当前位置:首页 > 工业技术
信息安全技术
信息安全技术

信息安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:宋红主编;吴建军,岳俊梅副主编
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2013
  • ISBN:9787113176563
  • 页数:226 页
图书介绍:本书针对信息领域的安全技术作全面系统的介绍。内容涵盖信息安全技术的主要方面,并对信息安全新技术作详尽介绍。第1章为信息安全概论,介绍了信息系统的安全体系;第2章介绍实体及硬件安全技术;第3章介绍密码技术;第4章介绍数据与数据库安全技术;第5章介绍操作系统的安全与策略;第6章介绍计算机病毒及防治;第7章介绍网络安全技术;第8章介绍无线局域网安全;第9章介绍移动通信安全;第10章介绍黑客攻击技术和防范。
上一篇:下一篇:FPGA设计 从电路到系统
《信息安全技术》目录

第1章 信息安全概论 1

1.1 信息与信息系统 1

1.1.1 信息的概念 1

1.1.2 信息的性质 1

1.1.3 信息的功能 3

1.1.4 信息系统 3

1.2 信息安全面临的威胁 3

1.2.1 信息安全的含义 3

1.2.2 信息安全受到威胁的危害性 4

1.2.3 威胁信息安全的因素 5

1.3 信息安全技术 6

1.3.1 基本的信息安全技术 6

1.3.2 信息安全防护思路 6

1.4 信息安全工程 7

1.4.1 信息安全工程概述 7

1.4.2 信息安全工程的设计原则 8

1.4.3 信息安全工程的设计步骤 9

1.5 信息安全法规 11

1.5.1 信息安全立法的必要性 11

1.5.2 信息安全法规简介 12

习题 13

第2章 实体安全技术 14

2.1 计算机机房安全的环境条件 14

2.1.1 计算机机房场地环境选择 14

2.1.2 计算机机房内环境条件要求 15

2.2 实体的安全防护 18

2.2.1 三防措施(防火、防水、防盗) 18

2.2.2 电磁防护 19

2.2.3 存储媒体的访问控制 22

2.3 计算机硬件的检测与维修 23

2.3.1 计算机硬件故障的分析 23

2.3.2 硬件故障的检测步骤及原则 24

2.3.3 硬件故障的诊断和排除 25

习题 26

第3章 密码技术 27

3.1 密码技术概述 27

3.2 传统的加密方法 28

3.2.1 替换密码 28

3.2.2 变位密码 29

3.2.3 一次性加密 30

3.3 常用加密技术介绍 31

3.3.1 DES算法 31

3.3.2 IDEA算法 35

3.3.3 RSA算法 35

3.4 加密技术的典型应用——数字签名 37

3.4.1 数字签名的概念 37

3.4.2 数字签名的实现方法 38

3.4.3 数字签名的其他问题 39

3.5 加密软件实例——PGP 40

3.5.1 PGP简介 40

3.5.2 PGP的使用 41

3.6 密钥管理 47

习题 48

第4章 数据与数据库安全技术 49

4.1 数据安全概述 49

4.1.1 数据及基本安全问题 49

4.1.2 威胁数据安全的因素 50

4.2 数据安全技术 51

4.2.1 数据完整性 51

4.2.2 数据的备份与恢复 53

4.2.3 数据的压缩 63

4.2.4 数据的容错与冗余 66

4.3 数据库安全概述 68

4.3.1 数据库系统安全概述 68

4.3.2 数据库安全技术 70

4.3.3 数据库系统安全保护实例 73

习题 82

第5章 操作系统安全与策略 83

5.1 Windows系统 83

5.1.1 Windows 7的安全 83

5.1.2 Windows XP的安全 94

5.1.3 Windows Server2003的安全 106

5.2 UNIX系统 115

5.2.1 UNIX系统的安全 115

5.2.2 UNIX系统的安全漏洞及解决方法 119

5.3 Linux系统 120

5.3.1 Linux系统的安全 121

5.3.2 Linux系统的安全漏洞及解决方法 123

习题 124

第6章 计算机病毒及防范 125

6.1 计算机病毒基础知识 125

6.1.1 计算机病毒的定义 125

6.1.2 计算机病毒的发展历史 125

6.1.3 计算机病毒的特性 126

6.1.4 计算机病毒的结构 129

6.1.5 计算机病毒的分类 129

6.1.6 计算机病毒的发展趋势 130

6.2 计算机病毒的工作原理 131

6.2.1 计算机病毒的工作过程 131

6.2.2 计算机病毒的引导机制 131

6.2.3 计算机病毒的触发机制 132

6.2.4 计算机病毒破坏行为 133

6.2.5 计算机病毒的传播 134

6.2.6 计算机病毒与故障、黑客软件的区别 135

6.3 计算机病毒的检测、防范和清除 137

6.3.1 计算机病毒的检测 137

6.3.2 计算机病毒的防范 139

6.3.3 常用反病毒软件 141

6.3.4 计算机染毒以后的危害修复措施 147

6.4 典型的计算机病毒分析 148

6.4.1 宏病毒 148

6.4.2 CIH病毒 150

6.4.3 脚本病毒 150

6.4.4 网络蠕虫 152

6.4.5 恶意代码 154

习题 156

第7章 网络安全技术 157

7.1 防火墙技术 157

7.1.1 防火墙的定义 157

7.1.2 防火墙的作用 157

7.1.3 防火墙的局限性 158

7.1.4 防火墙技术的分类 159

7.1.5 常见的防火墙系统结构 162

7.1.6 防火墙技术的发展趋势 164

7.1.7 防火墙的选购策略 166

7.1.8 防火墙实例 168

7.2 入侵检测系统 169

7.2.1 入侵检测系统的概念 169

7.2.2 入侵检测系统的分类 170

7.2.3 入侵检测的过程 171

7.2.4 入侵检测的发展趋势 171

7.2.5 入侵检测系统实例——Snort 172

7.3 虚拟专用网络 175

7.3.1 虚拟专用网络VPN概述 175

7.3.2 VPN的分类 176

7.3.3 实例——配置VPN服务器 177

习题 180

第8章 无线局域网安全 181

8.1 无线局域网 181

8.1.1 无线局域网概述 181

8.1.2 无线局域网组成设备 182

8.1.3 无线局域网协议标准 183

8.2 无线局域网的安全威胁、技术及防范措施 185

8.2.1 无线局域网的安全威胁 185

8.2.2 无线局域网安全技术 186

8.2.3 无线局域网安全防范措施 188

8.3 无线局域网安全实例——使用EWSA破解WPA 188

习题 192

第9章 移动通信安全 193

9.1 移动通信的发展历程 193

9.2 移动通信的安全问题 197

9.2.1 移动通信面临的安全威胁 197

9.2.2 GSM的安全技术 197

9.2.3 3G的安全技术 199

9.2.4 智能手机安全及防范对策 200

习题 202

第10章 黑客的攻击与防范 203

10.1 初识黑客 203

10.2 黑客攻击的目的及步骤 204

10.3 常见的黑客攻击方法 205

10.4 扫描器 207

10.5 缓冲区溢出攻击 209

10.6 拒绝服务攻击 215

10.7 特洛伊木马 220

10.8 防范黑客攻击 224

习题 226

返回顶部