图书介绍
计算机信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李伟超主编 著
- 出版社: 长沙:国防科技大学出版社
- ISBN:9787810997379
- 出版时间:2010
- 标注页数:256页
- 文件大小:45MB
- 文件页数:273页
- 主题词:电子计算机-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机信息安全概述1
1.1 信息的定义和特征1
1.2 计算机信息安全的威胁2
1.2.1 自然威胁2
1.2.2 人为威胁3
1.3 信息安全概述4
1.3.1 信息安全的定义和特性4
1.3.2 信息安全的分类5
1.4 计算机信息安全的对策6
1.4.1 技术保障6
1.4.2 管理保障6
1.4.3 人员保障7
1.5 OSI参考模型的信息安全体系结构7
1.5.1 安全服务7
1.5.2 安全机制8
1.5.3 安全服务、安全机制与OSI参考模型各层的关系10
本章小结10
习题111
第2章 数据备份和数据恢复技术12
2.1 数据备份12
2.1.1 数据备份概述12
2.1.2 备份模式和备份策略13
2.1.3 数据备份的分类14
2.2 数据恢复16
2.2.1 数据恢复概述16
2.2.2 硬盘数据恢复16
2.3 RAID技术17
2.4 数据备份与恢复常用工具19
2.4.1 Ghost19
2.4.2 Second Copy 200022
2.4.3 EasyRecovery26
2.4.4 FinalData30
本章小结30
习题231
第3章 密码技术32
3.1 密码学和密码技术概述32
3.1.1 密码学的发展史32
3.1.2 密码学相关概念32
3.1.3 密码分析的方法33
3.2 对称密码体制34
3.2.1 对称密码体制的分类34
3.2.2 对称密码体制的算法36
3.3 非对称密码体制47
3.3.1 非对称密码体制的实现过程47
3.3.2 RSA算法48
本章小结49
习题349
第4章 认证技术50
4.1 认证技术概述50
4.1.1 认证的概念50
4.1.2 认证的原理50
4.1.3 认证的类型51
4.2 用户ID和口令52
4.2.1 用户ID52
4.2.2 口令53
4.3 智能卡认证技术55
4.4 生物特征识别技术57
4.4.1 指纹识别57
4.4.2 虹膜识别60
4.4.3 其他生物识别技术61
4.5 数字签名技术62
4.5.1 数字签名概述62
4.5.2 数字签名的形式63
4.5.3 数字签名算法66
本章小结70
习题471
第5章 信息隐藏技术72
5.1 信息隐藏概述72
5.1.1 信息隐藏的概念72
5.1.2 信息隐藏技术的特性73
5.1.3 信息隐藏技术的主要分支74
5.1.4 信息隐藏技术的发展77
5.2 数字水印78
5.2.1 数字水印的应用与特性78
5.2.2 数字水印系统的组成及其模型81
5.2.3 数字水印生成技术83
5.2.4 数字水印嵌入技术87
5.2.5 数字水印检测技术92
5.3 数字视频水印94
5.3.1 数字视频水印的特点95
5.3.2 数字视频水印的嵌入算法95
5.3.3 视频水印攻击97
5.3.4 数字视频水印的研究方向98
本章小结99
习题599
第6章 计算机病毒防范技术100
6.1 计算机病毒概述100
6.1.1 计算机病毒的起源100
6.1.2 计算机病毒的定义和特征101
6.1.3 计算机病毒的分类102
6.2 计算机病毒分析104
6.2.1 计算机病毒程序的组成104
6.2.2 计算机病毒的工作原理105
6.2.3 宏病毒分析106
6.2.4 蠕虫病毒分析108
6.3 计算机病毒的诊断和防范110
6.3.1 计算机病毒的诊断111
6.3.2 计算机病毒的防范措施113
6.3.3 网络病毒的防范115
6.3.4 计算机病毒的清除116
本章小结118
习题6118
第7章 网络攻击与防范技术120
7.1 网络攻击120
7.1.1 探测攻击120
7.1.2 网络监听攻击120
7.1.3 缓冲区溢出攻击122
7.1.4 欺骗攻击124
7.1.5 DoS和DDoS攻击126
7.1.6 特洛伊木马程序127
7.1.7 常见的其他攻击方法128
7.2 电子邮件安全技术128
7.2.1 PGP128
7.2.2 S/MIME协议129
7.3 IP安全技术130
7.3.1 IP安全概述130
7.3.2 IP安全体系结构IPSec130
7.4 网络安全服务协议131
7.4.1 安全套接层协议131
7.4.2 传输层安全协议131
7.4.3 安全电子交易协议132
7.5 虚拟专用网技术133
7.5.1 VPN概述133
7.5.2 VPN分类134
7.5.3 VPN的实现技术134
7.5.4 VPN的构建135
本章小结135
习题7136
第8章 防火墙技术137
8.1 防火墙概述137
8.1.1 防火墙的概念137
8.1.2 防火墙的主要功能138
8.1.3 防火墙的分类139
8.1.4 防火墙的局限性140
8.2 防火墙体系结构141
8.2.1 堡垒主机和DMZ141
8.2.2 屏蔽路由器体系结构142
8.2.3 双宿主主机结构142
8.2.4 屏蔽主机结构143
8.2.5 屏蔽子网结构143
8.3 防火墙技术144
8.3.1 包过滤技术144
8.3.2 代理服务技术147
8.4 防火墙的选购150
本章小结152
习题8152
第9章 入侵检测技术153
9.1 入侵检测概述153
9.1.1 入侵检测的基本概念153
9.1.2 进行入侵检测的原因154
9.1.3 入侵检测的发展历史154
9.2 入侵检测系统模型及分类155
9.2.1 入侵检测系统模型155
9.2.2 入侵检测系统的分类157
9.3 入侵检测技术160
9.4 入侵检测系统的标准化162
9.4.1 入侵检测工作组162
9.4.2 通用入侵检测框架163
9.5 入侵检测系统Snort介绍165
9.6 构建一个NIDS的步骤168
9.7 入侵检测技术存在的问题及发展趋势169
9.7.1 入侵检测技术存在的问题169
9.7.2 入侵检测技术的发展趋势170
9.8 入侵检测产品选购171
本章小结172
习题9172
第10章 操作系统安全173
10.1 操作系统的安全机制173
10.2 Windows安全机制175
10.2.1 活动目录服务175
10.2.2 Kerberos协议175
10.2.3 公钥基础设施175
10.2.4 智能卡176
10.2.5 加密文件系统176
10.2.6 安全模板176
10.2.7 安全账号管理器177
10.2.8 其他方面177
10.3 Windows安全配置177
10.3.1 常规的安全配置178
10.3.2 安全策略配置181
10.3.3 安全信息通信配置187
本章小结191
习题10191
第11章 数据库安全192
11.1 数据库安全概述192
11.1.1 数据库的概念192
11.1.2 数据库安全的重要性192
11.1.3 数据库安全需求193
11.1.4 数据库安全威胁193
11.1.5 数据库安全策略194
11.2 数据库加密194
11.2.1 数据库加密的特点195
11.2.2 数据库加密的技术要求195
11.2.3 数据库加密的方式196
11.2.4 影响数据库加密的关键因素197
11.3 数据库备份与恢复198
11.3.1 事务的基本概念198
11.3.2 数据库故障的种类199
11.3.3 数据库备份199
11.3.4 数据库恢复策略200
11.3.5 数据库恢复技术201
11.4 其他数据库安全技术203
11.4.1 用户标识与认证203
11.4.2 访问控制203
11.4.3 视图机制203
11.4.4 审计203
本章小结204
习题11204
第12章 软件保护技术205
12.1 软件保护技术概述205
12.1.1 软件保护技术的产生205
12.1.2 软件保护的发展205
12.1.3 软件保护与破解207
12.2 软件保护的基本要求208
12.2.1 反拷贝208
12.2.2 反静态分析209
12.2.3 反动态跟踪210
12.3 常见软件保护技术211
12.3.1 破坏中断技术211
12.3.2 封锁键盘技术211
12.3.3 控制屏幕显示213
12.3.4 时钟检测214
12.3.5 程序自检215
12.3.6 口令保护215
12.3.7 程序分块保护215
12.3.8 指令修改216
12.3.9 逆指令流216
12.4 软件保护的应用模式216
12.5 软件加壳217
12.5.1 软件加壳概述217
12.5.2 加壳软件218
12.5.3 软件脱壳221
12.6 软件保护的一些建议221
本章小结222
习题12222
第13章 实训223
实训1 利用Ghost软件进行系统的备份与还原223
实训2 杀毒软件的配置与使用228
实训3 网络监听工具SnifferPro的使用231
实训4 个人防火墙IP规则的配置235
实训5 Snort系统的安装、配置和使用240
实训6 Windows本地安全策略配置250
参考文献255
热门推荐
- 2665364.html
- 3028607.html
- 2026544.html
- 3607357.html
- 3882539.html
- 2008684.html
- 2112452.html
- 1810171.html
- 2384668.html
- 1538065.html
- http://www.ickdjs.cc/book_153680.html
- http://www.ickdjs.cc/book_3632163.html
- http://www.ickdjs.cc/book_2863243.html
- http://www.ickdjs.cc/book_2695439.html
- http://www.ickdjs.cc/book_3675613.html
- http://www.ickdjs.cc/book_63175.html
- http://www.ickdjs.cc/book_1234316.html
- http://www.ickdjs.cc/book_1846215.html
- http://www.ickdjs.cc/book_2214925.html
- http://www.ickdjs.cc/book_3391704.html