图书介绍
信息安全理论与技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 李飞,吴春旺,王敏编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560639772
- 出版时间:2016
- 标注页数:283页
- 文件大小:41MB
- 文件页数:296页
- 主题词:信息安全-安全技术-高等学校-教材
PDF下载
下载说明
信息安全理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全基础知识1
1.1 信息与信息的特征1
1.2 网络空间安全1
1.2.1 信息安全的定义与特征2
1.2.2 网络安全的定义与特征2
1.2.3 网络空间(Cyberspace)安全4
1.3 安全威胁与攻击类型4
1.3.1 黑客与黑客技术5
1.3.2 病毒和病毒技术9
1.3.3 网络攻击的类型11
1.4 信息安全服务与目标14
1.5 信息安全技术需求16
1.6 网络信息安全策略17
1.7 网络信息安全体系结构与模型19
1.7.1 ISO/OSI安全体系结构19
1.7.2 网络信息安全体系23
1.7.3 网络信息安全等级与标准28
1.8 网络信息安全管理体系(NISMS)30
1.8.1 信息安全管理体系的定义30
1.8.2 信息安全管理体系的构建30
1.9 网络信息安全评测认证体系31
1.9.1 网络信息安全度量标准31
1.9.2 各国测评认证体系与发展现状33
1.9.3 我国网络信息安全评测认证体系34
1.10 网络信息安全与法律34
1.10.1 网络信息安全立法的现状与思考35
1.10.2 我国网络信息安全的相关政策法规36
本章小结36
思考题37
第2章 密码学的基本理论38
2.1 密码基本知识38
2.2 古典密码体制41
2.2.1 单表密码41
2.2.2 多表密码44
2.2.3 换位密码49
2.2.4 序列密码技术49
2.3 现代密码体制的分类及一般模型50
2.3.1 对称密码体制(Symmetric Encryption)51
2.3.2 非对称密码体制(Asymmetric Encryption)61
2.3.3 椭圆曲线密码算法67
本章小结71
思考题71
第3章 密钥管理技术73
3.1 密钥的类型和组织结构73
3.1.1 密钥的类型73
3.1.2 密钥的组织结构75
3.2 密钥管理技术76
3.3 密钥分配方案78
3.3.1 密钥分配78
3.3.2 对称密码技术的密钥分配79
3.4 密钥托管技术82
3.4.1 密钥托管技术简介82
3.4.2 密钥托管密码技术的组成83
本章小结85
思考题86
第4章 数字签名与认证技术87
4.1 消息摘要87
4.1.1 消息摘要87
4.1.2 Hash函数88
4.2 数字签名89
4.2.1 数字签名及其原理89
4.2.2 数字证书92
4.2.3 数字签名标准与算法93
4.3 认证技术95
4.3.1 认证技术的相关概念95
4.3.2 认证方法的分类96
4.3.3 认证实现技术97
4.4 Kerberos技术100
本章小结103
思考题103
第5章 PKI技术104
5.1 PKI的基本概念和作用104
5.1.1 PKI技术概述104
5.1.2 PKI的主要研究对象及主要服务105
5.1.3 PKI的基本结构105
5.1.4 PKI国内外研究现状108
5.2 数字证书109
5.2.1 数字证书的概念109
5.2.2 数字证书/密钥的生命周期111
5.2.3 数字证书的认证过程114
5.3 PKI互联114
5.3.1 建立一个全球性的统一根CA115
5.3.2 交叉认证115
5.4 PKI应用实例115
5.4.1 虚拟专用网络(VPN)——PKI与IPSec115
5.4.2 安全电子邮件——PKI与S/MIME116
5.4.3 Web安全——PKI与SSL116
5.4.4 更广泛的应用117
本章小结117
思考题117
第6章 网络攻击与防御技术119
6.1 漏洞与信息收集119
6.1.1 扫描技术119
6.1.2 嗅探技术122
6.1.3 其他信息收集技术126
6.1.4 关于漏洞与信息收集的防范127
6.2 网络欺骗127
6.2.1 IP欺骗127
6.2.2 电子邮件欺骗129
6.2.3 Web欺骗129
6.2.4 ARP欺骗130
6.2.5 非技术类欺骗132
6.2.6 关于网络欺骗的防范132
6.3 口令攻击133
6.3.1 常见系统口令机制133
6.3.2 口令攻击技术134
6.3.3 关于口令攻击的防范135
6.4 缓冲区溢出攻击135
6.4.1 缓冲区溢出的概念136
6.4.2 缓冲区溢出的基本原理136
6.4.3 缓冲区溢出的类型137
6.4.4 缓冲区溢出的防范139
6.5 拒绝服务攻击139
6.5.1 拒绝服务攻击的概念140
6.5.2 利用系统漏洞进行拒绝服务攻击141
6.5.3 利用协议漏洞进行拒绝服务攻击141
6.5.4 对拒绝服务攻击的防范142
本章小结143
思考题143
第7章 恶意代码及防范技术144
7.1 恶意代码的概念144
7.1.1 常见术语144
7.1.2 恶意代码的危害145
7.1.3 恶意代码的命名规则145
7.2 恶意代码的生存原理147
7.2.1 恶意代码的生命周期147
7.2.2 恶意代码的传播机制147
7.2.3 恶意代码的感染机制148
7.2.4 恶意代码的触发机制149
7.3 恶意代码的分析与检测技术150
7.3.1 恶意代码的分析方法150
7.3.2 恶意代码的检测方法152
7.4 恶意代码的清除与预防技术153
7.4.1 恶意代码的清除技术153
7.4.2 恶意代码的预防技术155
本章小结156
思考题156
第8章 访问控制技术157
8.1 访问控制技术概述157
8.2 访问控制策略157
8.3 访问控制的常用实现方法158
8.4 防火墙技术基础159
8.4.1 防火墙的基本概念159
8.4.2 防火墙的功能160
8.4.3 防火墙的缺点162
8.4.4 防火墙的基本结构162
8.4.5 防火墙的类型165
8.4.6 防火墙安全设计策略169
8.4.7 防火墙攻击策略171
8.4.8 第四代防火墙技术172
8.4.9 防火墙发展的新方向176
8.5 入侵检测技术181
8.5.1 入侵检测的概念181
8.5.2 入侵检测系统模型182
8.5.3 入侵检测技术分类183
8.5.4 入侵检测系统的组成与分类184
本章小结189
思考题189
第9章 虚拟专用网络(VPN)190
9.1 VPN的概念190
9.2 VPN的特点192
9.3 VPN的主要技术192
9.3.1 隧道技术192
9.3.2 安全技术193
9.4 VPN的建立方式193
9.4.1 Host对Host模式193
9.4.2 Host对VPN网关模式194
9.4.3 VPN对VPN网关195
9.4.4 Remote User对VPN网关模式195
本章小结196
思考题196
第10章 系统安全技术197
10.1 操作系统安全技术197
10.1.1 存储保护198
10.1.2 用户认证198
10.1.3 访问控制200
10.1.4 文件保护202
10.1.5 内核安全技术203
10.1.6 安全审计203
10.2 数据库系统安全技术204
10.2.1 数据库安全的重要性204
10.2.2 数据库系统安全的基本原则204
10.2.3 数据库安全控制技术205
10.2.4 常见威胁及对策206
10.3 网络系统安全技术207
10.3.1 OSI安全体系结构207
10.3.2 网络层安全与IPSec209
10.3.3 传输层安全与SSL/TLS210
10.3.4 应用层安全与SET215
本章小结217
思考题217
第11章 安全审计技术218
11.1 安全审计概论218
11.2 安全审计的过程219
11.2.1 审计事件确定219
11.2.2 事件记录219
11.2.3 记录分析220
11.2.4 系统管理220
11.3 安全审计的常用实现方法223
11.3.1 基于规则库的方法223
11.3.2 基于数理统计的方法224
11.3.3 有学习能力的数据挖掘224
本章小结225
思考题225
第12章 信息安全体系结构与安全策略226
12.1 开放系统互联参考模型(OSI/RM)226
12.1.1 OSI/RM概述226
12.1.2 OSI中的数据流动过程229
12.2 TCP/IP体系结构229
12.3 信息安全策略230
12.3.1 什么是信息安全策略231
12.3.2 如何制定信息安全策略231
12.3.3 信息安全策略制定过程232
12.4 安全协议232
12.4.1 IPSec协议232
12.4.2 SSL协议233
12.4.3 PGP234
本章小结234
思考题235
第13章 信息安全评估标准与风险评估236
13.1 信息系统安全保护等级的划分236
13.2 信息安全评估标准242
13.2.1 可信计算机安全评估标准(TCSEC)242
13.2.2 BS 7799(ISO/IEC 17799)244
13.2.3 ISO/IEC 13335(IT安全管理指南)245
13.2.4 ISO/IEC 15408(GB/T 18336-2001)248
13.2.5 GB 17859(安全保护等级划分准则)249
13.3 信息安全风险249
13.4 安全管理250
13.4.1 信息安全风险评估250
13.4.2 信息安全风险评估的一般工作流程251
13.4.3 信息安全风险评估理论及方法252
本章小结253
思考题253
综合训练一 密码学的应用技术254
实验1 PGP的加密与数字签名的使用254
实验2 信息加密和防篡改设计261
实验3 云盘的信息保护设计261
综合训练二 网络模拟攻击与防御263
综合训练三 网络安全防护技术271
综合训练四 信息安全体系、策略与风险评估275
热门推荐
- 1591356.html
- 967965.html
- 3646123.html
- 2941140.html
- 2750694.html
- 3277636.html
- 717558.html
- 689341.html
- 2409045.html
- 3561036.html
- http://www.ickdjs.cc/book_2768995.html
- http://www.ickdjs.cc/book_1286194.html
- http://www.ickdjs.cc/book_2512336.html
- http://www.ickdjs.cc/book_3681235.html
- http://www.ickdjs.cc/book_1669218.html
- http://www.ickdjs.cc/book_3445902.html
- http://www.ickdjs.cc/book_2052288.html
- http://www.ickdjs.cc/book_3170316.html
- http://www.ickdjs.cc/book_693861.html
- http://www.ickdjs.cc/book_2983334.html