵检测分类方法 144
6.1.4入侵检测主要性能指标 147
6.1.5入侵检测系统部署 149
6.2入侵检测审计数据源 152
6.2.1审计数据源 153
6.2.2审计数据源质量分析 157
6.2.3常用审计数据源采集工具 158
6.3主机系统调用入侵检测 160
6.3.1系统调用跟踪概念 160
6.3.2前看系统调用对模型 161
6.3.3枚举序列匹配模型 162
6.3.4短序列频度分布向量模型 163
6.3.5数据挖掘分类规则模型 164
6.3.6隐含马尔科夫模型 164
6.3.7支持向量机模型 165
6.4网络连接记录入侵检测 166
6.4.1网络分组协议解协 166
6.4.2连接记录属性选择 168
6.5典型入侵检测系统简介 169
6.5.1 Snort主要特点 169
6.5.2 Snort系统组成 170
6.5.3 Snort检测规则 170
6.6本章知识点小结 171
习题 172
第7章 计算机病毒防治 174
7.1计算机病毒特点与分类 174
7.1.1计算机病毒的发展 174
7.1.2计算机病毒的特性 178
7.1.3计算机病毒的分类 180
7.1.4计算机病毒的传播 182
7.1.5计算机病毒的机理 183
7.2计算机病毒检测与清除 185
7.2.1计算机病毒的检测原理 185
7.2.2计算机病毒的清除原理 186
7.2.3病毒的检测与清除方法 186
7.3计算机病毒防治措施 188
7.3.1计算机病毒防治管理措施 188
7.3.2计算机病毒防治技术措施 189
7.3.3常用病毒防治软件简介 191
7.4本章知识点小结 192
习题 193
第8章 安全通信协议 195
8.1 IP安全协议IPSec 195
8.1.1 IPSec体系结构 196
8.1.2 IPSec安全关联 197
8.1.3 IPSec安全策略 199
8.1.4 IPSec模式 199
8.1.5 IP认证包头 201
8.1.6 IP封装安全负载 202
8.1.7 IPSec密钥管理 203
8.1.8 IPSec应用实例 205
8.2安全协议SSL 206
8.2.1 SSL概述 206
8.2.2 SSL的体系结构 207
8.3安全协议SSH 210
8.3.1 SSH概述 210
8.3.2 SSH的体系结构 211
8.3.3 SSH的组成 211
8.3.4 SSH的应用 212
8.4虚拟专用网 212
8.4.1 VPN的基本概念 213
8.4.2 VPN的优缺点 213
8.4.3 VPN的技术 214
8.4.4 VPN的协议 215
8.4.5 VPN的类型 217
8.4.6 VPN应用实例 220
8.5本章知识点小结 221
习题 222
第9章 电子邮件系统安全 224
9.1电子邮件系统简介 224
9.1.1邮件收发机制 224
9.1.2邮件一般格式 225
9.1.3简单邮件传送协议 225
9.2电子邮件系统安全防范 228
9.2.1邮件炸弹防范 228
9.2.2邮件欺骗防范 230
9.2.3匿名转发防范 231
9.2.4邮件病毒防范 232
9.2.5垃圾邮件防范 233
9.3安全电子邮件系统 234
9.3.1安全邮件系统模型 235
9.3.2安全邮件协议 236
9.3.3常用安全邮件系统 240
9.4本章知识点小结 242
习题 244
第10章 无线网络安全 245
10.1无线网络标准 245
10.1.1第二代蜂房移动通信标准 245
10.1.2 GPRS和EDGE无线业务 247
10.1.3第三代蜂房移动通信标准 247
10.1.4第四代蜂房移动通信标准 248
10.1.5 IEEE 802.11无线局域网 249
10.1.6 HiperLAN/2高性能无线局域网 250
10.1.7 HomeRF无线家庭网 251
10.1.8蓝牙短距离无线网 251
10.1.9 IEEE 802.16无线城域网 251
10.2无线局域网有线等价保密安全机制 252
10.2.1有线等价保密 253
10.2.2 WEP加密与解密 253
10.2.3 IEEE 802.11身份认证 254
10.3无线局域网有线等价保密安全漏洞 255
10.3.1 WEP默认配置漏洞 255
10.3.2 WEP加密漏洞 255
10.3.3 WEP密钥管理漏洞 255
10.3.4服务设置标识漏洞 256
10.4无线局域网安全威胁 257
10.4.1无线局域网探测 257
10.4.2无线局域网监听 258
10.4.3无线局域网欺诈 258
10.4.4无线AP欺诈 259
10.4.5无线局域网劫持 260
10.5无线保护接入安全机制 261
10.5.1 WPA过渡标准 261
10.5.2 IEEE 802.11i标准 261
10.5.3 WPA主要特点 262
10.5.4 IEEE 802.11i主要特点 262
10.6本章知识点小结 263
习题 265
附录 英文缩写对照表 267
参考文献 273
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019