《信息安全技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:周苏,黄林国,王文编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2009
  • ISBN:9787113102364
  • 页数:229 页
图书介绍:本书是为高等职业院校和高等专科学校相关专业“信息安全技术”课程编写的以实训为主线开展教学的教材。

第1章 熟悉信息安全技术 1

1.1信息安全技术的计算环境 1

1.1.1信息安全的目标 1

1.1.2信息安全技术发展的四大趋势 2

1.1.3因特网选择的几种安全模式 3

1.1.4安全防卫的技术手段 3

1.1.5实训与思考:信息安全技术基础 5

1.1.6阅读与思考:丹·布朗及其《数字城堡》 11

1.2信息系统的物理安全 12

1.2.1物理安全的内容 12

1.2.2环境安全技术 13

1.2.3电源系统安全技术 14

1.2.4电磁防护与设备安全技术 15

1.2.5通信线路安全技术 16

1.2.6实训与思考:物理安全技术 16

1.2.7阅读与思考:基本物理安全 17

1.3 Windows系统管理与安全设置 19

1.3.1 Windows系统管理 19

1.3.2 Windows安全特性 20

1.3.3账户和组的安全性 21

1.3.4域的安全性 22

1.3.5文件系统的安全性 22

1.3.6 IP安全性管理 22

1.3.7实训与思考:Windows安全设置 22

1.3.8阅读与思考:信息安全技术正从被动转向主动 29

第2章 数据备份技术 30

2.1优化Windows XP磁盘子系统 30

2.1.1选择文件系统 30

2.1.2 EFS加密文件系统 31

2.1.3压缩 31

2.1.4磁盘配额 32

2.1.5实训与思考:Windows文件管理 32

2.1.6阅读与思考:信息安全已成为信息社会文明的重要内容 39

2.2数据存储解决方案 40

2.2.1数据备份的概念 40

2.2.2常用的备份方式 41

2.2.3直连方式存储(DAS) 41

2.2.4网络连接存储(NAS) 42

2.2.5存储区域网络(SAN) 42

2.2.6主流备份技术 43

2.2.7备份的误区 44

2.2.8实训与思考:了解数据备份技术 45

2.2.9阅读与思考:信息安全技术专业 48

第3章 加密与认证技术 49

3.1加密技术与DES加解密算法 49

3.1.1密码学的基础知识 50

3.1.2古典密码算法 51

3.1.3单钥加密算法 52

3.1.4数据加密标准DES算法 53

3.1.5实训与思考:了解加密技术 54

3.1.6阅读与思考:手掌静脉识别技术 57

3.2电子邮件加密软件PGP 58

3.2.1 PGP的工作原理 59

3.2.2 PGP的主要功能 60

3.2.3 PGP的安全性 61

3.2.4实训与思考:加密软件的功能与应用 62

3.2.5阅读与思考:加密技术存在重大漏洞 67

3.3加密算法与认证技术 67

3.3.1 RSA算法 68

3.3.2认证技术 70

3.3.3个人数字证书 73

3.3.4实训与思考:加密算法与认证技术 73

3.3.5阅读与思考:认证技术之争 78

第4章 防火墙与网络隔离技术 80

4.1防火墙技术及Windows防火墙配置 80

4.1.1防火墙技术 80

4.1.2防火墙的功能指标 83

4.1.3防火墙技术的发展 84

4.1.4 Windows防火墙 84

4.1.5实训与思考:了解防火墙技术 85

4.1.6阅读与思考:防火墙知识问答 96

4.2网络隔离技术与网闸应用 97

4.2.1网络隔离的技术原理 98

4.2.2网络隔离的技术分类 100

4.2.3网络隔离的安全要点 100

4.2.4隔离网闸 101

4.2.5实训与思考:了解网络隔离技术 103

4.2.6阅读与思考:加密狗 105

第5章 安全检测技术 107

5.1入侵检测技术与网络入侵检测系统产品 107

5.1.1 IDS分类 108

5.1.2 IDS的基本原理 109

5.1.3入侵检测系统的结构 110

5.1.4入侵检测的基本方法 112

5.1.5实训与思考:了解入侵检测技术 113

5.1.6阅读与思考:八大信息安全技术的创新点 115

5.2漏洞检测技术和微软系统漏洞检测工具MBSA 117

5.2.1入侵攻击可利用的系统漏洞类型 118

5.2.2漏洞检测技术分类 119

5.2.3漏洞检测的基本要点 120

5.2.4微软系统漏洞检测工具MBSA 120

5.2.5实训与思考:漏洞检测工具MBSA 121

5.2.6阅读与思考:前黑客提出的个人计算机安全十大建议 128

第6章 访问控制与审计技术 130

6.1访问控制技术与Windows访问控制 130

6.1.1访问控制的基本概念 130

6.1.2 Windows XP的访问控制 132

6.1.3实训与思考:Windows访问控制功能 133

6.1.4阅读与思考:信息安全管理滞后 企业数据失窃严重 138

6.2审计追踪技术与Windows安全审计功能 138

6.2.1审计内容 139

6.2.2安全审计的目标 139

6.2.3安全审计系统 139

6.2.4实训与思考:Windows安全审计功能 141

6.2.5阅读与思考:网络管理技术的亮点与发展 146

第7章 病毒防范技术 150

7.1病毒防范技术与杀病毒软件 150

7.1.1计算机病毒的概念 150

7.1.2计算机病毒的特征 152

7.1.3计算机病毒的分类 153

7.1.4病毒的传播 154

7.1.5病毒的结构 154

7.1.6反病毒技术 154

7.1.7实训与思考:计算机病毒防范技术 156

7.1.8阅读与思考:全球信息安全技术“教父”——尤金·卡巴斯基 159

7.2解析计算机蠕虫病毒 160

7.2.1蠕虫病毒的定义 160

7.2.2网络蠕虫病毒分析和防范 162

7.2.3实训与思考:蠕虫病毒的查杀与防范 162

7.2.4阅读与思考:木马 167

7.3反垃圾邮件技术 169

7.3.1垃圾邮件的概念 169

7.3.2反垃圾邮件技术 170

7.3.3实训与思考:熟悉反垃圾邮件技术 171

7.3.4阅读与思考:全球向垃圾电邮开战 175

第8章 虚拟专用网络技术 177

8.1 VPN的安全性 177

8.2因特网的安全协议IPSec 178

8.2.1 IPSec的体系结构 179

8.2.2安全关联 180

8.2.3传输模式与隧道模式 180

8.2.4 A H协议 180

8.2.5 ESP协议 181

8.2.6安全管理 182

8.2.7密钥管理 182

8.3 VPN应用 182

8.3.1通过因特网实现远程用户访问 182

8.3.2通过因特网实现网络互连 183

8.3.3连接企业内部网络计算机 184

8.4实训与思考:Windows VPN设置 184

8.5阅读与思考:杭州建成四网融合无线城市 188

第9章 信息安全管理与灾难恢复 190

9.1信息安全管理与工程 190

9.1.1信息安全管理策略 190

9.1.2信息安全机构和队伍 191

9.1.3信息安全管理制度 192

9.1.4信息安全管理标准 193

9.1.5信息安全的法律保障 193

9.1.6信息安全工程的设计原则 194

9.1.7信息安全工程的设计步骤 195

9.1.8信息安全工程的实施与监理 197

9.1.9实训与思考:熟悉信息安全管理 197

9.1.10阅读和思考:信息安全管理的核心是人的尽职意识和警觉 209

9.2信息灾难恢复规划 210

9.2.1数据容灾概述 211

9.2.2数据容灾与数据备份的联系 212

9.2.3数据容灾等级 213

9.2.4容灾技术 213

9.2.5实训与思考:了解信息灾难恢复 215

9.2.6阅读与思考:M公司的灾难恢复计划 218

第10章 信息安全技术实训总结 223

10.1实训的基本内容 223

10.2实训的基本评价 225

10.3课程学习能力测评 226

10.4信息安全技术实训总结 226

参考文献 228