当前位置:首页 > 工业技术
计算机信息安全
计算机信息安全

计算机信息安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李成大等编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2004
  • ISBN:7115120641
  • 页数:263 页
图书介绍:本书全面介绍信息安全的概念、原理和知识体系。
《计算机信息安全》目录

目 录 1

第1章绪论 1

1.1计算机信息安全概述 1

1.1.1计算机信息安全的定义 1

1.1.2计算机信息安全的特征 2

1.1.3计算机信息安全的含义 2

1.2计算机信息系统面临的威胁 3

1.2.1恶意攻击 3

1.2.2安全缺陷 5

1.3信息安全分类及关键技术 8

1.3.1信息安全分类 8

1.3.2信息安全的关键技术 9

1.4系统安全级别 9

1.5计算机信息系统的安全对策 11

1.5.1信息安全对策的一般原则 11

1.5.2计算机信息安全的三个层次 12

习题 14

第2章实体安全与防护技术 15

2.1实体安全技术概述 15

2.1.1影响实体安全的主要因素 15

2.1.2实体安全的内容 15

2.2计算机机房场地环境的安全防护 17

2.3实体的访问控制 19

2.3.1访问控制的基本任务 19

2.3.2实体访问控制 20

2.4记录媒体的保护与管理 20

2.4.1记录媒体的分类 20

2.4.2记录媒体的防护要求 21

2.5计算机电磁泄漏及防护 21

2.5.1计算机及其系统的电磁泄密渠道 21

2.5.2防护手段 22

习题 23

3.1.1计算机软件安全涉及的范围 24

第3章计算机软件安全技术 24

3.1计算机软件安全概述 24

3.1.2计算机软件安全技术措施 25

3.1.3软件的本质和特征 25

3.2软件防拷贝技术 26

3.2.1软盘加密 26

3.2.2 “软件锁”加密 27

3.2.3授权文件加密技术 27

3.3防静态分析技术 28

3.3.1常用静态分析工具 28

3.3.2防静态分析方法 30

3.4防动态跟踪技术 31

3.4.1常用动态分析工具 31

3.4.2防动态跟踪方法 32

3.5软件保护及工具 34

3.5.1软件保护建议 34

3.5.2常用加壳工具 35

习题 36

第4章备份技术 37

4.1备份技术概述 37

4.2备份技术与备份方法 39

4.2.1硬件备份技术 39

4.2.2软件备份教术 41

4.2.3 利用网绍备份 41

4.2.4备份软件 42

习题 46

第5章密码技术 47

5.1密码技术概述 47

5.2加密方法 49

5.2.1加密系统的组成 49

5.2.2四种传统加密方法 49

5.3常用信息加密技术介绍 50

5.4.1 DES算法 51

5.4常用加密算法 51

5.4.2 IDEA算法 53

5.4.3 RSA公开密钥密码算法 56

习题 57

第6章认证与数字签名 58

6.1信息认证技术 58

6.1.1信息认证技术简介 58

6.1.2报文摘要 59

6.2数字签名 60

6.2.1数字签名基本概念 61

6.2.2数字签名算法 62

6.3数字证书 63

6.3.1什么是数字证书 63

6.3.2为什么要用数字证书 64

6.3.3证书与证书授权中心 65

6.3.4数字证书的工作流程 66

6.4公钥基础设施(PKI) 67

6.3.5数字证书的应用 67

6.4.1 PKI基础 68

6.4.2 PKI密码算法及应用 68

6.4.3密钥对的用法 70

6.4.4 PKI的基本组成 70

6.4.5 PKI的应用前景 71

习题 71

第7章网络安全技术 72

7.1网络安全概述 72

7.1.1网络存在的威胁 72

7.1.2网络安全技术简介 73

7.2黑客 75

7.2.1黑客与入侵者 75

7.2.2黑客的历史与现状 75

7.3网络攻击 77

7.3.1攻击分类 77

7.3.2攻击的步骤 78

7.4扫描 79

7.4.1端口扫描 80

7.4.2系统扫描 82

7.4.3漏洞扫描 83

7.4.4扫描器实例 84

7.5监听与嗅探 90

7.5.1本机监听 91

7.5.2 网段监听 92

7.5.3嗅探器及其防范 93

7.6 口令安全 95

7.6.1 口令破解 95

7.6.2设置安全的口令 98

7.7 隐藏 99

7.7.1通过跳板、代理实现隐藏 99

7.7.2 清除记录 102

7.8入侵攻击 102

7.8.1拒绝服务攻击 103

7.8.2缓冲区溢出攻击 105

7.8.3欺骗攻击 107

7.9后门和特洛伊木马 110

7.9.1什么是后门和木马 110

7.9.2几个常见的木马 111

7.9.3怎样检测与清除木马 114

习题 117

第8章防火墙技术 119

8.1防火墙技术概述 119

8.1.1什么是防火墙 119

8.1.2防火墙的功能 120

8.1.3防火墙的局限性 121

8.2防火墙技术 122

8.2.1防火墙的分类 122

8.2.2防火墙的主要技术形式及实现方式 125

8.2.3防火墙的常见体系结构 129

8.3.1如何解决防火墙效率与安全之间的矛盾 133

8.3防火墙配置和访问控制策略 133

8.3.2设置防火墙的要素 134

8.3.3防火墙安全技术分析 134

8.3.4防火墙的设计 136

8.4防火墙的选择 137

8.4.1防火墙功能指标 137

8.4.2防火墙的选择 140

8.4.3主要防火墙产品 142

8.5防火墙的应用示例 144

8.5.1天网防火墙个人版简介 144

8.5.2天网防火墙的安装 145

8.5.3天网防火墙的设置 146

习题 152

第9章入侵检测技术 153

9.1入侵检测技术概述 153

9.1.1入侵检测系统的发展历史 153

9.1.2入侵检测的作用和功能 154

9.1.3入侵检测系统分类 155

9.2入侵检测技术 159

9.2.1入侵检测原理 159

9.2.2入侵检测系统通用模型 161

9.3入侵检测系统的弱点和局限 162

9.3.1 网络入侵检测系统的局限 162

9.3.2主机入侵检测系统的局限 165

9.3.3入侵检测系统面临的挑战 165

9.4入侵检测系统的发展趋势 166

9.5入侵检测产品 168

9.5.1入侵检测产品的评估 168

9.5.2入侵检测系统实例 169

9.6入侵检测系统实例 175

9.6.1 Snort简介 175

9.6.2 Snort的安装 177

9.6.3 Snort的运行 178

9.6.4 Snort的规则 180

习题 181

第10章操作系统与网站安全 182

10.1 Windows 2000系统的安全性 182

10.1.1 Windows 2000操作系统安全性能简介 182

10.1.2 Windows 2000操作系统安全功能和工具 183

10.1.3 Windows 2000的系统安全防范对策 187

10.2 Linux系统的安全性 190

10.2.1 Linux系统安全 190

10.2.2 Linux网络安全 195

10.3 Web站点的安全 198

10.3.1 IIS Web服务器安全 198

10.3.2 Apache Web服务器安全 204

习题 206

第11章E-mail安全与网络加密 207

11.1 E-mail的安全 207

11.1.1 E-mail工作原理及安全漏洞 207

11.1.2保护E-mail 208

11.1.3邮件加密软件PGP 210

11.2网络加密与密钥管理 212

11.2.1 网络加密 212

11.2.2密钥管理 214

习题 216

第12章数据库系统安全 217

12.1数据库系统安全概述 217

12.1.1简介 217

12.1.2数据库系统安全特性 218

12.2数据库基本安全架构 219

12.2.1用户分类 219

12.2.2数据分类 220

12.2.3审计追踪与攻击检测 220

12.2.4数据库加密 221

12.3数据库的备份与恢复 222

12.3.1故障的类型 223

12.3.2数据库的备份 224

12.3.3数据库的恢复 225

习题 228

第13章计算机病毒及防治 229

13.1计算机病毒概述 229

13.1.1计算机病毒的定义 229

13.1.2计算机病毒的分类 230

13.1.3计算机病毒的特点 231

13.1.4计算机病毒的破坏行为和入侵途径 232

13.1.5计算机病毒的作用机制 234

13.2网络计算机病毒 238

13.2.1 网络计算机病毒的特点 238

13.2.2网络计算机病毒实例——电子邮件病毒 240

13.3反病毒技术 241

13.3.1计算机病毒的检测 241

13.3.2计算机病毒的防治 245

13.3.3计算机感染病毒后的修复 247

13.4.1反病毒软件 248

13.4软件防病毒技术 248

13.4.2常用反病毒软件产品 249

习题 253

第14章实际技能训练 254

实训1——软件加壳脱壳和动态跟踪 254

1.实训目的 254

2.实训环境 254

3.实训内容 255

实训2——备份软件 255

1.实训目的 255

2.实训环境 255

3.实训内容 255

实训3——密码技术 255

1.实训目的 255

2.实训环境 255

实训5——监听与嗅探 256

1.实训目的 256

3.实训内容 256

2.实训环境 256

实训4——安全漏洞扫描 256

1.实训目的 256

3.实训内容 256

2.实训环境 256

3.实训内容 257

实训6——防火墙 257

1.实训目的 257

2.实训环境 257

3.实训内容 257

实训8——Windows 2000的权限配置与安全审核 258

3.实训内容 258

1.实训目的 258

2.实训环境 258

2.实训环境 258

1.实训目的 258

实训7——网络入侵检测系统 258

3.实训内容 258

实训9——IIS Web服务器安全 259

1.实训目的 259

2.实训环境 259

3.实训内容 259

实训11——杀毒软件的使用 260

3.实训内容 260

2.实训环境 260

1.实训目的 260

实训10——E-mail安全 260

3.实训内容 260

2.实训环境 260

1.实训目的 260

附录 262

参考文献 263

返回顶部