图书介绍
信息安全基础PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全基础](https://www.shukui.net/cover/49/30644757.jpg)
- 李拴保编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302370345
- 出版时间:2014
- 标注页数:249页
- 文件大小:61MB
- 文件页数:260页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1 网络空间的黑客攻击1
1.2 信息安全的基本内涵2
1.3 信息安全的发展历程3
1.4 信息安全威胁5
1.5 信息安全技术6
1.5.1 信息保密技术7
1.5.2 信息认证技术8
1.5.3 访问控制技术9
1.5.4 信息安全监测9
1.5.5 信息内容安全10
1.6 信息安全管理10
1.7 实训12
第2章 物理安全14
2.1 物理安全概述14
2.2 安全管理的重要性15
2.3 物理安全涉及的内容16
2.4 物理安全技术标准19
第3章 密码学基础与应用26
3.1 密码学概述26
3.1.1 密码学的发展历程26
3.1.2 密码学的基本知识29
3.2 对称密码体制32
3.3 公钥密码体制38
3.4 密钥管理技术41
3.4.1 对称密钥的分配41
3.4.2 数字证书与公钥基础设施43
3.4.3 秘密分享46
3.5 认证技术48
3.5.1 Hash函数48
3.5.2 数字签名49
3.5.3 消息认证51
3.6 PKI技术53
3.6.1 公钥基础设施简介53
3.6.2 证书权威56
3.7 实训62
第4章 网络攻击与安全防范71
4.1 网络攻击技术71
4.1.1 网络攻击技术概述71
4.1.2 网络攻击的一般流程73
4.1.3 黑客技术74
4.2 黑客如何实施攻击75
4.2.1 攻击的准备阶段75
4.2.2 攻击的实施阶段97
4.3 网络安全防范117
4.3.1 网络安全策略117
4.3.2 网络防范的方法119
4.3.3 网络防范的原理120
4.3.4 网络安全模型121
4.4 实训122
第5章 网络安全技术125
5.1 防火墙技术125
5.1.1 防火墙技术概论125
5.1.2 防火墙的主要技术127
5.1.3 其他防火墙134
5.1.4 防火墙的作用134
5.2 防火墙的体系结构135
5.2.1 双宿主主机体系结构136
5.2.2 被屏蔽主机体系结构137
5.2.3 被屏蔽子网体系结构138
5.3 商用防火墙实例140
5.4 入侵检测技术143
5.4.1 入侵检测概述143
5.4.2 入侵检测系统的基本原理144
5.4.3 入侵检测系统的分类146
5.4.4 入侵检测系统的部署149
5.5 虚拟专用网技术150
5.5.1 VPN的主要类型151
5.5.2 VPN的基本原理152
5.5.3 VPN的功能特性154
5.5.4 VPN的实现技术154
5.6 实训160
第6章 信息系统安全167
6.1 访问控制167
6.1.1 访问控制基本概念167
6.1.2 自主访问控制169
6.1.3 强制访问控制171
6.1.4 基于角色的访问控制172
6.2 操作系统安全174
6.2.1 操作系统安全机制174
6.2.2 操作系统攻击技术177
6.2.3 Windows系统安全体系结构177
6.2.4 Windows系统的访问控制179
6.2.5 Windows活动目录与组策略181
6.2.6 Windows系统安全管理182
6.3 数据库安全185
6.3.1 数据库安全技术186
6.3.2 数据库攻击技术187
6.3.3 数据库的安全防范188
6.4 软件系统安全189
6.4.1 开发安全的程序189
6.4.2 IIS应用软件系统的安全性189
6.4.3 软件系统攻击技术190
6.5 信息系统安全191
6.5.1 数据的安全威胁192
6.5.2 数据的加密存储192
6.5.3 数据备份和恢复192
6.5.4 信息系统灾备技术196
6.6 实训197
第7章 信息内容安全203
7.1 概述203
7.2 版权保护204
7.2.1 DRM技术205
7.2.2 数字水印206
7.2.3 数字水印算法207
7.3 内容监管209
7.3.1 网络信息内容过滤209
7.3.2 垃圾邮件处理211
7.4 实训212
第8章 云计算与云安全217
8.1 云计算概述217
8.2 云计算服务221
8.3 云计算安全222
8.4 瑞星云安全解决方案224
8.5 趋势云安全解决方案226
第9章 信息安全管理230
9.1 概述230
9.2 信息安全风险管理232
9.2.1 风险评估232
9.2.2 风险控制233
9.3 信息安全标准235
9.3.1 信息技术安全性通用评估标准236
9.3.2 信息安全管理体系标准238
9.4 信息安全法律法规及道德规范239
9.4.1 信息犯罪240
9.4.2 网络信任体系241
9.4.3 网络文化与舆情控制243
9.4.4 信息安全道德规范245
9.4.5 信息安全法律法规247
参考文献249