当前位置:首页 > 工业技术
信息安全导论
信息安全导论

信息安全导论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:王继林,苏万力编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2015
  • ISBN:9787560637617
  • 页数:296 页
图书介绍:本书通过一讲一练的方式,对信息安全的基础知识进行了详细的介绍,并通过大量使用图来简化信息安全领域中的一些概念,重点论述了口令认证和网络交易安全。本书内容涵盖了信息安全中的攻击方法、防守方法和信息安全管理的理论和实训。
《信息安全导论》目录

第1章 信息技术是一把双刃剑 1

1.1 快速发展的信息技术 1

1.1.1 信息技术令我们的生活丰富多彩 1

1.1.2 计算模式的每次变革都带来生活方式的巨大改变 2

1.1.3 我国在信息技术领域的成就与不足 2

1.2 网络就是计算机 3

1.2.1 计算机网络与协议 3

1.2.2 IP、UDP和TCP协议 5

1.2.3 分组交换技术 5

1.2.4 最终目的地和下一跳 5

1.2.5 网络计算的复杂性和人们的追求目标 6

1.3 信息技术带来的负面影响与挑战 7

1.3.1 有关案例 7

1.3.2 新技术带来的新挑战 7

思考题 8

实验1A 熟悉网络环境 8

实验1B JSP平台下网络投票系统的安全性分析 12

第2章 什么是信息安全 18

2.1 信息安全概念 18

2.2 广义的信息安全 20

2.2.1 信息时代的国家安全观 20

2.2.2 信息安全在国家安全中的战略地位 20

2.2.3 信息安全在国家信息化发展战略中的体现 21

2.2.4 国家信息安全保障体系建设 22

2.3 狭义的信息安全 23

2.3.1 使用信息的责任与义务 23

2.3.2 狭义的信息安全概念 23

思考题 23

实验2A 构建攻防平台 24

实验2B WiFi热点设置与信息窃取 27

第3章 信息的状态与攻防 29

3.1 信息的状态 29

3.1.1 信息处于加工处理状态 30

3.1.2 信息处于存储状态 31

3.1.3 信息处于传输状态 33

3.2 信息攻、防模型 35

3.2.1 信息在加工处理状态和存储状态下的攻、防模型 35

3.2.2 信息在传输状态下的攻、防模型 36

3.3 攻、防概述 38

3.3.1 攻击 38

3.3.2 防护 39

思考题 40

实验3A网络安全编程 40

实验3B利用键盘钩子窃取用户信息 44

第4章 常见攻击方法 58

4.1 攻击方法概述 58

4.2 病毒与恶意软件 60

4.2.1 病毒 60

4.2.2 恶意软件 64

4.3 扫描攻击 65

4.4 拒绝服务攻击 66

思考题 67

实验4A 钓鱼网站的设计与防范 67

实验4B 用Winpcap API实现ARP攻击 74

第5章 身份认证 78

5.1 概述 78

5.1.1 认i证的基本概念 78

5.1.2 身份认证系统的组成和设计要求 79

5.1.3 身份认证的方法 79

5.1.4 挑战—应答协议(challenge-response protocol) 80

5.1.5 完整性校验和 80

5.2 口令认证 81

5.2.1 两个口令认证协议 81

5.2.2 NTLM协议 82

5.2.3 Kerberos协议 83

5.3 零知识证明 85

思考题 86

实验5A 密码强度检测与验证码 86

实验5B 身份认证系统的设计与实现 89

第6章 访问控制 97

6.1 访问控制概述 97

6.1.1 什么是访问控制 97

6.1.2 计算机系统安全的访问控制观 98

6.2 访问控制策略 98

6.2.1 访问控制策略制定的原则 99

6.2.2 访问权限的确定过程 99

6.2.3 自主访问控制 99

6.2.4 强制访问控制 100

6.2.5 基于角色的访问控制 100

6.3 访问控制机制 101

6.4 操作系统的访问控制机制与安全操作系统 103

6.4.1 操作系统的安全访问控制机制 103

6.4.2 安全操作系统 104

思考题 104

实验6A 操作系统安全 105

实验6B 通过编程实现对文件的访问控制 107

第7章 防火墙 112

7.1 防火墙的概念 112

7.1.1 什么是防火墙 112

7.1.2 防火墙的功能 113

7.1.3 防火墙的局限性 113

7.2 防火墙采用的技术 113

7.2.1 包过滤技术 114

7.2.2 应用代理技术 115

7.2.3 状态检测技术与流过滤技术 116

7.2.4 网络地址转换技术 117

7.3 防火墙系统的构建 118

7.3.1 制定安全策略 118

7.3.2 设计安全体系结构 118

7.3.3 制定规则顺序 118

7.3.4 落实规则集 119

7.3.5 测试与修正 119

思考题 119

实验7A 无线路由器的安全设置 119

实验7B 通信录盗取与智能手机安全 122

第8章 攻击检测与攻击容忍 128

8.1 攻击检测概述 128

8.1.1 攻击检测的概念 128

8.1.2 攻击检测系统的架构 128

8.1.3 攻击检测系统的工作流程 129

8.1.4 攻击检测系统的部署 129

8.1.5 攻击检测软件Snort 130

8.1.6 网络数据包的捕获 130

8.2 攻击检测方法 130

8.3 攻击容忍与可生存系统 131

8.3.1 攻击容忍 131

8.3.2 可生存系统 132

思考题 132

实验8A 攻击检测 132

实验8B 入侵检测工具snort的安装与使用 137

第9章 密码学与信息安全 140

9.1 密码学的基本概念 140

9.2 对称密码体制 142

9.2.1 对称密码体制概述 142

9.2.2 典型算法介绍 143

9.2.3 分组密码的使用方法 148

9.3 公钥密码体制 149

9.3.1 公钥密码体制概述 149

9.3.2 RSA公钥密码体制 149

思考题 150

实验9A 简单加解密算法的实现 150

实验9B 用Java语言实现不同模式的AES加解密 156

第10章 数字签名与消息认证 160

10.1 数字签名 160

10.1.1 数字签名的概念 160

10.1.2 基本签名算法 161

10.1.3 特殊签名算法 162

10.2 Hash函数 163

10.2.1 Hash函数的概念 163

10.2.2 Hash函数的构造 163

10.2.3 Hash函数的安全性 164

10.3 消息认证 164

10.3.1 消息认证与消息认证码 164

10.3.2 消息认证码的构造 165

10.4 C#中密码类的使用 166

思考题 167

实验10A 消息摘要与数字签名算法的实现 167

实验10B PGP软件的安装与使用 170

第11章 密钥管理 173

11.1 对称密钥的分发 173

11.2 公钥管理——数字证书与PKI 175

11.2.1 数字证书 175

11.2.2 公钥基础设施PKI 177

11.2.3 国家网络信任体系建设 178

11.3 秘密分享 178

11.3.1 秘密分享的概念 178

11.3.2 门限秘密分享与Shamir方案 179

11.3.3 秘密分享研究 180

11.4 WiFi的密钥管理 181

11.4.1 WiFi中的数据加密密钥TK 181

11.4.2 成对密钥的层次结构 182

11.4.3 组密钥的层次结构 183

思考题 183

实验11A 数字证书 183

实验11B Java中数字证书的创建与读取 188

第12章 网络安全协议与VPN 190

12.1 网络安全协议概述 190

12.2 网络层安全协议IPSec 192

12.3 传输层安全协议SSL/TLS简介 196

思考题 198

实验12A 在Windows下实现IPSec VPN 199

实验12B SSL协议测试 203

第13章 安全电子支付 206

13.1 电子货币与电子支付 206

13.1.1 银行卡 206

13.1.2 电子货币 207

13.1.3 电子支付 207

13.1.4 网络支付工具比较 209

13.1.5 网络支付的基本流程 209

13.1.6 安全电子商务环境建设 210

13.2 银行卡支付与安全电子交易协议SET 210

13.2.1 银行卡支付的参与方 210

13.2.2 网上银行卡支付方案的安全性要求 211

13.2.3 基于SSL协议的网络银行卡支付方案 211

13.2.4 基于SET协议的网络银行卡支付方案 212

13.3 电子现金与电子支票 214

13.3.1 电子现金 214

13.3.2 电子支票 214

思考题 215

实验13A 安全电子支付 216

实验13B 网上银行在线支付安全性分析 217

第14章 安全存储与数据恢复 220

14.1 存储技术及其发展 220

14.1.1 单机存储器的层次化结构 220

14.1.2 外存储器 221

14.1.3 存储技术发展 221

14.2 安全存储 222

14.2.1 安全存储的概念 222

14.2.2 加密存储 223

14.2.3 避错与容错 223

14.2.4 数据备份 223

14.2.5 数据容灾 224

14.3 数据恢复与计算机取证 225

14.3.1 数据恢复技术 225

14.3.2 计算机取证 227

思考题 228

实验14A 数据备份与数据恢复 228

实验14B U盘文件自动拷贝功能的实现 234

第15章 企事业单位信息安全管理 240

15.1 信息安全管理概述 240

15.1.1 什么是信息安全管理? 240

15.1.2 人们对信息安全管理重要性的认识 241

15.1.3 信息安全管理的内容构成 241

15.2 企事业单位信息安全管理的任务和模型 243

15.3 企事业单位信息安全管理中的关键环节 245

15.3.1 企业信息安全管理策略的制订 245

15.3.2 企事业单位信息安全风险评估 245

15.3.3 企事业单位信息系统的安全运行管理 246

15.3.4 企事业单位信息安全应急管理 247

15.4 ISO/IEC 27000系列标准简介 248

15.4.1 企业信息安全管理与ISO/IEC 27000系列标准 248

15.4.2 ISO/IEC 27000系列其他标准简介 249

15.4.3 ISO/IEC 27000标准展望 249

思考题 249

实验15A 使用SNMP软件管理和监控运营设备 250

实验15B 学院网站安全方案设计 253

第16章 国家信息安全管理 255

16.1 我国信息安全等级保护制度 255

16.2 信息安全法规与标准简介 256

16.2.1 信息安全法律与法规 256

16.2.2 信息安全标准 258

16.3 网络信任体系建设与诚信管理 259

16.3.1 信任与网络信任的概念界定 260

16.3.2 网络信任的建立机制 261

16.3.3 我国网络信任体系建设 262

16.3.4 目前网络信任体系建设和诚信管理中存在的问题 263

16.4 网络安全文化建设与网站监控 263

16.4.1 网络安全文化建设 263

16.4.2 网站监控 264

思考题 266

实验16A网络安全形势分析与舆情监控 267

实验16B网页抓取与网络监控 268

第17章 个人信息安全管理与隐私保护 273

17.1 个人电脑的安全防护 273

17.1.1 你是否知道打开PDF文件有风险? 274

17.1.2 你是否知道无线接入可能不安全? 275

17.1.3 在使用电脑前,你是否知道应做好如下工作? 276

17.2 信息系统中个人信息的安全管理 277

17.3 个人隐私保护 279

17.3.1 隐私与隐私权 279

17.3.2 信息隐私及其保护的基本原则 280

17.3.3 DNT隐私保护框架及其局限性 281

思考题 282

实验17A 通过Cookie和Session记录用户信息 282

实验17B 基于DNT的个性化广告推送 287

参考文献 295

相关图书
作者其它书籍
返回顶部