图书介绍
计算机通信信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王景中,徐小青编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302122687
- 出版时间:2006
- 标注页数:418页
- 文件大小:25MB
- 文件页数:432页
- 主题词:计算机通信-安全技术-高等学校-教材
PDF下载
下载说明
计算机通信信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 绪论1
1.1 信息安全1
1.1.1 信息概念的发展2
1.1.2 信息的定义2
1.1.3 信息的性质3
1.1.4 信息的功能3
1.1.5 信息技术3
1.1.6 信息系统4
1.1.7 计算机安全4
1.1.8 通信网络安全5
1.1.9 信息安全5
1.1.10 信息安全的重要性6
1.2 计算机通信信息安全研究的内容7
1.2.1 信息安全技术7
1.2.3 计算机通信信息安全8
1.2.2 计算机安全技术8
1.3 安全威胁9
1.3.1 安全威胁概述9
1.3.2 攻击类型11
1.4 安全措施12
1.4.1 基本安全措施12
1.4.2 安全技术13
1.5.1 认证15
1.5 安全服务15
1.5.2 访问控制16
1.5.3 机密性16
1.5.4 完整性17
1.5.5 不可否认性18
1.6 安全审计与入侵检测18
1.6.1 安全审计18
1.6.2 入侵检测19
1.7 安全标准化19
1.8.2 C级20
1.8.1 D级20
1.8 计算机系统安全等级20
1.8.3 B级21
1.8.4 A级22
1.9 发展现状22
1.9.1 理论研究22
1.9.2 实际应用22
1.9.3 开放趋势22
1.9.4 国内情况22
习题23
1.10 小结23
第2章 计算机病毒24
2.1 病毒的基本概念24
2.1.1 病毒的起源24
2.1.2 病毒的本质25
2.1.3 病毒的特点28
2.1.4 病毒的种类29
2.1.5 病毒的基本结构31
2.1.6 计算机病毒与存储结构32
2.1.7 计算机病毒与中断35
2.1.8 病毒的危害36
2.1.9 病毒的防治38
2.1.10 病毒的免疫43
2.2 引导型病毒43
2.2.1 引导型病毒特点43
2.2.2 引导型病毒传播方式44
2.2.3 引导型病毒的清除方法45
2.3.2 文件型病毒传播方式48
2.3 文件型病毒48
2.3.1 文件型病毒特点48
2.3.3 文件型病毒的清除方法49
2.4 混合型病毒50
2.5 宏病毒50
2.5.1 宏病毒特点52
2.5.2 宏病毒传播方式53
2.5.3 宏病毒的清除方法54
2.6.1 网络病毒的特点57
2.6 网络病毒与防护57
2.6.2 网络防毒措施58
2.6.3 常见网络病毒59
2.7 典型病毒原理及防治方法60
2.7.1 小球病毒61
2.7.2 黑色星期五病毒68
2.7.3 美丽莎宏病毒74
2.7.4 CIH病毒75
习题79
2.8 小结79
第3章 密码技术80
3.1 基本概念80
3.1.1 加密与解密81
3.1.2 加密算法84
3.1.3 密码体制分类86
3.1.4 密码体制与安全服务87
3.1.5 密钥87
3.1.6 计算机通信安全与保密88
3.2.1 对称密钥体制91
3.2 对称加密技术91
3.2.2 典型的对称加密算法92
3.2.3 数据加密标准DES分析94
3.3 非对称加密技术103
3.3.1 非对称密钥体制104
3.3.2 典型的非对称加密算法105
3.3.3 RSA加密算法106
3.4.1 数字签名原理111
3.4 数字签名111
3.4.2 DSS数字签名114
3.4.3 其他的数字签名方法116
3.5 密钥管理118
3.5.1 产生密钥118
3.5.2 传输密钥121
3.5.3 验证密钥121
3.5.4 使用密钥122
3.5.6 存储密钥123
3.5.5 更新密钥123
3.5.7 备份密钥124
3.5.8 泄露密钥124
3.5.9 密钥有效期124
3.5.10 销毁密钥125
3.5.11 公开密钥的密钥管理126
3.6 密码技术应用实例127
3.6.1 通用电子支付系统127
3.5.12 分布式密钥管理127
3.6.2 智能IC卡网络数据安全保密系统129
3.7 小结133
习题133
第4章 计算机系统安全135
4.1 计算机系统漏洞135
4.2 操作系统安全136
4.2.1 Windows的安全性136
4.2.2 Unix系统安全143
4.3.1 数据库安全问题147
4.3 数据库系统安全147
4.3.2 数据库访问控制151
4.3.3 数据库加密154
4.3.4 数据库备份与恢复157
4.3.5 数据库安全实例160
4.4 用户程序安全164
4.4.1 用户程序的安全问题164
4.4.2 安全程序的开发165
4.4.3 开发工具的安全特性171
习题177
4.5 小结177
第5章 信息安全服务178
5.1 基本概念178
5.1.1 安全区域178
5.1.2 安全粒度179
5.1.3 安全策略179
5.1.4 安全机制180
5.1.5 可信第三方180
5.2 认证181
5.2.1 认证对抗的安全威胁181
5.1.6 安全业务181
5.2.2 认证的基本原理182
5.2.3 认证过程183
5.2.4 认证类型184
5.2.5 认证信息185
5.2.6 认证证书186
5.2.7 双向认证188
5.2.8 认证机制188
5.3.2 访问控制的基本原理195
5.3 访问控制195
5.3.1 访问控制对抗的安全威胁195
5.3.3 访问控制过程198
5.3.4 访问控制类型200
5.3.5 访问控制信息202
5.3.6 访问控制机制203
5.4 机密性205
5.4.1 机密性对抗的安全威胁205
5.4.2 机密性的基本原理206
5.4.4 机密性信息207
5.4.5 机密性机制207
5.4.3 机密性类型207
5.5 完整性209
5.5.1 完整性对抗的安全威胁210
5.5.2 完整性的基本原理210
5.5.4 完整性信息211
5.5.5 完整性机制211
5.5.3 完整性类型211
5.6 不可否认性213
5.6.1 不可否认性对抗的安全威胁213
5.6.2 不可否认性的基本原理213
5.6.3 不可否认性过程215
5.6.4 不可否认性类型216
5.6.5 不可否认性信息217
5.6.6 不可否认性机制217
5.7 小结222
习题223
第6章 防火墙技术224
6.1 基本概念224
6.1.1 防火墙基本知识224
6.1.2 防火墙的作用225
6.1.3 防火墙的类型及体系结构226
6.1.4 防火墙的形式230
6.1.5 防火墙的局限性231
6.2 包过滤技术232
6.2.1 包过滤原理232
6.2.2 包过滤的基本原则234
6.2.3 包过滤技术的特点235
6.2.4 数据包结构236
6.2.5 地址过滤237
6.2.6 服务过滤239
6.2.7 内容过滤240
6.2.8 包过滤实现244
6.3.1 代理的概念247
6.3 代理服务247
6.3.2 代理服务的特点248
6.3.3 代理服务的工作过程249
6.3.4 代理服务器结构251
6.3.5 因特网中的代理服务251
6.3.6 代理实例255
6.4 防火墙产品举例256
6.4.1 选择防火墙产品的原则256
6.4.2 包过滤型防火墙Firewall-1258
6.4.3 代理型防火墙WinGate260
6.4.4 Linux防火墙IP Masquerade263
6.5 小结265
习题266
第7章 安全管理与审计267
7.1 基本概念267
7.1.1 安全管理目标267
7.1.2 安全管理原则268
7.1.3 安全管理措施270
7.1.4 人员管理271
7.1.5 技术管理274
7.2 安全管理276
7.2.1 CMIP的安全管理276
7.2.2 SNMP的安全管理280
7.3 安全审计284
7.3.1 安全审计的目的284
7.3.2 系统记账与日志284
7.3.3 安全审计的功能285
7.3.4 安全检查285
7.3.5 安全分析288
7.3.6 追踪289
7.4 入侵检测290
7.4.1 入侵检测目的290
7.4.2 入侵检测技术290
7.4.3 入侵检测系统295
7.5 小结298
习题298
8.1 概述299
第8章 信息安全标准299
8.2 安全体系结构300
8.2.1 OSI安全体系结构简介300
8.2.2 OSI分层安全服务300
8.2.3 OSI安全框架301
8.3 IPSec安全协议305
8.3.1 IP协议的安全缺欠305
8.3.2 IPSec结构308
8.3.3 认证报头312
8.3.4 封装安全负载314
8.3.5 SA束315
8.3.6 密钥管理318
8.4 TLS安全协议322
8.4.1 TLS概述322
8.4.2 TLS协议结构323
8.4.3 TLS的记录协议324
8.4.4 TLS握手协议326
8.4.5 TLS安全性分析328
8.5 小结330
习题331
9.1 清除病毒工具332
9.1.1 KV3000杀病毒软件332
第9章 安全工具332
9.1.2 瑞星杀毒软件336
9.2 扫描工具340
9.2.1 网络映像nmap341
9.2.2 John the Ripper347
9.2.3 SATAN354
9.3 入侵检测工具360
9.3.1 Crack361
9.3.2 NetRanger365
9.3.3 CyberCop365
9.3.4 RealSecure367
9.4 小结367
习题368
10.1 基本概念369
10.1.1 PKI的组成369
第10章 信息安全基础设施369
10.1.2 PKI的基本功能371
10.1.3 PKI的信任模型373
10.2 X.509模式380
10.2.1 X.509公开密钥证书结构380
10.2.2 证书管理模式381
10.2.3 X.509证书管理协议382
10.2.4 证书请求的DH认证操作384
10.2.5 可信的Web证书管理模式385
10.2.6 认证协议386
10.3 SPKI模式387
10.3.1 SPKI387
10.3.2 SDSI388
10.4 小结389
习题389
附录A 小球病毒程序片段390
附录B 黑色星期五病毒程序片段396
附录C DES加密算法407
参考文献418
热门推荐
- 618423.html
- 283978.html
- 91890.html
- 1683257.html
- 2861530.html
- 2175244.html
- 984500.html
- 760978.html
- 1448381.html
- 2837789.html
- http://www.ickdjs.cc/book_1243126.html
- http://www.ickdjs.cc/book_3365857.html
- http://www.ickdjs.cc/book_1607923.html
- http://www.ickdjs.cc/book_2600137.html
- http://www.ickdjs.cc/book_2386110.html
- http://www.ickdjs.cc/book_492691.html
- http://www.ickdjs.cc/book_464404.html
- http://www.ickdjs.cc/book_3679756.html
- http://www.ickdjs.cc/book_2257451.html
- http://www.ickdjs.cc/book_1884716.html