图书介绍

信息安全专业系列教材 信息安全导论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全专业系列教材 信息安全导论
  • 李剑编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563514731
  • 出版时间:2007
  • 标注页数:245页
  • 文件大小:21MB
  • 文件页数:260页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全专业系列教材 信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述2

1.1 信息的概念2

1.2 信息安全的概念2

1.3 信息安全的威胁3

1.4 信息安全的发展过程5

1.5 信息安全的基本要素5

1.6 信息安全的需求6

1.7 信息安全的实现7

思考题8

第2章 黑客攻击技术9

2.1 攻击的概念与分类9

2.1.1 黑客的概念9

2.1.2 攻击的概念11

2.1.3 攻击的分类11

2.2 信息系统的安全威胁12

2.3 攻击的一般流程12

2.4 攻击的技术与方法14

2.4.1 预攻击探测14

2.4.2 密码破解攻击22

2.4.3 缓冲区溢出攻击24

2.4.4 欺骗攻击24

2.4.5 DoS/DDoS攻击29

2.4.6 CGI攻击32

2.4.7 SQL注入攻击32

2.4.8 木马攻击34

2.4.9 网络蠕虫36

2.4.10 恶意软件38

2.4.11 社会工程40

思考题47

第3章 密码学基础48

3.1 密码学概述48

3.1.1 密码学的历史49

3.1.2 密码学的发展50

3.1.3 密码学的基本概念51

3.1.4 密码体制的分类52

3.1.5 对密码攻击的分类53

3.1.6 密码学与信息安全的关系53

3.2 古典密码学54

3.2.1 密码通信模型54

3.2.2 代替密码55

3.2.3 置换密码56

3.3 对称密码学57

3.3.1 DES加密算法57

3.3.2 3DES算法58

3.4 非对称密码学59

3.5 Hash算法60

3.6 密码学的新方向62

3.6.1 密码专用芯片集成62

3.6.2 量子密码技术63

3.6.3 DNA密码技术63

思考题64

第4章 防火墙65

4.1 防火墙概述65

4.1.1 防火墙的概念65

4.1.2 防火墙的作用66

4.1.3 防火墙的分类67

4.1.4 防火墙的局限性68

4.2 防火墙技术69

4.2.1 数据包过滤69

4.2.2 应用层代理70

4.2.3 电路级网关71

4.2.4 状态检测技术72

4.2.5 网络地址转换技术73

4.2.6 个人防火墙74

4.3 防火墙体系结构75

4.3.1 包过滤防火墙75

4.3.2 双重宿主主机防火墙75

4.3.3 屏蔽主机防火墙76

4.3.4 屏蔽子网防火墙77

4.4 防火墙的硬件实现技术78

4.5 防火墙的发展81

4.5.1 第一阶段:基于路由器的防火墙81

4.5.2 第二阶段:用户化的防火墙工具套82

4.5.3 第三阶段:建立在通用操作系统上的防火墙83

4.5.4 第四阶段:具有安全操作系统的防火墙83

4.6 防火墙的新技术85

思考题88

第5章 入侵检测89

5.1 入侵检测概述89

5.1.1 为什么需要入侵检测系统89

5.1.2 入侵检测的概念90

5.1.3 入侵检测的历史91

5.1.4 入侵检测的结构92

5.1.5 入侵检测系统的作用93

5.1.6 入侵检测的分类94

5.2 入侵检测技术97

5.2.1 误用入侵检测97

5.2.2 异常入侵检测99

5.3 IDS的标准化104

5.3.1 IDS标准化进展现状104

5.3.2 入侵检测工作组104

5.3.3 公共入侵检测框架108

5.4 入侵检测的发展111

5.4.1 入侵检测系统存在的问题112

5.4.2 入侵检测技术的发展方向112

5.4.3 从IDS到IPS和IMS114

思考题117

第6章 虚拟专用网118

6.1 VPN概述118

6.1.1 VPN的概念118

6.1.2 VPN的特点119

6.1.3 VPN的分类120

6.2 VPN技术123

6.2.1 VPN安全技术123

6.2.2 VPN隧道协议123

6.2.3 MPLS VPN127

6.3 VPN的新应用技术130

6.3.1 VoIP VPN130

6.3.2 基于VPN的安全多播130

6.4 VPN发展趋势130

思考题131

第7章 信息安全协议132

7.1 概述132

7.2 Kerberos协议133

7.2.1 Kerberos协议概述133

7.2.2 Kerberos身份验证协议的内容134

7.2.3 Kerberos协议的优缺点137

7.3 SSL协议137

7.3.1 SSL协议概述137

7.3.2 SSL协议的内容138

7.3.3 SSL协议的特点141

7.4 SET协议144

7.4.1 SET协议概述145

7.4.2 SET协议的内容145

7.4.3 SET协议的特点146

7.5 IPSec协议组149

7.5.1 IPSec协议组概述149

7.5.2 AH协议结构150

7.5.3 ESP协议结构151

7.5.4 ESP隧道模式和AH隧道模式152

思考题153

第8章 Windows操作系统安全8.1 Windows操作系统安全基本配置154

8.2 Windows操作系统安装注意事项166

思考题166

第9章 Linux/Unix操作系统安全9.1 Linux/Unix系统概述167

9.2 Linux/Unix系统安全169

9.2.1 系统安全记录文件169

9.2.2 启动和登录安全性169

9.2.3 限制网络访问172

9.2.4 防止攻击174

9.2.5 其他安全设置175

思考题177

第10章 计算机病毒10.1 计算机病毒概述178

10.2 计算机病毒工作原理183

10.3 计算机病毒的分类184

10.4 计算机病毒的表现特征185

10.5 典型的计算机病毒介绍186

10.6 计算机病毒的清除189

10.7 计算机病毒的发展190

思考题190

第11章 公钥基础设施11.1 PKI概述191

11.1.1 PKI的来历191

11.1.2 PKI的概念192

11.2 PKI技术的信任服务及意义193

11.2.1 PKI技术的信任服务193

11.2.2 PKI技术的意义195

11.2.3 PKI的优势196

11.3 PKI的标准197

11.4 PKI的组成198

11.4.1 认证机构198

11.4.2 认证中心的功能199

11.4.3 证书和证书库200

11.4.4 密钥备份及恢复200

11.4.5 密钥和证书的更新201

11.4.6 证书历史档案201

11.4.7 客户端软件201

11.4.8 交叉认证201

11.5 PKI的体系结构202

11.6 数字证书204

11.6.1 数字证书的概念204

11.6.2 数字证书的作用206

11.6.3 数字认证的过程206

11.6.4 数字证书的颁发206

11.6.5 数字证书的存储介质207

11.6.6 数字证书的废除208

11.6.7 数字证书的黑名单208

11.6.8 数字证书的更新208

11.6.9 数字证书的验证208

11.7 PKI的应用与发展209

11.7.1 PKI的应用209

11.7.2 PKI的技术趋势212

11.7.3 PKI的国内外发展213

思考题214

第12章 信息系统安全管理12.1 信息系统安全管理概述216

12.2 信息安全管理模式217

12.3 建立信息安全管理体系的意义218

12.4 BS 7799、ISO 17799和ISO 27001218

12.5 信息安全相关法律法规222

12.5.1 国内信息安全相关法律法规222

12.5.2 国外信息安全相关法律法规223

思考题224

第13章 信息安全风险评估13.1 风险评估概述225

13.1.1 风险的概念225

13.1.2 风险评估的概念225

13.1.3 风险评估的意义226

13.1.4 风险评估的标准、过程与工具227

13.2 主要风险评估方法227

13.3 国际主流风险评估标准228

思考题229

第14章 信息系统应急响应14.1 应急响应概述230

14.1.1 P2DR2安全模型230

14.1.2 应急响应的概念231

14.1.3 应急响应的目标和任务231

14.1.4 计算机应急响应组织232

14.2 应急响应的阶段233

14.3 应急响应的方法234

14.3.1 Windows系统应急响应方法234

14.3.2 Linux系统应急响应方法238

14.3.3 Unix系统应急响应方法242

14.4 计算机犯罪取证242

思考题244

参考文献245

热门推荐