图书介绍
信息安全原理与技术PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全原理与技术](https://www.shukui.net/cover/74/31299180.jpg)
- 蒋朝惠,武彤,王晓鹏等编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113099459
- 出版时间:2009
- 标注页数:439页
- 文件大小:109MB
- 文件页数:452页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全原理与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1信息安全概念1
1.1.1信息安全的定义1
1.1.2信息安全的基本属性3
1.1.3信息安全与网络安全的区别4
1.2信息安全威胁5
1.2.1信息系统面临的威胁及分类5
1.2.2威胁的表现形式和构成威胁的因素6
1.3信息安全发展过程10
1.3.1信息安全发展的3个阶段10
1.3.2主流技术发展13
1.3.3信息安全发展趋势21
1.4信息安全保障体系22
1.4.1信息安全保障体系概述22
1.4.2典型的信息安全保障模型23
习题28
第2章 信息安全体系结构29
2.1开放系统互连安全体系结构29
2.1.1OSI安全体系概述29
2.1.2OSI的安全服务30
2.1.3OSI的安全机制35
2.1.4OSI的安全服务与安全机制之间的关系39
2.1.5在OSI层中的安全服务配置39
2.1.6OSI安全体系的安全管理41
2.2Internet安全体系结构43
2.2.1TCP/IP协议安全概述44
2.2.2Internet安全体系结构46
2.2.3IPSec安全协议50
2.2.4IPSec密钥管理54
2.2.5IPSec加密和验证算法56
2.2.6OSI安全体系到TCP/IP安全体系的影射57
2.3信息系统安全体系框架58
2.3.1信息系统安全体系框架58
2.3.2技术体系59
2.3.3组织机构体系60
2.3.4管理体系61
习题61
第3章 访问控制与防火墙62
3.1访问控制62
3.1.1访问控制概述62
3.1.2自主访问控制技术64
3.1.3强制访问控制技术67
3.1.4基于角色的访问控制技术69
3.1.5基于任务的访问控制技术71
3.1.6基于对象的访问控制技术73
3.2防火墙74
3.2.1防火墙技术概述74
3.2.2常用的防火墙技术77
3.2.3防火墙的实现技术、性能与功能指标83
3.2.4防火墙的局限性和发展88
3.3物理隔离90
3.3.1物理隔离概述90
3.3.2物理隔离的原理、分类和发展趋势92
3.3.3物理隔离网闸的原理与特点100
习题102
第4章 安全审计与入侵检测103
4.1安全审计103
4.1.1安全审计概念103
4.1.2安全审计目的104
4.1.3安全审计内容105
4.1.4安全审计分类和过程105
4.1.5审计日志管理106
4.1.6安全审计系统的组成、功能与特点107
4.2入侵检测108
4.2.1入侵检测概述109
4.2.2入侵检测方法121
4.2.3入侵检测系统的部署127
4.2.4入侵检测技术的发展132
4.2.5与入侵检测有关的新技术136
习题148
第5章 网络通信安全149
5.1虚拟专用网149
5.1.1VPN概述149
5.1.2VPN的实现技术151
5.1.3VPN的隧道协议154
5.1.4MPLS VPN技术164
5.1.5VPN应用解决方案165
5.2无线通信安全169
5.2.1无线通信的威胁与防范对策169
5.2.2无线通信的安全机制179
5.2.3无线VPN技术190
5.3网络攻击与防范192
5.3.1网络攻击概念及攻击者简介192
5.3.2网络攻击的目的与步骤192
5.3.3常见的网络攻击与防范方法196
5.4计算机病毒及防治209
5.4.1计算机病毒概述209
5.4.2计算机病毒原理218
5.4.3计算机病毒防治技术224
5.4.4计算机病毒防范策略233
5.4.5防病毒过滤网关系统236
习题238
第6章 系统安全239
6.1操作系统安全239
6.1.1操作系统安全概述239
6.1.2操作系统的一般加固方法243
6.1.3Windows安全249
6.1.4UNIX安全252
6.1.5Linux安全255
6.2数据库安全257
6.2.1数据库安全概述257
6.2.2数据库安全技术262
6.2.3数据库备份与恢复276
6.2.4数据库安全实例291
习题297
第7章 应用安全298
7.1Web站点安全298
7.1.1Web站点的安全威胁298
7.1.2Web站点的安全措施302
7.1.3Web站点自动恢复技术304
7.2电子邮件安全306
7.2.1电子邮件安全概述306
7.2.2安全的电子邮件系统308
7.3电子商务安全311
7.3.1电子商务安全概述312
7.3.2PKI/PMI技术316
7.3.3安全电子交易协议324
7.3.4安全套接层协议335
7.3.5SET与SSL协议比较338
7.4应用程序安全340
7.4.1应用程序的安全问题340
7.4.2安全程序的开发341
7.4.3开发工具的安全特性347
习题356
第8章 数据备份与恢复357
8.1数据备份概述357
8.1.1数据备份的作用与意义357
8.1.2数据备份定义358
8.1.3数据备份类型359
8.1.4常用备份设备360
8.2数据备份技术369
8.2.1直接附加存储(DAS)369
8.2.2网络附加存储(NAS)370
8.2.3存储区域网(SAN)373
8.2.4双机备份技术377
8.2.5其他备份技术380
8.3灾难恢复技术381
8.3.1灾难恢复的作用与意义381
8.3.2灾难恢复的定义382
8.3.3灾难恢复计划384
8.3.4灾难恢复技术385
8.4企业级备份与恢复系统软件397
8.4.1Symantec备份与恢复系统397
8.4.2CA备份与恢复系统400
习题402
第9章 计算机取证403
9.1电子证据403
9.2计算机取证的概念410
9.3计算机取证的原则与步骤410
9.3.1计算机取证的基本原则410
9.3.2计算机取证的一般步骤414
9.4计算机取证技术415
9.4.1基本的取证技术415
9.4.2基于IDS的取证技术418
9.4.3基于蜜罐的取证技术422
9.5常用的取证工具431
习题437
参考文献438