信息安全技术及应用实验PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:蔡红柳,何新华主编
- 出 版 社:北京:科学出版社
- 出版年份:2004
- ISBN:7030145909
- 页数:400 页
目录 1
第1章 概述 1
1.1 信息与信息系统 2
1.1.1 信息的概念与特征 2
1.1.2 信息系统的概念 2
1.1.3 信息系统面临的威胁及分类 4
1.1.4 威胁的表现和构成威胁的因素 5
1.2 信息安全概述 8
1.2.1 信息安全的内涵与属性 8
1.2.2 信息安全研究的内容 8
1.2.3 信息安全技术的发展过程 9
1.3 信息系统安全防御策略 11
1.3.1 信息系统防御策略的基本原则 11
1.3.3 安全策略的职能 13
1.3.2 信息系统安全的工程原则 13
1.3.4 安全对策与措施 15
1.4 信息系统安全体系结构 16
1.4.1 ISO开放系统互连安全体系结构 17
1.4.2 TCP/IP安全体系 27
1.4.3 美国国家计算机安全中心(NCSC)的安全技术标准 30
1.5 小结 33
1.6 习题 33
第2章 信息加密技术 35
2.1 密码技术概述 36
2.1.1 密码系统 36
2.1.2 密码体制 37
2.1.3 密码体制的特征 41
2.1.4 对公开密钥密码的要求 42
2.1.5 密码分析 42
2.2.1 DES算法 44
2.2 密码算法 44
2.2.2 IDEA加密算法 50
2.2.3 RSA算法 53
2.3 对称密钥算法加密模式 55
2.3.1 电子代码本模式 55
2.3.2 密码块链接模式 55
2.3.3 密码反馈模式 56
2.3.4 输出反馈模式 56
2.4 信息传输安全 57
2.4.1 链路加密 57
2.4.2 端到端加密 58
2.5 小结 59
2.6 习题 59
第3章 认证技术 61
3.2 消息认证 62
3.1 概述 62
3.2.1 采用MAC的消息认证 63
3.2.2 使用哈希函数的消息认证 65
3.2.3 MD5算法 69
3.3 认证协议与数字签名 73
3.3.1 协议的基本概念 73
3.3.2 数字签名 76
3.3.3 认证协议 80
3.4 实体认证 82
3.4.1 身份证明系统 83
3.4.2 通行字认证 84
3.4.3 IC卡认证 86
3.4.4 个人特征识别 91
3.6 习题 94
3.5 小结 94
第4章 密钥管理与分配技术 95
4.1 密钥管理的内容 96
4.1.1 密钥的种类 96
4.1.2 密钥的生成 97
4.1.3 密钥的注入 100
4.1.4 密钥的分配 100
4.1.5 密钥的保存 100
4.1.6 密钥的寿命 105
4.1.7 密钥的销毁 105
4.2 密钥分配技术 105
4.2.1 基本方法 105
4.2.2 密钥分配中心方案 106
4.2.3 Diffie-Hellman密钥交换方案 108
4.2.4 IC卡分配密钥方法 110
4.2.5 组播密钥分配 111
4.3 公钥管理与公钥基础设施 111
4.3.1 数字证书 112
4.3.2 基于X.509的数字证书 112
4.3.3 PKI的构成 113
4.3.4 证书的管理 117
4.3.5 信任模型 120
4.4 Windows 2000的PKI 122
4.4.1 Windows 2000 PKI的主要组件 123
4.4.2 证书的用途 123
4.5 小结 123
4.6 习题 124
第5章 访问控制与网络隔离技术 125
5.1.1 访问控制定义 126
5.1 访问控制技术 126
5.1.2 主机访问控制模型 128
5.1.3 主机访问控制的基本方案 129
5.1.4 主机访问控制管理 132
5.2 防火墙技术 132
5.2.1 防火墙概述 133
5.2.2 防火墙系统的体系结构 135
5.2.3 防火墙的类型 140
5.2.4 内部防火墙 145
5.2.5 防火墙的未来发展趋势 145
5.3 网络隔离技术 146
5.3.1 网络物理隔离的方式 147
5.3.2 物理隔离技术的发展 148
5.3.3 网络隔离的基本技术 149
5.3.4 实现网络隔离的典型方案 152
5.4 小结 155
5.5 习题 156
第6章 数据库的安全技术 157
6.1 数据库系统的组成 158
6.2 数据库系统安全性概述 159
6.2.1 数据库系统的安全性要求 159
6.2.2 数据库系统的安全含义 161
6.2.3 数据库的故障类型 162
6.2.4 数据库系统的基本安全架构 163
6.2.5 数据库系统的安全特性 164
6.3 数据库的数据保护 165
6.3.1 数据库的安全性 165
6.3.2 数据库中数据的完整性 168
6.3.4 数据库的恢复 169
6.3.3 数据库并发控制 169
6.4 数据库的备份 171
6.5 SQL Server数据库的安全管理与策略 172
6.5.1 SQLServer的安全体系和安全认证 172
6.5.2 SQLServer的安全管理 174
6.5.3 SQLServer的安全策略及常用安全工具 181
6.6 应用示例:数据库加密系统 183
6.6.1 数据库加密系统概述 183
6.6.2 数据库加密系统的密钥管理 186
6.6.3 加/解密引擎 188
6.6.4 加密管理程序 191
6.7 小结 191
6.8 习题 191
第7章 信息系统安全检测技术 193
7.1.1 基本概念 194
7.1 入侵检测技术 194
7.1.2 IDS分类 195
7.1.3 入侵检测系统的基本原理 196
7.1.4 入侵检测系统的结构 201
7.1.5 入侵检测的基本方法 206
7.1.6 入侵检测实现时若干问题的考虑 207
7.2 漏洞检测技术 208
7.2.1 入侵攻击可利用的系统漏洞类型 208
7.2.2 漏洞检测技术分类 210
7.2.3 漏洞检测的基本要点 210
7.2.4 漏洞检测系统的设计实例 211
7.3 审计追踪 214
7.3.1 审计追踪概述 214
7.3.2 审计追踪的目的 214
7.3.3 审计追踪和日志的类型 215
7.3.4 审计追踪的实施 217
7.3.5 监控、审计追踪和保障的关系 218
7.3.6 审计的方法和工具 218
7.3.7 监控的方法和工具 219
7.3.8 报警和纠错 221
7.4 小结 221
7.5 习题 222
第8章 计算机病毒及防范技术 223
8.1 计算机病毒的概念 224
8.1.1 计算机病毒的定义 224
8.1.2 计算机病毒的产生和发展 224
8.1.3 恶意程序 225
8.1.4 计算机病毒的危害 228
8.2.1 计算机病毒的特征 229
8.2 计算机病毒的原理 229
8.2.2 计算机病毒的分类 234
8.2.3 病毒的传播 235
8.2.4 病毒的工作方式 236
8.2.5 计算机病毒的结构 238
8.2.6 几种常见病毒 239
8.3 反病毒技术 241
8.3.1 概述 241
8.3.2 病毒的防治策略 241
8.3.3 检测病毒原理 242
8.3.4 清除病毒原理 246
8.3.5 防病毒软件 247
8.4 小结 250
8.5 习题 251
第9章 Internet的数据安全技术 253
9.1 Internet的安全性需求 254
9.1.1 TCP/IP协议存在的缺陷 254
9.1.2 实现Internet通信安全的方法 255
9.2 安全套接层与传输层的安全 256
9.2.1 SSL概述 256
9.2.2 SSL的体系结构 257
9.2.3 SSL记录协议 258
9.2.4 修改密文规约协议 260
9.2.5 警告协议 260
9.2.6 握手协议 260
9.2.7 密码的计算 263
9.3 Kerberos认证系统 263
9.3.1 Kerboros模型 264
9.3.2 Kerberos的工作原理 264
9.3.3 Kerberos的安全性 266
9.3.4 Windows 2000的Kerberos V5验证机制 267
9.4 PGP电子邮件加密 268
9.4.1 PGP的主要功能 268
9.4.2 PGP的工作原理 272
9.5 安全电子交易 275
9.5.1 SET概述 275
9.5.2 双重签名 278
9.5.3 SET证书 279
9.5.4 支付处理 280
9.5.5 SET和SSL协议的比较 283
9.6 小结 283
9.7 习题 284
第10章 虚拟专用网络技术 285
10.1.1 VPN的概念 286
10.1 虚拟专用网络概述 286
10.1.3 实现VPN的安全协议 287
10.2 Internet的安全协议IPSec 287
10.1.2 VPN的安全性 287
10.2.1 IPSec的体系结构 288
10.2.2 AH协议 289
10.2.3 ESP协议 291
10.2.4 安全关联 294
10.2.5 安全管理 297
10.2.6 密钥管理 298
10.3 VPN应用 300
10.3.1 通过Internet实现远程用户访问 300
10.3.2 通过Internet实现网络互连 301
10.3.3 连接企业内部网络计算机 301
10.5 习题 302
10.4 小结 302
附录 303
附录A 综合实验 304
实验1 加密算法实现 304
实验2 安装和配置证书服务 322
实验3 简易防火墙配置 334
实验4 SQL2000的安全管理 342
实验5 入侵检测系统Snort配置 348
实验6 使用KV3000杀毒软件 358
实验7 创建Kerberos服务 360
实验8 利用SSL加密HTTP通道 365
实验9 PGP的使用 368
实验10 配置VPN连接 379
附录B 习题参考答案 385
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019