图书介绍
网络与信息安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 胡铮主编 著
- 出版社: 北京:清华大学出版社
- ISBN:7302127832
- 出版时间:2006
- 标注页数:838页
- 文件大小:89MB
- 文件页数:855页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 安全体系框架1
1.1 安全概述1
1.1.1 安全的产生背景1
1.1.2 网络信息安全的现状2
1.1.3 国内外安全形势4
1.1.4 信息安全意识与教育10
1.2 安全分类11
1.2.1 计算机网络安全11
1.2.2 信息安全12
1.2.3 安全的原则13
1.3 信息安全的基本要求14
1.4 信息安全面临的威胁16
1.4.1 人为的无意失误16
1.4.2 黑客的恶意攻击17
1.4.3 偶然的破坏者18
1.4.4 坚定的破坏者18
1.4.5 间谍18
1.4.6 攻击动机19
1.5 行业面临的威胁19
1.5.2 政府面临的威胁20
1.5.1 银行系统面临的风险20
1.5.3 运营商面临的威胁21
1.6 信息安全防御体系21
1.6.1 动态防御模型21
1.6.2 身份认证技术23
1.6.3 访问控制技术25
1.6.4 加密技术28
1.6.5 防火墙技术29
1.6.6 安全审计技术31
1.6.7 入侵检测技术32
2.1.1 计算机网络的定义35
第2章 互联网应用安全基础35
2.1 计算机网络基础35
2.1.2 网络的分类36
2.1.3 网络的拓扑结构37
2.1.4 TCP/IP协议38
2.1.5 TCP/IP协议的脆弱性40
2.2 Internet概述41
2.2.1 Internet的发展历史41
2.2.2 Internet的组织管理42
2.2.3 Internet在企业内部网中的应用——Intranet46
2.2.4 Internet在我国的发展47
2.3 互联网应用49
2.3.1 万维网49
2.3.2 电子邮件E-mail54
2.3.3 FTP55
2.3.4 BBS61
2.3.5 DNS65
第3章 桌面安全71
3.1 桌面系统漏洞检测71
3.2 账号安全73
3.3 文件系统的安全77
3.4 停止多余的服务79
3.5 注册表的安全配置79
3.6 异常检测80
3.6.1 异常端口检测80
3.6.2 异常进程检测82
3.6.3 Windows内存保护85
3.7 IE浏览器的安全85
3.7.1 常规属性的设置85
3.7.2 安全属性的设置87
3.7.3 高级属性的设置92
3.8 Windows日志93
第4章 计算机病毒95
4.1 计算机病毒概述95
4.1.1 计算机病毒的定义95
4.1.2 计算机病毒的特征行为96
4.1.3 计算机病毒的传播途径98
4.1.4 计算机病毒的分类100
4.1.5 计算机病毒感染征兆102
4.1.6 病毒的清除107
4.1.7 基本的防病毒方式108
4.2 防病毒系统的部署109
第5章 安全法律法规111
5.1 信息时代对法律提出的挑战111
5.2 国外信息安全立法现状112
5.3 国内信息安全立法现状113
5.4 电子商务的概念和电子商务114
法律范畴114
5.4.1 国际电子商务立法状况115
5.4.2 我国电子商务立法现状116
5.4.3 数字签名法117
5.5 隐私保护118
5.5.1 隐私保护与信息安全的一致性与对立性119
5.5.2 隐私保护的法律与政策趋向120
5.6 密码政策121
5.6.1 世界各国密码政策综述121
5.6.2 我国的《商用密码管理条例》126
5.7 计算机取证概念及探讨127
5.7.1 Computer Forensics的发展历史128
5.7.2 我国Computer Forensics的发展现状129
第6章 黑客攻击技术131
6.1 攻防综述131
6.2.2 预攻击探测132
6.2 攻击一般流程132
6.2.1 隐藏自身132
6.2.3 采取攻击行为133
6.2.4 清除痕迹133
6.3 攻击技术方法134
6.3.1 远程信息探测134
6.3.2 远程缓冲区溢出攻击140
6.3.3 CGI攻击140
6.3.4 拒绝服务攻击140
6.3.6 木马攻击142
6.3.5 口令攻击142
6.3.7 欺骗攻击143
6.3.8 恶意代码143
6.3.9 社会工程144
第7章 密码学技术及其应用145
7.1 密码学概述145
7.1.1 密码学与信息安全的关系145
7.1.2 密码学的历史与发展146
7.1.3 密码学的基本概念148
7.2 常规加密的经典技术149
7.1.4 密码体制的分类149
7.2.1 常规加密模型150
7.2.2 密码分析151
7.2.3 隐写术151
7.2.4 经典加密技术152
7.3 常规加密的现代技术158
7.3.1 流密码159
7.3.2 分组密码159
7.3.3 数据加密标准165
7.3.4 常规加密的算法170
7.4.1 公开密钥密码概述181
7.4 公开密钥密码181
7.4.2 基于大整数分解的公开密钥密码体制183
7.4.3 基于离散对数的公开密钥密码体制190
7.4.4 基于椭圆曲线的公开密钥密码体制193
7.4.5 椭圆曲线的有关数学背景194
7.5 报文鉴别与散列函数199
7.5.1 鉴别的需求199
7.5.2 鉴别函数199
7.5.3 散列算法200
7.6.1 数字签名概述213
7.6 数字签名213
7.6.2 数字签名标准215
7.7 PKI系统架构217
7.7.1 什么是PKI217
7.7.2 PKI起因和解决的核心问题217
7.7.3 PKI及其构件219
7.7.4 PKI应用223
7.7.5 PKI体系的互通性(互操作性)223
7.8 数字证书与CA系统架构224
7.8.1 CA是什么224
7.8.3 CA的常见术语225
7.8.2 CA的功能225
7.8.4 CA理论基础229
7.9 PKI体系的应用235
7.9.1 PKI应用理论235
7.9.2 PKI的应用246
7.10 CA发展现状和展望256
7.10.1 国外发展现状256
7.10.2 国内发展现状257
8.1 防火墙概论261
8.1.1 防火墙简介261
第8章 防火墙技术261
8.1.2 防火墙策略269
8.1.3 防火墙的安全策略271
8.1.4 防火墙的体系结构276
8.2 防火墙关键技术289
8.2.1 数据包过滤技术289
8.2.2 代理技术303
8.2.3 电路级网关技术307
8.2.4 状态检查技术309
8.2.5 地址翻译技术311
8.2.6 其他防火墙技术313
9.1 网络安全监控与分析技术的意义317
第9章 网络安全监控与分析技术317
9.2 入侵检测系统概述318
9.2.1 入侵检测相关术语318
9.2.2 IDS在网络安全体系中的角色319
9.2.3 IDS的作用321
9.2.4 IDS系统的分类321
9.2.5 IDS的优势和局限323
9.3 IDS系统体系结构327
9.3.1 安全数据生成330
9.3.2 安全数据显示330
9.3.3 数据的存储管理331
9.3.4 IDS系统和其他安全工具集成332
9.4 入侵检测关键技术333
9.4.1 包俘获333
9.4.2 主机IDS检测技术336
9.4.3 异常检测技术341
9.4.4 误用检测技术344
9.4.5 其他入侵检测系统技术351
9.4.6 事件规则364
9.5 入侵检测系统外围支撑技术365
9.5.1 响应机制365
9.5.3 接口标准369
9.5.2 日志分析369
9.6 IDS应用指南371
9.6.1 IDS的部署方式371
9.6.2 应用部署373
9.6.3 IDS的性能指标374
9.6.4 IDS的功能指标374
第10章 操作系统安全配置383
10.1 Windows系统383
10.1.1 Windows NT/2000系统安全383
10.1.2 Windows 2000新增的安全机制391
10.1.3 Windows 2000的安全配置实例410
10.1.4 Windows 2000的入侵检测与恢复437
10.2 UNIX系统446
10.2.1 UNIX系统概述446
10.2.2 UNIX系统的安全特征454
10.2.3 UNIX系统入侵防范457
10.2.4 UNIX系统入侵检测535
10.2.5 UNIX系统安全审计539
第11章 信息安全管理概述553
11.1 什么是信息553
11.1.1 信息的概念554
11.1.2 信息的特征555
11.1.3 信息的性质556
11.1.4 信息的功能557
11.2 什么是信息安全557
11.3 什么是信息安全管理及其重要性558
第12章 信息安全管理体系建立的通用方法561
12.1 信息安全管理体系概述561
12.1.1 什么是信息安全管理体系561
12.1.2 信息安全管理体系的作用562
12.1.3 信息安全管理体系的准备563
12.2 建立信息安全管理体系的原则565
12.2.1 PDCA原则565
12.2.2 文件化567
12.2.3 领导重视567
12.2.4 全员参与568
12.3 信息安全管理体系的建立568
12.3.1 建立信息安全管理体系568
12.3.2 文件要求570
12.3.3 文件控制570
12.4 实施和运作信息安全管理体系571
12.3.4 记录控制571
12.5 监控和评审信息安全管理体系572
12.5.1 监控信息安全管理体系572
12.5.2 维护和改进信息安全管理体系572
12.5.3 信息安全管理体系的管理评审573
12.6 信息安全管理体系的改进574
12.6.1 持续改进574
12.6.2 纠正措施574
12.6.3 预防措施574
12.7.1 信息安全方针575
12.7 控制措施的选择575
12.7.2 安全组织576
12.7.3 资产分类与控制581
12.7.4 人员安全582
12.7.5 物理和环境安全585
12.7.6 通信和操作管理590
12.7.7 访问控制602
12.7.8 系统开发和维护614
12.7.9 应用系统中的安全615
12.7.10 持续运营管理623
12.7.11 遵从性625
13.1 标准概述631
第13章 安全标准631
13.1.1 信息技术标准的发展趋势632
13.1.2 标准化组织634
13.2 相关信息安全标准目录637
13.2.1 国内信息技术标准638
13.2.2 ISO/IEC JTC1/SC27信息技术的安全技术标准639
13.2.3 ISO/TC68/SC2银行操作和规程641
13.2.4 欧洲计算机制造商协会信息安全标准(ECMA)642
13.2.5 美国信息技术安全标准642
13.3 我国信息安全标准化概况643
13.3.1 基础类标准645
13.3.2 物理安全标准647
13.3.3 系统与网络标准649
13.4 常用信息安全标准649
13.4.1 互操作标准649
13.4.2 信息安全管理与控制标准650
13.4.3 技术与工程标准653
第14章 工程管理661
14.1 什么是安全工程661
14.1.1 安全工程的定义661
14.1.4 安全工程与其他科目662
14.1.2 安全工程组织662
14.1.3 安全工程的生命期662
14.1.5 安全工程特点663
14.2 安全工程过程概述663
14.2.1 风险664
14.2.2 工程665
14.2.3 保证666
14.3 安全工程体系结构描述667
14.3.1 基本模型667
14.3.2 过程区668
14.3.3 公共特征669
14.3.4 能力级别670
14.4 使用SSE-CMM实施安全工程672
14.4.1 SSE-CMM适用对象672
14.4.2 使用SSE-CMM进行评定673
14.4.3 决定实施安全工程过程的能力674
14.4.4 用SSE-CMM改进过程676
14.4.5 组织中如何使用SSE-CMM678
14.5.3 能力级别2——计划和跟踪680
14.5.2 能力级别1——非正式实施680
14.5.1 能力级别0——未实施680
14.5 通用实施680
14.5.4 能力级别3——充分定义683
14.5.5 能力级别4——定量控制685
14.5.6 能力级别5——连续改进685
第15章 风险管理687
15.1 风险管理概述687
15.1.1 背景687
15.1.2 风险管理要求688
15.1.3 风险管理概述690
15.1.4 风险评估简介691
15.2 风险管理过程695
15.2.1 建立环境695
15.2.2 风险鉴定697
15.2.3 风险分析698
15.2.4 分析步骤700
15.2.5 风险识别705
15.2.6 风险处理706
15.2.7 风险评估成功的关键因素712
15.3.1 评估内容和阶段713
15.3 评估内容和过程713
15.3.2 制定计划与培训714
15.3.3 收集资料715
15.3.4 收集资料的方法715
第16章 业务连续性管理717
16.1 概述717
16.2 应急响应计划720
16.2.1 应急响应概述720
16.2.2 安全应急响应管理系统的建立726
16.2.3 应急响应流程735
16.2.4 事件响应通用方法指导737
16.3 灾难恢复计划747
16.3.1 概述747
16.3.2 灾难恢复的相关技术750
16.3.3 灾难恢复级别759
16.3.4 灾难恢复计划的制定760
附录A 网络安全之攻击和威胁分析实验767
附录B 网络安全之密码学实验779
附录C 网络安全之防火墙实验797
附录D 网络安全之网络监控实验805
附录E 网络安全之审计分析实验821
附录F 网络安全之操作系统实验827
热门推荐
- 3455769.html
- 1648934.html
- 3016724.html
- 2597003.html
- 2506026.html
- 918425.html
- 612696.html
- 3784605.html
- 2783656.html
- 3432984.html
- http://www.ickdjs.cc/book_465696.html
- http://www.ickdjs.cc/book_2580252.html
- http://www.ickdjs.cc/book_1026673.html
- http://www.ickdjs.cc/book_1701259.html
- http://www.ickdjs.cc/book_494464.html
- http://www.ickdjs.cc/book_2382541.html
- http://www.ickdjs.cc/book_652242.html
- http://www.ickdjs.cc/book_1676880.html
- http://www.ickdjs.cc/book_3376047.html
- http://www.ickdjs.cc/book_3894165.html