图书介绍

计算机信息安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机信息安全
  • 李成大等编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115120641
  • 出版时间:2004
  • 标注页数:263页
  • 文件大小:32MB
  • 文件页数:277页
  • 主题词:电子计算机-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

第1章绪论1

1.1计算机信息安全概述1

1.1.1计算机信息安全的定义1

1.1.2计算机信息安全的特征2

1.1.3计算机信息安全的含义2

1.2计算机信息系统面临的威胁3

1.2.1恶意攻击3

1.2.2安全缺陷5

1.3信息安全分类及关键技术8

1.3.1信息安全分类8

1.3.2信息安全的关键技术9

1.4系统安全级别9

1.5计算机信息系统的安全对策11

1.5.1信息安全对策的一般原则11

1.5.2计算机信息安全的三个层次12

习题14

第2章实体安全与防护技术15

2.1实体安全技术概述15

2.1.1影响实体安全的主要因素15

2.1.2实体安全的内容15

2.2计算机机房场地环境的安全防护17

2.3实体的访问控制19

2.3.1访问控制的基本任务19

2.3.2实体访问控制20

2.4记录媒体的保护与管理20

2.4.1记录媒体的分类20

2.4.2记录媒体的防护要求21

2.5计算机电磁泄漏及防护21

2.5.1计算机及其系统的电磁泄密渠道21

2.5.2防护手段22

习题23

3.1.1计算机软件安全涉及的范围24

第3章计算机软件安全技术24

3.1计算机软件安全概述24

3.1.2计算机软件安全技术措施25

3.1.3软件的本质和特征25

3.2软件防拷贝技术26

3.2.1软盘加密26

3.2.2 “软件锁”加密27

3.2.3授权文件加密技术27

3.3防静态分析技术28

3.3.1常用静态分析工具28

3.3.2防静态分析方法30

3.4防动态跟踪技术31

3.4.1常用动态分析工具31

3.4.2防动态跟踪方法32

3.5软件保护及工具34

3.5.1软件保护建议34

3.5.2常用加壳工具35

习题36

第4章备份技术37

4.1备份技术概述37

4.2备份技术与备份方法39

4.2.1硬件备份技术39

4.2.2软件备份教术41

4.2.3 利用网绍备份41

4.2.4备份软件42

习题46

第5章密码技术47

5.1密码技术概述47

5.2加密方法49

5.2.1加密系统的组成49

5.2.2四种传统加密方法49

5.3常用信息加密技术介绍50

5.4.1 DES算法51

5.4常用加密算法51

5.4.2 IDEA算法53

5.4.3 RSA公开密钥密码算法56

习题57

第6章认证与数字签名58

6.1信息认证技术58

6.1.1信息认证技术简介58

6.1.2报文摘要59

6.2数字签名60

6.2.1数字签名基本概念61

6.2.2数字签名算法62

6.3数字证书63

6.3.1什么是数字证书63

6.3.2为什么要用数字证书64

6.3.3证书与证书授权中心65

6.3.4数字证书的工作流程66

6.4公钥基础设施(PKI)67

6.3.5数字证书的应用67

6.4.1 PKI基础68

6.4.2 PKI密码算法及应用68

6.4.3密钥对的用法70

6.4.4 PKI的基本组成70

6.4.5 PKI的应用前景71

习题71

第7章网络安全技术72

7.1网络安全概述72

7.1.1网络存在的威胁72

7.1.2网络安全技术简介73

7.2黑客75

7.2.1黑客与入侵者75

7.2.2黑客的历史与现状75

7.3网络攻击77

7.3.1攻击分类77

7.3.2攻击的步骤78

7.4扫描79

7.4.1端口扫描80

7.4.2系统扫描82

7.4.3漏洞扫描83

7.4.4扫描器实例84

7.5监听与嗅探90

7.5.1本机监听91

7.5.2 网段监听92

7.5.3嗅探器及其防范93

7.6 口令安全95

7.6.1 口令破解95

7.6.2设置安全的口令98

7.7 隐藏99

7.7.1通过跳板、代理实现隐藏99

7.7.2 清除记录102

7.8入侵攻击102

7.8.1拒绝服务攻击103

7.8.2缓冲区溢出攻击105

7.8.3欺骗攻击107

7.9后门和特洛伊木马110

7.9.1什么是后门和木马110

7.9.2几个常见的木马111

7.9.3怎样检测与清除木马114

习题117

第8章防火墙技术119

8.1防火墙技术概述119

8.1.1什么是防火墙119

8.1.2防火墙的功能120

8.1.3防火墙的局限性121

8.2防火墙技术122

8.2.1防火墙的分类122

8.2.2防火墙的主要技术形式及实现方式125

8.2.3防火墙的常见体系结构129

8.3.1如何解决防火墙效率与安全之间的矛盾133

8.3防火墙配置和访问控制策略133

8.3.2设置防火墙的要素134

8.3.3防火墙安全技术分析134

8.3.4防火墙的设计136

8.4防火墙的选择137

8.4.1防火墙功能指标137

8.4.2防火墙的选择140

8.4.3主要防火墙产品142

8.5防火墙的应用示例144

8.5.1天网防火墙个人版简介144

8.5.2天网防火墙的安装145

8.5.3天网防火墙的设置146

习题152

第9章入侵检测技术153

9.1入侵检测技术概述153

9.1.1入侵检测系统的发展历史153

9.1.2入侵检测的作用和功能154

9.1.3入侵检测系统分类155

9.2入侵检测技术159

9.2.1入侵检测原理159

9.2.2入侵检测系统通用模型161

9.3入侵检测系统的弱点和局限162

9.3.1 网络入侵检测系统的局限162

9.3.2主机入侵检测系统的局限165

9.3.3入侵检测系统面临的挑战165

9.4入侵检测系统的发展趋势166

9.5入侵检测产品168

9.5.1入侵检测产品的评估168

9.5.2入侵检测系统实例169

9.6入侵检测系统实例175

9.6.1 Snort简介175

9.6.2 Snort的安装177

9.6.3 Snort的运行178

9.6.4 Snort的规则180

习题181

第10章操作系统与网站安全182

10.1 Windows 2000系统的安全性182

10.1.1 Windows 2000操作系统安全性能简介182

10.1.2 Windows 2000操作系统安全功能和工具183

10.1.3 Windows 2000的系统安全防范对策187

10.2 Linux系统的安全性190

10.2.1 Linux系统安全190

10.2.2 Linux网络安全195

10.3 Web站点的安全198

10.3.1 IIS Web服务器安全198

10.3.2 Apache Web服务器安全204

习题206

第11章E-mail安全与网络加密207

11.1 E-mail的安全207

11.1.1 E-mail工作原理及安全漏洞207

11.1.2保护E-mail208

11.1.3邮件加密软件PGP210

11.2网络加密与密钥管理212

11.2.1 网络加密212

11.2.2密钥管理214

习题216

第12章数据库系统安全217

12.1数据库系统安全概述217

12.1.1简介217

12.1.2数据库系统安全特性218

12.2数据库基本安全架构219

12.2.1用户分类219

12.2.2数据分类220

12.2.3审计追踪与攻击检测220

12.2.4数据库加密221

12.3数据库的备份与恢复222

12.3.1故障的类型223

12.3.2数据库的备份224

12.3.3数据库的恢复225

习题228

第13章计算机病毒及防治229

13.1计算机病毒概述229

13.1.1计算机病毒的定义229

13.1.2计算机病毒的分类230

13.1.3计算机病毒的特点231

13.1.4计算机病毒的破坏行为和入侵途径232

13.1.5计算机病毒的作用机制234

13.2网络计算机病毒238

13.2.1 网络计算机病毒的特点238

13.2.2网络计算机病毒实例——电子邮件病毒240

13.3反病毒技术241

13.3.1计算机病毒的检测241

13.3.2计算机病毒的防治245

13.3.3计算机感染病毒后的修复247

13.4.1反病毒软件248

13.4软件防病毒技术248

13.4.2常用反病毒软件产品249

习题253

第14章实际技能训练254

实训1——软件加壳脱壳和动态跟踪254

1.实训目的254

2.实训环境254

3.实训内容255

实训2——备份软件255

1.实训目的255

2.实训环境255

3.实训内容255

实训3——密码技术255

1.实训目的255

2.实训环境255

实训5——监听与嗅探256

1.实训目的256

3.实训内容256

2.实训环境256

实训4——安全漏洞扫描256

1.实训目的256

3.实训内容256

2.实训环境256

3.实训内容257

实训6——防火墙257

1.实训目的257

2.实训环境257

3.实训内容257

实训8——Windows 2000的权限配置与安全审核258

3.实训内容258

1.实训目的258

2.实训环境258

2.实训环境258

1.实训目的258

实训7——网络入侵检测系统258

3.实训内容258

实训9——IIS Web服务器安全259

1.实训目的259

2.实训环境259

3.实训内容259

实训11——杀毒软件的使用260

3.实训内容260

2.实训环境260

1.实训目的260

实训10——E-mail安全260

3.实训内容260

2.实训环境260

1.实训目的260

附录262

参考文献263

热门推荐