信息安全技术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:宋红主编;吴建军,岳俊梅副主编
- 出 版 社:北京:中国铁道出版社
- 出版年份:2013
- ISBN:9787113176563
- 页数:226 页
第1章 信息安全概论 1
1.1 信息与信息系统 1
1.1.1 信息的概念 1
1.1.2 信息的性质 1
1.1.3 信息的功能 3
1.1.4 信息系统 3
1.2 信息安全面临的威胁 3
1.2.1 信息安全的含义 3
1.2.2 信息安全受到威胁的危害性 4
1.2.3 威胁信息安全的因素 5
1.3 信息安全技术 6
1.3.1 基本的信息安全技术 6
1.3.2 信息安全防护思路 6
1.4 信息安全工程 7
1.4.1 信息安全工程概述 7
1.4.2 信息安全工程的设计原则 8
1.4.3 信息安全工程的设计步骤 9
1.5 信息安全法规 11
1.5.1 信息安全立法的必要性 11
1.5.2 信息安全法规简介 12
习题 13
第2章 实体安全技术 14
2.1 计算机机房安全的环境条件 14
2.1.1 计算机机房场地环境选择 14
2.1.2 计算机机房内环境条件要求 15
2.2 实体的安全防护 18
2.2.1 三防措施(防火、防水、防盗) 18
2.2.2 电磁防护 19
2.2.3 存储媒体的访问控制 22
2.3 计算机硬件的检测与维修 23
2.3.1 计算机硬件故障的分析 23
2.3.2 硬件故障的检测步骤及原则 24
2.3.3 硬件故障的诊断和排除 25
习题 26
第3章 密码技术 27
3.1 密码技术概述 27
3.2 传统的加密方法 28
3.2.1 替换密码 28
3.2.2 变位密码 29
3.2.3 一次性加密 30
3.3 常用加密技术介绍 31
3.3.1 DES算法 31
3.3.2 IDEA算法 35
3.3.3 RSA算法 35
3.4 加密技术的典型应用——数字签名 37
3.4.1 数字签名的概念 37
3.4.2 数字签名的实现方法 38
3.4.3 数字签名的其他问题 39
3.5 加密软件实例——PGP 40
3.5.1 PGP简介 40
3.5.2 PGP的使用 41
3.6 密钥管理 47
习题 48
第4章 数据与数据库安全技术 49
4.1 数据安全概述 49
4.1.1 数据及基本安全问题 49
4.1.2 威胁数据安全的因素 50
4.2 数据安全技术 51
4.2.1 数据完整性 51
4.2.2 数据的备份与恢复 53
4.2.3 数据的压缩 63
4.2.4 数据的容错与冗余 66
4.3 数据库安全概述 68
4.3.1 数据库系统安全概述 68
4.3.2 数据库安全技术 70
4.3.3 数据库系统安全保护实例 73
习题 82
第5章 操作系统安全与策略 83
5.1 Windows系统 83
5.1.1 Windows 7的安全 83
5.1.2 Windows XP的安全 94
5.1.3 Windows Server2003的安全 106
5.2 UNIX系统 115
5.2.1 UNIX系统的安全 115
5.2.2 UNIX系统的安全漏洞及解决方法 119
5.3 Linux系统 120
5.3.1 Linux系统的安全 121
5.3.2 Linux系统的安全漏洞及解决方法 123
习题 124
第6章 计算机病毒及防范 125
6.1 计算机病毒基础知识 125
6.1.1 计算机病毒的定义 125
6.1.2 计算机病毒的发展历史 125
6.1.3 计算机病毒的特性 126
6.1.4 计算机病毒的结构 129
6.1.5 计算机病毒的分类 129
6.1.6 计算机病毒的发展趋势 130
6.2 计算机病毒的工作原理 131
6.2.1 计算机病毒的工作过程 131
6.2.2 计算机病毒的引导机制 131
6.2.3 计算机病毒的触发机制 132
6.2.4 计算机病毒破坏行为 133
6.2.5 计算机病毒的传播 134
6.2.6 计算机病毒与故障、黑客软件的区别 135
6.3 计算机病毒的检测、防范和清除 137
6.3.1 计算机病毒的检测 137
6.3.2 计算机病毒的防范 139
6.3.3 常用反病毒软件 141
6.3.4 计算机染毒以后的危害修复措施 147
6.4 典型的计算机病毒分析 148
6.4.1 宏病毒 148
6.4.2 CIH病毒 150
6.4.3 脚本病毒 150
6.4.4 网络蠕虫 152
6.4.5 恶意代码 154
习题 156
第7章 网络安全技术 157
7.1 防火墙技术 157
7.1.1 防火墙的定义 157
7.1.2 防火墙的作用 157
7.1.3 防火墙的局限性 158
7.1.4 防火墙技术的分类 159
7.1.5 常见的防火墙系统结构 162
7.1.6 防火墙技术的发展趋势 164
7.1.7 防火墙的选购策略 166
7.1.8 防火墙实例 168
7.2 入侵检测系统 169
7.2.1 入侵检测系统的概念 169
7.2.2 入侵检测系统的分类 170
7.2.3 入侵检测的过程 171
7.2.4 入侵检测的发展趋势 171
7.2.5 入侵检测系统实例——Snort 172
7.3 虚拟专用网络 175
7.3.1 虚拟专用网络VPN概述 175
7.3.2 VPN的分类 176
7.3.3 实例——配置VPN服务器 177
习题 180
第8章 无线局域网安全 181
8.1 无线局域网 181
8.1.1 无线局域网概述 181
8.1.2 无线局域网组成设备 182
8.1.3 无线局域网协议标准 183
8.2 无线局域网的安全威胁、技术及防范措施 185
8.2.1 无线局域网的安全威胁 185
8.2.2 无线局域网安全技术 186
8.2.3 无线局域网安全防范措施 188
8.3 无线局域网安全实例——使用EWSA破解WPA 188
习题 192
第9章 移动通信安全 193
9.1 移动通信的发展历程 193
9.2 移动通信的安全问题 197
9.2.1 移动通信面临的安全威胁 197
9.2.2 GSM的安全技术 197
9.2.3 3G的安全技术 199
9.2.4 智能手机安全及防范对策 200
习题 202
第10章 黑客的攻击与防范 203
10.1 初识黑客 203
10.2 黑客攻击的目的及步骤 204
10.3 常见的黑客攻击方法 205
10.4 扫描器 207
10.5 缓冲区溢出攻击 209
10.6 拒绝服务攻击 215
10.7 特洛伊木马 220
10.8 防范黑客攻击 224
习题 226
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018