图书介绍

信息安全与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全与技术
  • 朱海波主编;刘湛清副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302326069
  • 出版时间:2014
  • 标注页数:373页
  • 文件大小:82MB
  • 文件页数:388页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全的基本概念和需求1

1.1.1 信息安全的含义1

1.1.2 信息安全的需求2

1.1.3 研究信息安全的必要性2

1.2 信息安全环境及现状3

1.2.1 信息安全的威胁3

1.2.2 信息安全的目标5

1.2.3 网络安全技术发展的趋势6

1.3 网络不安全的原因7

1.3.1 系统漏洞7

1.3.2 协议的开放性7

1.3.3 人为因素7

1.4 信息安全体系结构8

1.4.1 OSI安全体系结构8

1.4.2 TCP/IP安全体系结构10

1.4.3 信息安全保障体系11

1.4.4 网络信息安全系统设计原则12

实训1 虚拟机的配置使用14

本章小结32

思考题33

第2章 物理安全体系34

2.1 环境安全34

2.1.1 机房安全设计34

2.1.2 机房环境安全措施36

2.2 设备安全36

2.2.1 硬件设备的维护和管理37

2.2.2 硬件防辐射技术37

2.2.3 通信线路安全技术38

2.3 媒体安全39

2.3.1 数据备份39

2.3.2 数据备份的常用方法41

2.3.3 磁盘阵列技术简介43

本章小结45

思考题46

第3章 信息保密技术47

3.1 密码学的发展历程47

3.2 密码学中的基本术语49

3.3 古典密码体制51

3.3.1 替代密码51

3.3.2 置换密码56

3.4 对称密码体制56

3.4.1 序列密码57

3.4.2 分组密码61

3.4.3 数据加密标准62

3.5 非对称密码体制70

3.5.1 RSA密码算法71

3.5.2 Diffie-Hellman密钥交换算法72

3.5.3 EIGamal加密算法73

3.6 密码学的应用73

3.6.1 密码应用模式73

3.6.2 加密方式76

实训2 密码学实验76

实训3 PGP加密软件的使用80

本章小结84

思考题84

第4章 信息隐藏技术86

4.1 信息隐藏技术的发展历史86

4.1.1 传统的信息隐藏技术86

4.1.2 数字信息隐藏技术的发展87

4.2 信息隐藏技术的概念、分类及特性88

4.2.1 信息隐藏技术的概念88

4.2.2 信息隐藏技术的分类90

4.2.3 信息隐藏技术的特性91

4.3 信息隐藏技术的算法92

4.4 数字水印技术95

4.4.1 数字水印的基本原理96

4.4.2 数字水印算法97

4.5 隐通道技术98

4.5.1 隐通道的概念98

4.5.2 隐通道的分类98

4.5.3 隐通道分析方法100

4.6 匿名通信技术102

4.6.1 匿名通信的概念102

4.6.2 匿名通信技术的分类102

4.6.3 重路由匿名通信技术104

4.6.4 广播式和组播式路由匿名通信系统104

实训4 用易秀软件实现信息隐藏105

本章小结111

思考题112

第5章 网络攻击技术113

5.1 网络攻击概述113

5.1.1 网络攻击的目标113

5.1.2 网络攻击的手段113

5.1.3 网络攻击的层次113

5.1.4 网络攻击的分类114

5.1.5 网络攻击的一般模型115

5.2 信息收集技术115

5.2.1 网络踩点116

5.2.2 网络扫描119

5.2.3 网络监听122

5.3 网络入侵123

5.3.1 社会工程学攻击123

5.3.2 口令攻击124

5.3.3 漏洞攻击131

5.3.4 欺骗攻击135

5.3.5 拒绝服务攻击137

5.4 网络后门与网络隐身技术140

5.4.1 网络后门141

5.4.2 设置代理跳板141

5.4.3 清除日志142

实训5 信息收集与漏洞扫描143

本章小结150

思考题151

第6章 入侵检测技术152

6.1 入侵检测的概念152

6.1.1 入侵检测系统的功能及工作过程152

6.1.2 入侵检测技术的分类153

6.1.3 入侵检测系统的性能指标155

6.2 网络入侵检测系统产品156

6.2.1 入侵检测系统简介156

6.2.2 Snort入侵检测系统156

6.3 漏洞检测技术和系统漏洞检测工具165

6.3.1 入侵攻击可利用的系统漏洞类型165

6.3.2 漏洞检测技术的分类166

6.3.3 系统漏洞检测的方法167

6.3.4 常见的系统漏洞及防范168

6.3.5 系统漏洞检测工具172

实训6 使用Snort进行入侵检测173

本章小结173

思考题173

第7章 黑客攻防剖析175

7.1 概述175

7.1.1 黑客与骇客175

7.1.2 黑客的分类及目的176

7.2 黑客攻击的分类177

7.3 黑客攻击的步骤178

7.4 黑客工具软件179

7.4.1 黑客工具软件的分类179

7.4.2 黑客工具软件介绍181

7.5 黑客攻击防范183

7.5.1 网络访问控制技术183

7.5.2 防火墙技术184

7.5.3 数据加密技术184

7.5.4 入侵检测技术184

7.5.5 安全审计185

7.5.6 网络安全管理185

7.5.7 发现黑客入侵后的对策185

实训7 IPC$攻击及防御186

本章小结191

思考题192

第8章 网络防御技术193

8.1 网络安全协议193

8.1.1 网络体系结构193

8.1.2 IPSec协议194

8.1.3 SSI/TLS协议199

8.2 防火墙技术203

8.2.1 防火墙的概念203

8.2.2 防火墙的分类204

8.2.3 防火墙的不同形态205

8.2.4 防火墙设备的性能指标206

8.2.5 防火墙系统的结构207

8.2.6 创建防火墙系统的步骤211

8.3 VPN技术213

8.3.1 VPN的含义213

8.3.2 VPN的分类214

8.3.3 VPN关键技术219

8.3.4 VPN的优点220

8.4 蜜罐主机与欺骗网络220

8.4.1 蜜罐主机220

8.4.2 欺骗网络222

实训8 Windows防火墙配置222

实训9 Windows平台上的PPTP VPN配置227

本章小结230

思考题231

第9章 无线网络安全与防御技术232

9.1 无线网络安全概述及无线网络设备232

9.1.1 无线网络安全概述232

9.1.2 无线网络设备233

9.2 无线局域网的标准235

9.2.1 IEEE的802.11标准系列235

9.2.2 ETSI的HiperLAN2239

9.2.3 HomeRF240

9.3 无线局域网安全协议241

9.3.1 WEP协议241

9.3.2 IEEE 802.11i安全标准244

9.3.3 WAPI协议244

9.4 无线网络的主要信息安全技术246

9.4.1 服务集标识符246

9.4.2 IEEE 802.11的认证机制246

9.4.3 无线网卡物理地址过滤248

9.4.4 数据加密248

9.5 无线网络的安全缺陷与解决方案249

9.5.1 无线网络的安全缺陷249

9.5.2 无线网络的安全防范措施250

实训10 组建安全的无线网络——WPA-PSK252

本章小结256

思考题257

第10章 应用层安全技术258

10.1 Web安全技术258

10.1.1 Web概述258

10.1.2 Web安全目标259

10.1.3 Web安全技术的分类260

10.2 电子邮件安全技术261

10.2.1 电子邮件系统的组成261

10.2.2 电子邮件安全的目标262

10.2.3 电子邮件安全技术的分类262

10.2.4 电子邮件安全标准263

10.3 身份认证技术264

10.3.1 身份认证的含义264

10.3.2 身份认证的方法264

10.4 公钥基础设施技术268

10.4.1 PKI技术概述268

10.4.2 PKI的组成269

10.4.3 数字证书270

10.5 电子商务安全技术273

10.5.1 电子商务安全问题273

10.5.2 电子商务安全需求275

10.5.3 电子商务安全协议276

实训11 构建基于Windows 2003的CA系统281

本章小结293

思考题293

第11章 计算机病毒与防范技术294

11.1 计算机病毒概述294

11.1.1 计算机病毒的概念294

11.1.2 计算机病毒的特征295

11.1.3 计算机病毒的分类296

11.1.4 计算机病毒的破坏行为和作用机理301

11.2 计算机蠕虫病毒302

11.2.1 蠕虫病毒的原理与特征302

11.2.2 蠕虫病毒实例分析304

11.3 计算机病毒的检测与防范307

11.3.1 计算机病毒的检测307

11.3.2 计算机病毒的防范307

11.3.3 计算机病毒的清除309

11.3.4 网络病毒的防范措施310

11.4 软件防病毒技术311

11.4.1 计算机杀毒软件的运作机制311

11.4.2 流行杀毒软件介绍312

实训12 计算机病毒与防范314

本章小结329

思考题329

第12章 操作系统安全技术330

12.1 操作系统安全基础330

12.2 Windows XP系统安全配置331

12.2.1 策略管理331

12.2.2 文件的安全336

12.2.3 注册表设置338

12.2.4 日志审核340

12.2.5 系统服务342

12.2.6 其他安全设置350

实训13 Windows XP系统安全配置351

本章小结354

思考题354

第13章 信息安全解决方案355

13.1 信息安全体系结构现状355

13.2 网络安全需求356

13.3 网络安全产品357

13.4 某大型企业网络安全解决方案实例359

13.4.1 网络安全需求分析359

13.4.2 安全管理策略362

13.4.3 安全解决方案分析362

13.5 电子政务安全平台实施方案365

13.5.1 电子政务平台365

13.5.2 电子政务安全平台解决方案366

本章小结372

参考文献373

热门推荐