计算机通信信息安全技术PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:王景中,徐小青编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2006
- ISBN:7302122687
- 页数:418 页
目录 1
第1章 绪论 1
1.1 信息安全 1
1.1.1 信息概念的发展 2
1.1.2 信息的定义 2
1.1.3 信息的性质 3
1.1.4 信息的功能 3
1.1.5 信息技术 3
1.1.6 信息系统 4
1.1.7 计算机安全 4
1.1.8 通信网络安全 5
1.1.9 信息安全 5
1.1.10 信息安全的重要性 6
1.2 计算机通信信息安全研究的内容 7
1.2.1 信息安全技术 7
1.2.3 计算机通信信息安全 8
1.2.2 计算机安全技术 8
1.3 安全威胁 9
1.3.1 安全威胁概述 9
1.3.2 攻击类型 11
1.4 安全措施 12
1.4.1 基本安全措施 12
1.4.2 安全技术 13
1.5.1 认证 15
1.5 安全服务 15
1.5.2 访问控制 16
1.5.3 机密性 16
1.5.4 完整性 17
1.5.5 不可否认性 18
1.6 安全审计与入侵检测 18
1.6.1 安全审计 18
1.6.2 入侵检测 19
1.7 安全标准化 19
1.8.2 C级 20
1.8.1 D级 20
1.8 计算机系统安全等级 20
1.8.3 B级 21
1.8.4 A级 22
1.9 发展现状 22
1.9.1 理论研究 22
1.9.2 实际应用 22
1.9.3 开放趋势 22
1.9.4 国内情况 22
习题 23
1.10 小结 23
第2章 计算机病毒 24
2.1 病毒的基本概念 24
2.1.1 病毒的起源 24
2.1.2 病毒的本质 25
2.1.3 病毒的特点 28
2.1.4 病毒的种类 29
2.1.5 病毒的基本结构 31
2.1.6 计算机病毒与存储结构 32
2.1.7 计算机病毒与中断 35
2.1.8 病毒的危害 36
2.1.9 病毒的防治 38
2.1.10 病毒的免疫 43
2.2 引导型病毒 43
2.2.1 引导型病毒特点 43
2.2.2 引导型病毒传播方式 44
2.2.3 引导型病毒的清除方法 45
2.3.2 文件型病毒传播方式 48
2.3 文件型病毒 48
2.3.1 文件型病毒特点 48
2.3.3 文件型病毒的清除方法 49
2.4 混合型病毒 50
2.5 宏病毒 50
2.5.1 宏病毒特点 52
2.5.2 宏病毒传播方式 53
2.5.3 宏病毒的清除方法 54
2.6.1 网络病毒的特点 57
2.6 网络病毒与防护 57
2.6.2 网络防毒措施 58
2.6.3 常见网络病毒 59
2.7 典型病毒原理及防治方法 60
2.7.1 小球病毒 61
2.7.2 黑色星期五病毒 68
2.7.3 美丽莎宏病毒 74
2.7.4 CIH病毒 75
习题 79
2.8 小结 79
第3章 密码技术 80
3.1 基本概念 80
3.1.1 加密与解密 81
3.1.2 加密算法 84
3.1.3 密码体制分类 86
3.1.4 密码体制与安全服务 87
3.1.5 密钥 87
3.1.6 计算机通信安全与保密 88
3.2.1 对称密钥体制 91
3.2 对称加密技术 91
3.2.2 典型的对称加密算法 92
3.2.3 数据加密标准DES分析 94
3.3 非对称加密技术 103
3.3.1 非对称密钥体制 104
3.3.2 典型的非对称加密算法 105
3.3.3 RSA加密算法 106
3.4.1 数字签名原理 111
3.4 数字签名 111
3.4.2 DSS数字签名 114
3.4.3 其他的数字签名方法 116
3.5 密钥管理 118
3.5.1 产生密钥 118
3.5.2 传输密钥 121
3.5.3 验证密钥 121
3.5.4 使用密钥 122
3.5.6 存储密钥 123
3.5.5 更新密钥 123
3.5.7 备份密钥 124
3.5.8 泄露密钥 124
3.5.9 密钥有效期 124
3.5.10 销毁密钥 125
3.5.11 公开密钥的密钥管理 126
3.6 密码技术应用实例 127
3.6.1 通用电子支付系统 127
3.5.12 分布式密钥管理 127
3.6.2 智能IC卡网络数据安全保密系统 129
3.7 小结 133
习题 133
第4章 计算机系统安全 135
4.1 计算机系统漏洞 135
4.2 操作系统安全 136
4.2.1 Windows的安全性 136
4.2.2 Unix系统安全 143
4.3.1 数据库安全问题 147
4.3 数据库系统安全 147
4.3.2 数据库访问控制 151
4.3.3 数据库加密 154
4.3.4 数据库备份与恢复 157
4.3.5 数据库安全实例 160
4.4 用户程序安全 164
4.4.1 用户程序的安全问题 164
4.4.2 安全程序的开发 165
4.4.3 开发工具的安全特性 171
习题 177
4.5 小结 177
第5章 信息安全服务 178
5.1 基本概念 178
5.1.1 安全区域 178
5.1.2 安全粒度 179
5.1.3 安全策略 179
5.1.4 安全机制 180
5.1.5 可信第三方 180
5.2 认证 181
5.2.1 认证对抗的安全威胁 181
5.1.6 安全业务 181
5.2.2 认证的基本原理 182
5.2.3 认证过程 183
5.2.4 认证类型 184
5.2.5 认证信息 185
5.2.6 认证证书 186
5.2.7 双向认证 188
5.2.8 认证机制 188
5.3.2 访问控制的基本原理 195
5.3 访问控制 195
5.3.1 访问控制对抗的安全威胁 195
5.3.3 访问控制过程 198
5.3.4 访问控制类型 200
5.3.5 访问控制信息 202
5.3.6 访问控制机制 203
5.4 机密性 205
5.4.1 机密性对抗的安全威胁 205
5.4.2 机密性的基本原理 206
5.4.4 机密性信息 207
5.4.5 机密性机制 207
5.4.3 机密性类型 207
5.5 完整性 209
5.5.1 完整性对抗的安全威胁 210
5.5.2 完整性的基本原理 210
5.5.4 完整性信息 211
5.5.5 完整性机制 211
5.5.3 完整性类型 211
5.6 不可否认性 213
5.6.1 不可否认性对抗的安全威胁 213
5.6.2 不可否认性的基本原理 213
5.6.3 不可否认性过程 215
5.6.4 不可否认性类型 216
5.6.5 不可否认性信息 217
5.6.6 不可否认性机制 217
5.7 小结 222
习题 223
第6章 防火墙技术 224
6.1 基本概念 224
6.1.1 防火墙基本知识 224
6.1.2 防火墙的作用 225
6.1.3 防火墙的类型及体系结构 226
6.1.4 防火墙的形式 230
6.1.5 防火墙的局限性 231
6.2 包过滤技术 232
6.2.1 包过滤原理 232
6.2.2 包过滤的基本原则 234
6.2.3 包过滤技术的特点 235
6.2.4 数据包结构 236
6.2.5 地址过滤 237
6.2.6 服务过滤 239
6.2.7 内容过滤 240
6.2.8 包过滤实现 244
6.3.1 代理的概念 247
6.3 代理服务 247
6.3.2 代理服务的特点 248
6.3.3 代理服务的工作过程 249
6.3.4 代理服务器结构 251
6.3.5 因特网中的代理服务 251
6.3.6 代理实例 255
6.4 防火墙产品举例 256
6.4.1 选择防火墙产品的原则 256
6.4.2 包过滤型防火墙Firewall-1 258
6.4.3 代理型防火墙WinGate 260
6.4.4 Linux防火墙IP Masquerade 263
6.5 小结 265
习题 266
第7章 安全管理与审计 267
7.1 基本概念 267
7.1.1 安全管理目标 267
7.1.2 安全管理原则 268
7.1.3 安全管理措施 270
7.1.4 人员管理 271
7.1.5 技术管理 274
7.2 安全管理 276
7.2.1 CMIP的安全管理 276
7.2.2 SNMP的安全管理 280
7.3 安全审计 284
7.3.1 安全审计的目的 284
7.3.2 系统记账与日志 284
7.3.3 安全审计的功能 285
7.3.4 安全检查 285
7.3.5 安全分析 288
7.3.6 追踪 289
7.4 入侵检测 290
7.4.1 入侵检测目的 290
7.4.2 入侵检测技术 290
7.4.3 入侵检测系统 295
7.5 小结 298
习题 298
8.1 概述 299
第8章 信息安全标准 299
8.2 安全体系结构 300
8.2.1 OSI安全体系结构简介 300
8.2.2 OSI分层安全服务 300
8.2.3 OSI安全框架 301
8.3 IPSec安全协议 305
8.3.1 IP协议的安全缺欠 305
8.3.2 IPSec结构 308
8.3.3 认证报头 312
8.3.4 封装安全负载 314
8.3.5 SA束 315
8.3.6 密钥管理 318
8.4 TLS安全协议 322
8.4.1 TLS概述 322
8.4.2 TLS协议结构 323
8.4.3 TLS的记录协议 324
8.4.4 TLS握手协议 326
8.4.5 TLS安全性分析 328
8.5 小结 330
习题 331
9.1 清除病毒工具 332
9.1.1 KV3000杀病毒软件 332
第9章 安全工具 332
9.1.2 瑞星杀毒软件 336
9.2 扫描工具 340
9.2.1 网络映像nmap 341
9.2.2 John the Ripper 347
9.2.3 SATAN 354
9.3 入侵检测工具 360
9.3.1 Crack 361
9.3.2 NetRanger 365
9.3.3 CyberCop 365
9.3.4 RealSecure 367
9.4 小结 367
习题 368
10.1 基本概念 369
10.1.1 PKI的组成 369
第10章 信息安全基础设施 369
10.1.2 PKI的基本功能 371
10.1.3 PKI的信任模型 373
10.2 X.509模式 380
10.2.1 X.509公开密钥证书结构 380
10.2.2 证书管理模式 381
10.2.3 X.509证书管理协议 382
10.2.4 证书请求的DH认证操作 384
10.2.5 可信的Web证书管理模式 385
10.2.6 认证协议 386
10.3 SPKI模式 387
10.3.1 SPKI 387
10.3.2 SDSI 388
10.4 小结 389
习题 389
附录A 小球病毒程序片段 390
附录B 黑色星期五病毒程序片段 396
附录C DES加密算法 407
参考文献 418
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019