图书介绍
信息安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 徐卓峰主编 著
- 出版社: 武汉:武汉理工大学出版社
- ISBN:7562921210
- 出版时间:2004
- 标注页数:391页
- 文件大小:9MB
- 文件页数:408页
- 主题词:
PDF下载
下载说明
信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 信息安全概论1
1.1 信息系统及其结构1
1.1.1 信息与信息系统1
目录1
1.1.2 信息系统的组成3
1.2 影响信息系统安全的因素4
1.2.1 信息系统自身的安全脆弱性4
1.2.2 信息系统面临的安全威胁和攻击6
1.2.3 威胁和攻击的表现形式7
1.3 信息安全的描述13
1.3.1 基本概念13
1.3.2 信息安全的特点15
1.3.3 信息安全的安全模型16
1.4 信息安全的研究内容18
1.4.3 信息安全管理及法制建设19
1.4.1 信息理论19
1.4.2 信息安全技术19
1.5 信息系统的安全体系20
1.5.1 安全服务20
1.5.2 安全机制22
1.6 我国信息安全的状况和基本政策24
1.6.1 我国信息安全的状况24
1.6.2 我国的信息安全保护政策26
1.7 关于本课程的学习28
思考与练习28
2 信息安全的主要理论29
2.1 计算机系统的可靠性29
2.1.1 计算机系统可靠性的基本概念30
2.1.2 技术指标31
2.2 密码学理论简介34
2.1.1 基本概念35
2.2.2 古典密码学36
2.2.3 现代密码学41
2.3 消息认证和数字签名48
2.3.1 消息认证48
2.3.2 数字签名49
2.4 身份认证52
2.4.1 身份认证的方式53
2.4.2 认证协议54
2.5 访问控制59
2.5.1 入网访问控制59
2.5.2 网络的权限控制60
2.5.3 目录级安全控制60
2.5.8 防火墙控制61
2.5.7 网络端口和节点的安全控制61
2.5.6 网络监测和锁定控制61
2.5.5 网络服务器安全控制61
2.5.4 属性安全控制61
2.6 安全审计62
2.6.1 审计事件62
2.6.2 审计记录和审计日志63
2.6.3 一般操作系统审计的实现63
2.6.4 安全审计的作用65
2.7 安全协议66
2.7.1 安全协议的基本概念66
2.7.2 安全协议的安全性67
2.7.3 安全协议的分析68
2.7.4 SSL协议的应用69
2.8 计算机安全等级标准70
2.8.1 国际安全标准70
2.8.2 我国的《计算机信息系统安全保护等级划分准则》73
思考与练习75
3 物理安全技术76
3.1 物理安全概述76
3.2 系统的环境安全78
3.2.1 计算机场地的建筑要求78
3.2.2 计算机场地的环境条件79
3.2.3 机房供配电系统81
3.3 信息系统的灾害安全防护与硬件防护85
3.3.1 防火措施85
3.3.2 防水措施86
3.3.3 防盗措施87
3.3.4 防雷与接地89
3.3.5 防鼠、虫破坏90
3.3.6 硬件防护90
3.4.2 信息资源的安全与管理91
3.4.1 硬件设备的安全管理91
3.4 设备安全管理91
3.4.3 建立信息安全机构92
3.4.4 制定岗位责任制和安全管理制度93
3.5 防电磁辐射98
3.5.1 电磁干扰和电磁兼容性98
3.5.2 信息泄露及其抑制99
3.5.3 电磁防护的措施100
思考与练习101
4 操作系统的安全与策略102
4.1 操作系统的安全概述102
4.1.1 操作系统的安全103
4.1.2 操作系统的安全机制104
4.1.3 操作系统的安全策略106
4.1.4 操作系统的漏洞和威胁109
4.2.1 安全登录110
4.2 Windows 2000安全性概述110
4.2.2 访问控制111
4.2.3 安全审计111
4.2.4 分布式安全性扩展111
4.2.5 Windows 2000的安全策略112
4.3 Windows 2000的用户安全和管理策略117
4.3.1 用户账户和组的概念117
4.3.2 Windows 2000系统的用户账户的管理119
4.3.3 Windows 2000组管理与策略129
4.4 NTFS文件和文件夹的存取控制136
4.4.1 Windows 2000中的NTFS权限136
4.4.2 在NTFS下用户的有效权限138
4.4.3 NTFS权限的规划139
4.5.1 共享文件夹的概念145
4.5.2 共享文件夹的权限145
4.5 共享文件和文件夹的存取控制145
4.5.3 共享文件夹的规划146
4.6 文件复制或移动时权限的改变150
4.7 审核资源的使用151
4.7.1 可以被审核的事件151
4.7.2 事件查看器152
4.7.3 审核资源的使用156
4.8.2 用户安全设置163
4.8.1 物理安全163
4.8 Windows 2000使用和配置的若干经验163
4.8.3 密码安全设置164
4.8.4 保证系统的安全性164
思考与练习168
5 数据安全技术170
5.1 数据加密和解密的应用170
5.1.1 加密工具及设计170
5.1.2 密码管理和防护175
5.1.3 网络加密文件系统180
5.2 数据的压缩182
5.2.1 数据为何能被压缩183
5.2.2 数字音、视频的压缩标准183
5.2.3 数据压缩技术184
5.2.4 数据压缩的实现185
5.3 数据备份和还原技术188
5.3.1 数据备份概述188
5.3.2 备份拓扑192
5.3.3 备份和还原的策略196
5.3.4 备份软件199
5.4 数据校验和冗余204
5.4.1 数据校验205
5.4.2 冗余磁盘阵列207
5.4.3 用Windows 2000/2003实现软RAID214
思考与练习218
6 计算机病毒及防治219
6.1 计算机病毒的概念219
6.1.1 计算机病毒的类型220
6.1.2 计算机病毒的破坏情况221
6.1.3 计算机病毒产生的原因221
6.1.4 计算机病毒特点222
6.2 计算机病毒的机制224
6.2.1 计算机病毒的结构224
6.2.2 计算机病毒的传染225
6.3 典型的计算机病毒分析227
6.3.1 宏病毒227
6.3.2 CIH病毒229
6.3.3 网络病毒235
6.4 计算机病毒的防治方法246
6.4.1 注意观察计算机系统的异常现象246
6.4.2 日常维护247
6.4.3 计算机病毒感染后的修复处理方法248
6.5 计算机病毒的查杀工具简介249
6.5.1 计算机病毒软件的选择249
6.5.2 常见杀毒软件251
思考与练习252
7 网络安全技术254
7.1 防火墙技术254
7.1.1 防火墙的概述255
7.1.2 防火墙的类型259
7.1.3 防火墙的安全策略260
7.1.4 防火墙的技术261
7.1.5 防火墙的选用原则263
7.1.6 防火墙技术趋势269
7.2 入侵检测技术269
7.2.1 入侵检测概述270
7.2.2 入侵检测系统的组成271
7.2.3 入侵检测系统的类型272
7.2.4 常用的入侵检测方法275
7.2.5 入侵检测产品选择要点276
7.2.6 入侵检测系统BlackICE277
7.2.7 入侵检测系统的局限性279
7.3 虚拟专用网281
7.3.1 VPN概念282
7.3.2 VPN的类型284
7.3.3 VPN的安全技术284
7.3.4 在Windows 2000上配置VPN服务器285
思考与练习287
8 黑客攻击技术和防范288
8.1 黑客攻击的一般步骤288
8.1.1 什么是黑客攻击288
8.1.2 黑客攻击的步骤294
8.2 扫描295
8.2.1 扫描的作用296
8.2.2 扫描技术分类297
8.2.3 安全扫描器的组成300
8.2.4 扫描技术发展趋势301
8.2.5 案例——X-SCAN使用简介302
8.3 缓冲溢出攻击305
8.3.1 缓冲区溢出的原理305
8.3.2 缓冲区溢出的攻击方法306
8.3.3 缓冲区溢出攻击示例308
8.3.4 缓冲区溢出攻击的防范310
8.4 拒绝服务攻击312
8.4.1 拒绝服务攻击313
8.4.2 分布式拒绝服务攻击314
8.4.3 DDoS的典型步骤316
8.4.4 DoS的危害和防范319
8.5 特洛伊木马321
8.5.1 特洛伊木马的基本概念321
8.5.2 木马的侵害过程322
8.5.3 木马的防范325
8.6 网络监听326
8.6.1 网络监听原理327
8.6.2 网络监听软件的使用328
8.6.3 网络监听的防范332
8.6.4 无线网络监听和防范334
8.7 IP欺骗335
8.7.1 IP欺骗所用协议336
8.7.2 IP欺骗的理论根据337
8.7.3 IP欺骗攻击的步骤339
8.7.4 IP欺骗攻击实例340
8.8 防范黑客攻击的方法343
8.7.5 IP欺骗攻击的防范343
8.8.1 安全风险管理344
8.8.2 黑客防范技术和管理345
8.8.3 发现黑客入侵后的对策348
思考与练习349
9 信息安全的法律和法规350
9.1 信息安全的立法350
9.1.1 信息安全法律的概念351
9.1.2 信息法律体系结构352
9.2 信息安全的主要法律和法规352
9.2.1 信息安全的行政与民事法规352
9.2.2 信息安全的刑事法律361
9.3 信息安全的法律法规的完善369
思考与练习371
实训1 网络用户规划与管理373
10.1 系统安全管理373
10 实训373
实训2 文件的访问权限设置375
实训3 文件与文件夹的审核376
10.2 信息安全防御技术378
实训4 数据加密软件PGP的使用378
实训5 数据备份与还原379
实训6 压缩软件Winzip的使用380
实训7 天网防火墙的使用381
实训8 入侵检测软件BlackICE的使用383
实训9 使用瑞星杀毒软件对计算机病毒的检测与防范384
10.3 黑客攻击技术385
实训10 扫描软件的使用385
实训11 使用网络监听工具NetXray387
实训12 剖析特洛伊木马——冰河木马分析与清除388
实训13 拒绝服务攻击389
参考文献390
热门推荐
- 298697.html
- 867040.html
- 3512254.html
- 3739177.html
- 1846453.html
- 2442577.html
- 3675170.html
- 2775641.html
- 3404574.html
- 1656416.html
- http://www.ickdjs.cc/book_1588962.html
- http://www.ickdjs.cc/book_46948.html
- http://www.ickdjs.cc/book_1452357.html
- http://www.ickdjs.cc/book_780782.html
- http://www.ickdjs.cc/book_50635.html
- http://www.ickdjs.cc/book_1629415.html
- http://www.ickdjs.cc/book_1130656.html
- http://www.ickdjs.cc/book_2616757.html
- http://www.ickdjs.cc/book_2149989.html
- http://www.ickdjs.cc/book_2313284.html