图书介绍

信息对抗与网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息对抗与网络安全
  • 贺雪晨编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302220510
  • 出版时间:2010
  • 标注页数:291页
  • 文件大小:80MB
  • 文件页数:303页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息对抗与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息对抗与网络安全概述1

1.1 信息时代的战争1

1.1.1 信息战的主要内容2

1.1.2 信息战的主要形式2

1.1.3 信息战的主要武器3

1.1.4 信息战的种类4

1.2 电子战4

1.2.1 电子战的历史5

1.2.2 电子战的攻防6

1.2.3 电子战的发展6

1.3 网络战7

1.3.1 计算机病毒战7

1.3.2 黑客战8

1.4 心理战8

1.5 情报战9

1.6 理想战争模式10

习题10

第2章 密码技术11

2.1 基本概念11

2.1.1 明文、密文与密钥11

2.1.2 解密与密码分析12

2.1.3 密码体制12

2.1.4 加密方法13

2.2 古典密码学与近代密码学14

2.2.1 古典密码体制14

2.2.2 近代密码体制18

2.3 现代密码学19

2.3.1 秘密密钥密码体制与公开密钥密码体制20

2.3.2 分组密码与序列密码21

2.3.3 DES算法23

2.3.4 认证与数字签名24

2.3.5 密钥管理36

2.3.6 密码学新技术37

2.4 文件加密与破解43

2.4.1 压缩文件的加密与破解43

2.4.2 Office文件的加密与破解46

2.4.3 其他文件的加密与破解50

2.4.4 文件夹加密56

2.4.5 Windows XP加密文件系统61

2.4.6 系统加密64

2.4.7 密码的保存67

2.4.8 密码强度的检测71

2.5 数据库加密72

2.5.1 数据库加密的方法72

2.5.2 数据库加密的实现73

2.5.3 数据库加密系统的结构73

2.6 光盘加密74

2.6.1 软加密74

2.6.2 硬加密79

2.6.3 物理结构加密技术79

习题80

第3章 通信保密技术81

3.1 保密通信的基本要求81

3.2 数据保密通信82

3.2.1 网络通信保密技术82

3.2.2 信息隐藏技术83

3.3 语音保密通信89

3.3.1 窃听与反窃听89

3.3.2 模拟话音保密技术与数字话音保密技术96

3.3.3 扩展频谱与无线通信保密技术98

3.4 图像保密通信100

3.4.1 数字图像置乱、分存、隐藏技术100

3.4.2 数字水印技术101

3.4.3 视频加密技术105

习题109

第4章 计算机网络安全技术110

4.1 计算机安全问题110

4.1.1 计算机犯罪类型110

4.1.2 计算机犯罪手段111

4.1.3 计算机安全保护111

4.1.4 一般安全问题113

4.1.5 安全威胁114

4.1.6 黑客入侵攻击116

4.1.7 常用黑客软件及其分类117

4.2 计算机病毒118

4.2.1 计算机病毒的定义119

4.2.2 病毒的特点119

4.2.3 病毒的分类120

4.2.4 计算机病毒在磁盘中的存储121

4.2.5 计算机病毒的构成122

4.2.6 计算机病毒的传染机制123

4.2.7 计算机病毒的表现和破坏125

4.2.8 计算机病毒的检测与防范128

4.2.9 计算机病毒的发展历史及趋势133

4.3 木马144

4.3.1 木马原理144

4.3.2 木马实例——冰河149

4.3.3 木马的检测155

4.3.4 木马的清除164

4.3.5 木马的预防164

4.4 扫描器167

4.4.1 漏洞概述167

4.4.2 扫描器原理173

4.4.3 漏洞扫描器X-Scan176

4.4.4 扫描技术的发展趋势179

4.4.5 反扫描技术179

4.5 嗅探器191

4.5.1 网络监听原理191

4.5.2 监听工具“艾菲”网页侦探192

4.5.3 网络监听的检测和防范195

4.6 拒绝服务攻击196

4.6.1 DoS攻击类型196

4.6.2 DoS攻击手段197

4.6.3 DoS攻击的防范201

4.7 共享攻击202

4.7.1 共享攻击的实现202

4.7.2 禁用共享203

4.8 ARP欺骗攻击205

4.8.1 ARP欺骗攻击原理206

4.8.2 ARP攻击防护207

4.9 数据库攻击207

4.9.1 SQL注入攻击207

4.9.2 暴库攻击210

4.10 防火墙212

4.10.1 基本概念212

4.10.2 防火墙技术214

4.10.3 包过滤防火墙217

4.10.4 屏蔽主机防火墙219

4.10.5 屏蔽子网防火墙220

4.10.6 防火墙的发展趋势221

4.10.7 使用天网防火墙保护终端网络安全222

4.11 入侵检测技术225

4.11.1 基本概念225

4.11.2 基于主机的入侵检测系统228

4.11.3 基于网络的入侵检测系统229

4.11.4 现有入侵检测技术的局限性230

4.11.5 Windows 2000/XP简单安全入侵检测231

4.11.6 单机版入侵检测系统Nuzzler Intrusion Detection233

4.12 数据备份237

4.12.1 数据备份与恢复237

4.12.2 Windows XP系统还原功能243

4.12.3 Ghost备份246

4.13 数据急救250

4.13.1 数据急救原理250

4.13.2 数据恢复工具EasyRecovery250

4.13.3 文件的彻底销毁254

习题255

第5章 日常上网的安全防范257

5.1 电子邮件安全防范257

5.1.1 入侵E-mail信箱257

5.1.2 E-mail炸弹259

5.1.3 反垃圾邮件261

5.2 网络浏览安全防范266

5.2.1 IE恶意修改和恢复266

5.2.2 网页炸弹攻击与预防269

5.2.3 “网络钓鱼”及其防范269

5.2.4 浏览器安全272

5.3 网络聊天安全防范277

5.3.1 网络通信软件密码盗取277

5.3.2 网络通信软件消息炸弹281

5.3.3 偷窃网络通信软件记录283

5.4 网络购物安全防范284

5.4.1 预防网络购物诈骗284

5.4.2 防止Cookie泄露个人信息286

习题289

热门推荐