信息安全基础PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:曹敏,刘艳主编;杨雅军,王爱菊副主编
- 出 版 社:北京:中国水利水电出版社
- 出版年份:2015
- ISBN:9787517031420
- 页数:252 页
第1章 信息安全概述 1
1.1 信息安全的概念 2
1.1.1 信息的概念 2
1.1.2 信息安全的含义 2
1.2 信息安全的发展历史 3
1.3 信息系统安全体系结构 4
1.3.1 五类安全服务 4
1.3.2 八类安全机制 5
1.4 信息安全的防御策略 5
1.4.1 信息安全存在的主要威胁 6
1.4.2 保障信息安全的主要防御策略 6
1.5 信息安全的评估标准 7
1.6 实训:信息安全技术基础 10
1.6.1 实训目的 10
1.6.2 实训环境 10
1.6.3 实训内容 10
习题 10
第2章 物理安全技术 13
2.1 物理安全概述 13
2.2 系统的环境安全 14
2.3 设备安全管理 18
2.3.1 设备安全 18
2.3.2 设备的维护和管理 19
2.4 系统的灾害安全防护与硬件防护 19
2.5 实训:物理安全技术 20
2.5.1 实训目的 20
2.5.2 实训环境 20
2.5.3 实训内容 20
习题 21
第3章 密码技术 22
3.1 密码学概述 22
3.1.1 密码学的产生与发展 23
3.1.2 数据加密技术 24
3.1.3 密码算法 25
3.2 对称加密算法 26
3.2.1 分组密码 26
3.2.2 DES算法 27
3.2.3 IDEA算法 34
3.2.4 序列密码 35
3.3 非对称加密技术 36
3.3.1 RSA基础知识 36
3.3.2 RSA算法公钥和私钥的生成 38
3.3.3 加密和解密 39
3.3.4 RSA算法的特性 40
3.4 密钥管理 41
3.4.1 密钥管理内容 41
3.4.2 管理技术 43
3.5 电子邮件加密软件PGP 44
3.6 实训:用PGP进行邮件加密 45
3.6.1 实训目的 45
3.6.2 实训环境 45
3.6.3 实训内容 45
习题 50
第4章 认证技术 52
4.1 认证技术概述 52
4.2 身份认证 53
4.3 消息认证 58
4.4 数字签名 61
4.4.1 数字签名的实现方法 62
4.4.2 数字签名在电子商务中的应用 64
4.5 安全认证协议 66
4.5.1 网络认证协议Kerberos 66
4.5.2 安全电子交易协议SET (SecureElectronic Transaction) 68
4.5.3 安全套接层协议SSL (Secure SocketsLayer) 68
4.5.4 安全超文本传输协议SHTTP (SecureHyperText Transfer Protocol) 69
4.5.5 安全电子邮件协议S/MIME(Secure/Multi—purpose Internet Mail Extensions) 70
4.5.6 网络层安全协议IPSec (Internet Protocol Security) 71
4.5.7 安全协议对比分析 71
4.6 PGP软件在数字签名中的应用 73
习题 79
第5章 访问控制与网络隔离技术 81
5.1 访问控制 81
5.1.1 访问控制的功能及原理 82
5.1.2 访问控制的类型及机制 83
5.1.3 单点登入的访问管理 86
5.1.4 访问控制的安全策略 87
5.2 防火墙技术 89
5.2.1 防火墙的概述 89
5.2.2 防火墙的类型 94
5.2.3 防火墙的安全策略 95
5.2.4 防火墙的技术 96
5.2.5 防火墙技术趋势 100
5.3 物理隔离技术 101
5.3.1 隔离技术的发展历程 101
5.3.2 物理隔离的定义 102
5.3.3 物理隔离功能及实现技术分析 102
5.3.4 物理隔离的技术原理 103
5.3.5 我国物理隔离网闸的发展空间 106
5.4 防火墙的基本配置 106
习题 107
第6章 恶意程序及防范技术 109
6.1 恶意程序 109
6.1.1 恶意程序概述 110
6.1.2 清除方法 112
6.2 病毒 114
6.2.1 计算机病毒的定义 114
6.2.2 计算机病毒的产生与发展 114
6.2.3 计算机病毒原理 116
6.2.4 计算机病毒的特征 117
6.2.5 计算机病毒的分类及命名 120
6.2.6 典型的病毒分析 123
6.3 蠕虫 126
6.3.1 蠕虫概述 126
6.3.2 蠕虫病毒的特征及传播 126
6.3.3 蠕虫的工作原理 127
6.3.4 蠕虫病毒检测技术研究 130
6.3.5 蠕虫病毒防御技术研究 132
6.3.6 蠕虫举例 133
6.4 木马 135
6.4.1 木马病毒的概述 136
6.4.2 木马的发展 136
6.4.3 木马病毒的危害性 137
6.4.4 木马病毒的基本特征 138
6.4.5 木马病毒的分类 138
6.4.6 木马病毒的工作原理 139
6.4.7 木马病毒的传播技术 139
6.4.8 木马病毒的防范技术 142
6.5 相关实训操作 143
6.5.1 宏病毒分析 143
6.5.2 U盘病毒分析 145
6.5.3 制造蠕虫病毒和用sniffer对其捕捉 145
习题 149
第7章 信息系统安全检测技术 152
7.1 入侵检测技术 152
7.1.1 入侵检测概述 152
7.1.2 入侵检测系统分类 154
7.1.3 入侵检测原理 156
7.1.4 入侵检测一般步骤 157
7.1.5 入侵检测系统关键技术 159
7.1.6 入侵检测面临的问题和发展方向 160
7.2 漏洞检测技术 161
7.2.1 漏洞概述 161
7.2.2 漏洞分类 162
7.2.3 漏洞研究技术分类 164
7.2.4 利用漏洞的实例 167
7.3 审计追踪技术 167
7.3.1 审计追踪技术概述 168
7.3.2 审计追踪的目的 169
7.3.3 审计追踪的实施 169
7.3.4 审计的方法和工具 171
7.4 相关实训操作 172
7.4.1 Windows环境下Snort的安装及使用 172
7.4.2 Snort入侵检测系统 183
习题 192
第8章 网络攻击与防护技术 194
8.1 黑客概述 194
8.1.1 黑客的真正含义 194
8.1.2 黑客的分类与黑客精神 196
8.1.3 黑客攻击的动机 196
8.1.4 黑客入侵攻击的一般过程 197
8.2 黑客攻击的基本工具 198
8.3 黑客攻击的常用方式 200
8.4 黑客攻击的基本防护技术 205
8.5 相关实训操作 208
习题 236
第9章 无线网络安全技术 238
9.1 无线网络概述 238
9.1.1 无线网络面临的主要安全风险 240
9.1.2 无线网络安全协议 241
9.2 无线网络安全与有线网络安全的区别 243
9.3 无线网络通信安全技术 244
9.4 无线网络的物理控制及安全管理机制 249
9.5 无线网络的加密配置 250
习题 251
参考文献 252
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《看视频零基础学英语口语》宋德伟 2019
- 《胃癌基础病理》(日)塚本彻哉编者;宫健,刘石译者 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018