图书介绍
21世纪高等学校信息安全专业规划教材 计算机信息安全技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![21世纪高等学校信息安全专业规划教材 计算机信息安全技术 第2版](https://www.shukui.net/cover/66/34533482.jpg)
- 付永钢著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302468462
- 出版时间:2017
- 标注页数:375页
- 文件大小:71MB
- 文件页数:391页
- 主题词:电子计算机-信息安全-安全技术
PDF下载
下载说明
21世纪高等学校信息安全专业规划教材 计算机信息安全技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机信息安全技术概述1
1.1 计算机信息安全的威胁因素1
1.2 信息安全的含义2
1.3 计算机信息安全的研究内容3
1.3.1 计算机外部安全3
1.3.2 计算机内部安全6
1.3.3 计算机网络安全6
1.4 信息安全模型7
1.4.1 通信安全模型7
1.4.2 信息访问安全模型8
1.4.3 动态安全模型8
1.4.4 APPDRR模型9
1.5 OSI信息安全体系10
1.5.1 OSI的七层结构与TCP/IP模型10
1.5.2 OSI的安全服务11
1.5.3 OSI安全机制12
1.6 信息安全中的非技术因素14
1.6.1 人员、组织与管理14
1.6.2 法规与道德15
1.7 信息安全标准化知识15
1.7.1 技术标准的基本知识15
1.7.2 标准化组织16
1.7.3 信息安全相关标准17
习题118
第2章 密码技术19
2.1 密码学概述19
2.1.1 密码体制的模型19
2.1.2 密码体制的分类19
2.1.3 密码体制的攻击21
2.1.4 密码体制的评价23
2.2 传统密码体制24
2.2.1 置换密码24
2.2.2 代换密码25
2.2.3 传统密码的分析29
2.3 现代对称密码体制31
2.3.1 DES32
2.3.2 AES41
2.3.3 序列密码46
2.4 非对称密码体制48
2.4.1 RSA非对称密码体制49
2.4.2 椭圆曲线非对称密码体制51
2.4.3 Diffie-Hellman密钥交换54
2.5 密码学新进展55
2.5.1 可证明安全性55
2.5.2 基于身份的密码技术55
2.5.3 量子密码学56
习题257
第3章 信息认证技术59
3.1 概述59
3.2 哈希函数59
3.2.1 哈希函数概述60
3.2.2 MD560
3.2.3 SHA-164
3.3 消息认证技术67
3.3.1 概述68
3.3.2 消息认证方法68
3.4 数字签名72
3.4.1 数字签名概述72
3.4.2 数字签名的实现73
3.4.3 数字签名标准76
3.5 身份认证78
3.5.1 概述78
3.5.2 基于口令的身份认证80
3.5.3 基于对称密钥的身份认证82
3.5.4 基于公钥的身份认证84
习题386
第4章 计算机病毒88
4.1 概述88
4.1.1 定义88
4.1.2 计算机病毒的发展89
4.1.3 计算机病毒的危害90
4.2 计算机病毒的特征及分类91
4.2.1 计算机病毒的特征91
4.2.2 计算机病毒的分类92
4.3 常见的病毒类型94
4.3.1 引导型与文件型病毒94
4.3.2 网络蠕虫与计算机木马96
4.3.3 其他病毒介绍98
4.4 计算机病毒制作与反病毒技术101
4.4.1 计算机病毒的一般构成101
4.4.2 计算机病毒制作技术102
4.4.3 病毒的检测103
4.4.4 病毒的预防与清除104
习题4105
第5章 网络攻击与防范技术107
5.1 网络攻击概述和分类107
5.1.1 网络安全漏洞107
5.1.2 网络攻击的基本概念108
5.1.3 网络攻击的步骤概览109
5.2 目标探测110
5.2.1 目标探测的内容110
5.2.2 目标探测的方法111
5.3 扫描的概念和原理114
5.3.1 主机扫描114
5.3.2 端口扫描115
5.3.3 漏洞扫描118
5.4 网络监听119
5.4.1 网络监听原理119
5.4.2 网络监听检测与防范120
5.5 缓冲区溢出攻击122
5.5.1 缓冲区溢出原理122
5.5.2 缓冲区溢出攻击方法123
5.5.3 防范缓冲区溢出124
5.6 注入式攻击125
5.7 拒绝服务攻击126
5.7.1 IP碎片攻击126
5.7.2 UDP洪泛129
5.7.3 SYN洪泛129
5.7.4 Smurf攻击130
5.7.5 分布式拒绝服务攻击130
5.8 欺骗攻击与防范131
5.8.1 IP欺骗攻击与防范132
5.8.2 ARP欺骗攻击与防范134
习题5136
第6章 防火墙技术139
6.1 防火墙概述139
6.1.1 防火墙的定义139
6.1.2 防火墙的特性140
6.1.3 防火墙的功能140
6.1.4 防火墙的局限性141
6.2 防火墙的分类142
6.2.1 防火墙的发展简史142
6.2.2 按防火墙软硬件形式分类143
6.2.3 按防火墙技术分类143
6.3 防火墙技术144
6.3.1 包过滤技术144
6.3.2 代理服务技术147
6.3.3 状态检测技术149
6.3.4 NAT技术151
6.4 防火墙的体系结构153
6.4.1 堡垒主机体系结构153
6.4.2 双宿主主机体系结构154
6.4.3 屏蔽主机体系结构155
6.4.4 屏蔽子网体系结构156
6.4.5 防火墙的结构组合策略159
6.5 防火墙的部署161
6.5.1 防火墙的设计原则161
6.5.2 防火墙的选购原则162
6.5.3 常见防火墙产品164
6.6 防火墙技术的发展趋势167
6.6.1 防火墙包过滤技术发展趋势167
6.6.2 防火墙的体系结构发展趋势167
6.6.3 防火墙的系统管理发展趋势168
6.6.4 分布式防火墙技术169
习题6172
第7章 入侵检测技术174
7.1 入侵检测概述174
7.1.1 入侵检测技术的发展174
7.1.2 入侵检测的定义175
7.2 入侵检测系统的特点和分类176
7.2.1 入侵检测系统的特点176
7.2.2 入侵检测系统的基本结构176
7.2.3 入侵检测系统的分类177
7.3 入侵检测的技术模型178
7.3.1 基于异常的入侵检测179
7.3.2 基于误用的入侵检测180
7.4 分布式入侵检测182
7.4.1 分布式入侵检测的优势182
7.4.2 分布式入侵检测技术的实现183
7.5 入侵防护系统184
7.5.1 入侵防护系统的原理185
7.5.2 IPS关键技术185
7.5.3 IPS系统分类186
7.6 常用入侵检测系统介绍187
7.7 入侵检测技术存在的问题与发展趋势190
7.7.1 入侵检测系统目前存在的问题190
7.7.2 入侵检测系统的发展趋势191
习题7192
第8章 操作系统安全194
8.1 操作系统安全概述195
8.1.1 操作系统安全准则195
8.1.2 操作系统安全防护的一般方法197
8.1.3 操作系统资源防护技术198
8.2 UNIX/Linux系统安全199
8.2.1 Linux系统概述199
8.2.2 UNIX/Linux系统安全概述200
8.2.3 UNIX/Linux的安全机制201
8.2.4 UNIX/Linux安全配置205
8.3 Windows系统安全208
8.3.1 Windows系统的发展208
8.3.2 Windows的特点210
8.3.3 Windows 7安全基础210
8.3.4 Windows 7系统安全机制212
8.3.5 Windows 7安全措施215
习题8218
第9章 数据备份与恢复技术220
9.1 数据备份概述220
9.1.1 数据备份及其相关概念221
9.1.2 备份的误区221
9.1.3 数据备份策略222
9.1.4 日常维护有关问题224
9.2 系统数据备份224
9.2.1 系统还原卡225
9.2.2 克隆大师Ghost225
9.2.3 其他备份方法226
9.3 用户数据备份227
9.3.1 Second Copy227
9.3.2 File Genie 2000229
9.4 网络数据备份229
9.4.1 DAS-Based结构230
9.4.2 LAN-Based结构230
9.4.3 LAN-Free备份方式231
9.4.4 Server-Free备份方式232
9.5 数据恢复233
9.5.1 数据的恢复原理233
9.5.2 硬盘数据恢复236
习题9246
第10章 软件保护技术248
10.1 软件保护技术概述248
10.2 静态分析技术248
10.2.1 静态分析技术的一般流程248
10.2.2 文件类型分析249
10.2.3 W32Dasm简介250
10.2.4 可执行文件代码编辑工具253
10.3 动态分析技术255
10.4 常用软件保护技术258
10.4.1 序列号保护机制258
10.4.2 警告窗口260
10.4.3 功能限制的程序260
10.4.4 时间限制261
10.4.5 注册保护261
10.5 软件加壳与脱壳262
10.5.1 壳的介绍262
10.5.2 软件加壳工具简介262
10.5.3 软件脱壳267
10.6 设计软件的一般性建议268
习题10270
第11章 虚拟专用网技术271
11.1 VPN的基本概念271
11.1.1 VPN的工作原理271
11.1.2 VPN的分类272
11.1.3 VPN的特点与功能274
11.1.4 VPN安全技术276
11.2 VPN实现技术277
11.2.1 第二层隧道协议277
11.2.2 第三层隧道协议279
11.2.3 多协议标签交换283
11.2.4 第四层隧道协议284
11.3 VPN的应用方案284
11.3.1 L2TP应用方案284
11.3.2 IPSec应用方案285
11.3.3 SSL VPN应用方案287
习题11288
第12章 电子商务安全290
12.1 电子商务安全概述290
12.2 SSL协议291
12.2.1 SSL概述291
12.2.2 SSL协议规范292
12.2.3 SSL安全性299
12.3 SET协议300
12.3.1 SET概述300
12.3.2 SET的安全技术302
12.3.3 SET的工作原理305
12.3.4 SET的优缺点310
12.4 SSL与SET的比较311
习题12311
第13章 网络安全检测与评估313
13.1 网络安全评估标准313
13.1.1 网络安全评估标准的发展历程313
13.1.2 TCSEC、ITSEC和CC的基本构成316
13.1.3 CC的评估类型320
13.2 网络安全评估方法和流程321
13.2.1 CC评估的流程322
13.2.2 CC评估的现状和存在的问题323
13.2.3 CC评估发展趋势323
13.3 网络安全检测评估系统简介324
13.3.1 Nessus324
13.3.2 AppScan329
习题13335
附录A实验336
实验1数据的加密与解密336
实验2Windows口令破解与安全338
实验3网络嗅探与欺骗344
实验4网络攻击与防范348
实验5冰河木马的攻击与防范352
实验6个人防火墙配置359
实验7软件动态分析362
实验8Windows 2000/XP/2003安全设置365
参考文献371