图书介绍
信息安全技术及应用实验 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全技术及应用实验 第2版](https://www.shukui.net/cover/51/33227884.jpg)
- 蔡红柳,刘海燕主编 著
- 出版社: 北京:科学出版社
- ISBN:9787030249609
- 出版时间:2009
- 标注页数:361页
- 文件大小:69MB
- 文件页数:373页
- 主题词:信息系统-安全技术-教材
PDF下载
下载说明
信息安全技术及应用实验 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息安全概述1
1.1.1 信息安全的概念1
1.1.2 信息系统面临的威胁及原因3
1.1.3 信息安全的研究内容6
1.1.4 信息安全的发展过程8
1.2 信息系统安全体系结构9
1.2.1 开放系统互连安全体系9
1.2.2 TCP/IP安全体系15
1.3 信息系统安全的防御策略16
1.3.1 防御策略原则16
1.3.2 信息系统安全工程原则18
1.3.3 安全对策与措施19
1.4 安全评估标准20
1.4.1 TCSEC标准20
1.4.2 GB 17895标准21
1.5 小结22
1.6 习题22
第2章 信息加密技术24
2.1 密码技术概述24
2.1.1 密码系统24
2.1.2 密码体制26
2.1.3 密码破译27
2.2 对称密钥密码算法28
2.2.1 序列密码29
2.2.2 分组密码30
2.2.3 DES算法30
2.2.4 IDEA算法37
2.3 非对称密钥密码算法40
2.3.1 基本原则40
2.3.2 RSA算法40
2.3.3 公钥密码应用42
2.4 信息加密传输44
2.4.1 对称密钥算法加密模式44
2.4.2 网络通信中的加密方式46
2.4.3 两种密码体制结合加密48
2.5 小结49
2.6 习题49
第3章 认证技术51
3.1 概述51
3.2 消息认证52
3.2.1 采用MAC的消息认证52
3.2.2 采用消息摘要的消息认证55
3.3 认证协议62
3.3.1 认证模型62
3.3.2 单向认证64
3.3.3 双向认证65
3.4 数字签名66
3.4.1 数字签名的必要性66
3.4.2 直接数字签名67
3.4.3 需仲裁的数字签名68
3.5 身份认证71
3.5.1 身份认证系统71
3.5.2 通行字认证72
3.5.3 一次性口令73
3.5.4 双因子认证75
3.5.5 智能卡身份认证75
3.5.6 生物特征的身份认证79
3.6 小结80
3.7 习题81
第4章 密钥管理与公钥基础设施82
4.1 密钥管理82
4.1.1 密钥管理系统82
4.1.2 密钥的生成83
4.1.3 密钥的注入84
4.1.4 密钥的存储84
4.1.5 密钥的分配88
4.1.6 密钥的寿命94
4.1.7 密钥的销毁94
4.2 公钥基础设施94
4.2.1 PKI的构成95
4.2.2 数字证书98
4.2.3 信任模型101
4.3 Windows 2000的PKI104
4.3.1 主要组件104
4.3.2 证书的用途105
4.4 小结105
4.5 习题105
第5章 访问控制与网络隔离技术107
5.1 访问控制技术107
5.1.1 访问控制的概念107
5.1.2 访问控制模型108
5.1.3 访问控制的实现111
5.2 防火墙技术115
5.2.1 防火墙概述115
5.2.2 防火墙的类型117
5.2.3 防火墙系统的体系结构122
5.3 物理隔离技术126
5.3.1 物理隔离概述126
5.3.2 隔离的基本技术128
5.3.3 网络隔离的典型方案131
5.4 小结134
5.5 习题135
第6章 Internet的数据安全技术136
6.1 IPSec与网络层安全136
6.1.1 IPSec概述137
6.1.2 IPSec的实现144
6.1.3 IPSec的应用147
6.2 SSL与传输层安全148
6.2.1 SSL概述149
6.2.2 SSL记录协议151
6.2.3 SSL修改密文规约协议152
6.2.4 SSL告警协议152
6.2.5 握手协议152
6.3 Kerberos认证系统155
6.3.1 Kerberos模型155
6.3.2 Kerberos的工作原理156
6.3.3 Kerberos的安全性158
6.4 PGP与电子邮件安全159
6.4.1 PGP操作描述159
6.4.2 PGP的密钥管理162
6.5 小结166
6.6 习题167
第7章 信息系统安全检测技术168
7.1 入侵检测技术168
7.1.1 入侵检测的概念168
7.1.2 入侵检测系统的基本原理169
7.1.3 入侵检测系统的结构174
7.1.4 入侵检测的部署179
7.1.5 Snort入侵检测工具简介180
7.2 漏洞检测技术182
7.2.1 漏洞的概念182
7.2.2 漏洞检测技术分类184
7.2.3 漏洞检测的基本要点184
7.2.4 漏洞检测系统的设计实例185
7.3 审计追踪187
7.3.1 审计追踪概述187
7.3.2 审计追踪的实施190
7.3.3 监控、审计追踪和保障的关系191
7.3.4 报警和纠错193
7.4 小结194
7.5 习题194
第8章 恶意程序及防范技术196
8.1 恶意程序196
8.1.1 恶意程序的演变196
8.1.2 恶意程序概述197
8.1.3 恶意程序的特征198
8.1.4 恶意程序的危害200
8.2 病毒202
8.2.1 病毒的结构203
8.2.2 病毒的分类203
8.2.3 病毒的示例207
8.2.4 病毒的防范210
8.3 蠕虫216
8.3.1 蠕虫的行为特征和结构217
8.3.2 蠕虫的分析与防范219
8.3.3 蠕虫的技术发展趋势221
8.4 木马222
8.4.1 木马的概念222
8.4.2 木马的基本工作过程223
8.4.3 木马的检测226
8.5 小结229
8.6 习题229
第9章 网络攻击与防范技术232
9.1 网络攻击概述232
9.1.1 网络攻击的目标与分类232
9.1.2 网络攻击的基本过程234
9.2 常见的网络攻击技术237
9.2.1 网络欺骗238
9.2.2 嗅探技术241
9.2.3 扫描技术244
9.2.4 口令破解249
9.2.5 缓冲区溢出攻击252
9.2.6 拒绝服务攻击254
9.3 网络攻击技术的演变259
9.4 小结261
9.5 习题261
附录A 综合实验263
实验1 加/解密算法实现263
实验A DES加/解密算法实现263
实验B RSA加/解密算法实验270
实验C MD5算法实现275
实验2 安装和配置证书服务278
实验A 创建一个独立存在的根CA279
实验B 创建一个独立存在的从属CA281
实验C 用户请求一个计算机证书285
实验D Web服务器获取、安装证书288
实验3 简易防火墙配置297
实验4 SQL Server 2000的安全管理305
实验A 认证模式的设置305
实验B 数据库登录管理306
实验C 数据库用户管理309
实验D 数据库角色管理310
实验5 入侵检测系统Snort配置311
实验6 创建Kerberos服务321
实验7 利用SSL加密HTTP通道326
实验8 PGP的应用328
实验A 加密邮件329
实验B 加密文件335
实验C 创建隐藏分区335
实验D 粉碎文件337
实验9 配置VPN连接338
实验A 配置入站VPN连接(服务器)339
实验B 配置并测试出站VPN连接(客户机)341
附录B 习题参考答案344