图书介绍

21世纪计算机科学与技术系列教材(本科) 信息安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

21世纪计算机科学与技术系列教材(本科) 信息安全概论
  • 凌捷 谢赞福编著 著
  • 出版社: 华南理工大学出版社
  • ISBN:
  • 出版时间:2005
  • 标注页数:388页
  • 文件大小:31MB
  • 文件页数:406页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

21世纪计算机科学与技术系列教材(本科) 信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

1 概论1

1.1 信息安全的概念1

1.2 信息安全的主要内容3

1.2.1 物理安全3

1.2.2 运行安全3

1.2.3 管理和策略4

1.3 信息安全的模型7

1.3.1 多级安全模型8

1.3.2 多边安全模型11

1.4 信息安全的标准13

1.4.1 信息安全标准的分类13

1.4.2 安全管理标准BS 7799简介14

1.5 信息安全的发展趋势20

本章小结21

练习与思考22

2 密码学概论23

2.1 古典密码体制26

2.1.1 Caesar密码26

2.1.2 Playfair密码28

2.1.3 Vigenere密码29

2.1.4 Hill密码30

2.1.5 转轮技术…………………………………………………………(31)2.2 对称密码体制33

2.2.1 DES33

2.2.2 AES53

2.3 公钥密码体制56

2.3.1 RSA算法57

2.3.2 ELGamal算法62

2.3.3 ECC算法64

本章小结68

练习与思考68

3.1 报文鉴别69

3.1.1 报文鉴别概述69

3 数字签名与身份认证69

3.1.2 报文摘要MD算法72

3.1.3 报文加密函数73

3.2 散列函数74

3.2.1 一个简单散列函数75

3.2.2 单向散列函数76

3.2.3 散列函数的一般结构77

3.2.4 压缩函数的构造原理78

3.3 数字签名体制79

3.3.1 RSA数字签名体制79

3.3.2 ELGamal数字签名体制80

3.3.3 DSS数字签名体制83

3.3.4 数字签名中的问题与改进84

3.3.5 数字签名的发展方向85

3.4 身份认证技术86

3.4.1 身份鉴别86

3.4.3 电话远程身份认证技术89

3.4.2 Kerberos网络用户认证系统89

3.4.4 基于在线手写签名的身份认证技术90

3.4.5 公钥基础设施PKI91

3.4.6 授权管理基础设施PMI92

3.4.7 数字证书认证中心93

3.4.8 数字证书的应用94

3.5 身份认证的实现96

3.5.1 拨号认证协议96

3.5.2 Kerberos认证协议101

3.5.3 X.509认证协议107

本章小结108

练习与思考109

4 网络安全协议111

4.1 SSL协议111

4.1.1 SSLv3概况111

4.1.2 SSLv3协议的结构113

4.1.3 SSL记录层协议114

4.1.5 告警协议117

4.1.4 修改密文规约协议117

4.1.6 握手协议118

4.1.7 密码计算125

4.2 SET协议126

4.2.1 SET概述126

4.2.2 双向签名127

4.2.3 SET系统结构128

4.2.4 SET证书130

4.2.5 支付处理131

4.3 IPSec协议135

4.3.1 IPSec概述135

4.3.2 IPSec的安全体系结构137

4.3.3 IPSec服务138

4.3.4 IPSec的工作模式139

4.3.5 认证头(AH)协议140

4.3.6 封装安全载荷(ESP)协议144

4.3.7 安全关联146

4.3.8 安全数据库147

4.3.9 密钥管理和密钥交换151

本章小结162

练习与思考163

5 防火墙与反病毒技术164

5.1 防火墙的概念164

5.1.1 防火墙的概念及作用164

5.1.2 防火墙的发展167

5.1.3 防火墙的分类170

5.2 包过滤型防火墙174

5.2.1 包过滤的原理174

5.2.2 包过滤技术的发展175

5.2.3 包过滤规则175

5.2.4 包过滤的设置176

5.2.5 数据包过滤特性179

5.3 代理服务器型防火墙186

5.2.6 包过滤的缺点186

5.3.1 代理服务器的原理187

5.3.2 代理型防火墙的发展189

5.3.3 代理服务器的物理形式190

5.3.4 代理服务器的特点191

5.4 防火墙的体系结构191

5.4.1 双宿主主机防火墙192

5.4.2 屏蔽主机防火墙193

5.4.3 屏蔽子网防火墙194

5.5 防火墙的局限性197

5.6 计算机病毒及其特征201

5.7 计算机病毒分析204

5.7.1 计算机病毒的组成204

5.7.2 计算机病毒的工作原理205

5.7.3 计算机病毒的传播途径208

5.7.4 计算机病毒的检测209

5.7.5 计算机病毒的清除技术210

本章小结213

练习与思考213

6 入侵检测系统215

6.1 入侵检测原理215

6.1.1 基本概念215

6.1.2 入侵检测系统216

6.1.3 入侵检测原理218

6.1.4 入侵检测系统的分类221

6.1.5 入侵检测系统结构223

6.2 入侵检测的数学模型232

6.3 入侵检测的特征分析233

6.3.1 特征分析233

6.3.2 协议分析236

6.3.3 入侵检测过程238

6.4 入侵检测响应机制242

6.4.1 入侵检测系统的通用模型242

6.4.3 自动响应244

6.4.2 对响应的需求244

6.4.4 蜜罐245

6.4.5 主动攻击模型247

6.5 常见入侵检测系统的比较247

6.5.1 入侵检测系统的部署247

6.5.2 目前入侵检测产品存在的若干问题250

6.5.3 RealSecure简介251

6.5.4 Cisco Secure IDS253

6.5.5 瑞星入侵检测系统RIDS-100255

6.5.6 IDS的若干补充工具257

6.5.7 入侵防御系统(IPS)258

6.6 入侵检测技术的发展趋势260

6.6.1 评价入侵检测系统性能的指标260

6.6.2 入侵检测系统存在的主要问题261

6.6.3 入侵技术的发展与演化262

6.6.4 入侵检测技术研发动态262

6.6.5 入侵检测技术的发展方向264

练习与思考265

本章小结265

7 数据库加密与安全269

7.1 数据库安全的概念269

7.1.1 数据库简介269

7.1.2 数据库的安全要求271

7.1.3 数据库的完整性273

7.1.4 数据库的安全性与恢复275

7.1.5 数据库安全标准276

7.2 数据库加密技术279

7.2.1 数据库加密的必要性279

7.2.2 数据库加密的特点280

7.2.3 数据库加密的技术要求281

7.2.4 数据库加密方法282

7.2.5 数据库加密的不同层次287

7.2.6 数据库加密系统288

7.2.7 数据库加密系统的有关问题290

7.3.1 安全分析291

7.3 数据库安全策略291

7.3.2 安全代理模型292

7.3.3 DM3的安全技术292

7.3.4 自主访问与强制访问控制293

7.3.5 隐通道分析技术293

7.3.6 安全性策略294

7.4 Oracle的安全访问控制297

7.5 SQL Server安全性简介299

7.5.1 安全层次和模式299

7.5.2 SQL Server的登录和服务器角色300

7.5.3 SQL Server数据库访问301

7.5.4 SQL Server权限的授予302

7.6 SYBASE的安全管理303

本章小结306

练习与思考306

8.1 安全审计的原理307

8 安全审计与安全评估标准307

8.2 安全审计应用实例308

8.2.1 Windows NT中的安全审计308

8.2.2 UNIX、Linux中的安全审计311

8.3 国内安全评估标准315

8.3.1 概述315

8.3.2 GB 17859—1999317

8.4.1 TCSEC320

8.4 国际安全评估标准320

8.4.2 通用准则CC326

8.5 系统备份与灾难恢复337

8.5.1 系统备份的定义337

8.5.2 系统备份的主要技术337

8.5.3 灾难备份建设的流程339

本章小结342

练习与思考343

9.1.1 应用安全服务344

9 网络应用安全344

9.1 网络应用安全概述344

9.1.2 应用安全的风险345

9.1.3 应用安全需求346

9.2 应用安全的体系结构346

9.3 因特网的安全347

9.3.1 因特网服务的安全隐患347

9.3.2 因特网的脆弱性348

9.4 Web站点安全350

9.4.1 安全策略制定原则350

9.4.2 配置Web服务器的安全特性351

9.4.3 排除站点中的安全漏洞351

9.4.4 监视控制Web站点出入情况352

9.5 网络监听353

9.5.1 监听的可能性353

9.5.2 在以太网中的监听353

9.5.3 网络监听检测354

9.6 E-mail的安全355

9.6.1 E-mail工作原理及安全漏洞356

9.6.2 匿名转发356

9.6.3 E-mail欺骗357

9.6.4 E-mail轰炸和炸弹357

9.7 IP电子欺骗357

9.7.1 盗用IP地址357

9.7.2 IP电子欺骗的定义358

9.7.3 IP欺骗的对象及实施358

9.7.4 IP欺骗攻击的防备359

9.8 口令安全359

9.8.1 口令破解过程360

9.8.2 设置安全的口令360

9.9 电子商务安全361

9.9.1 电子商务安全技术的发展361

9.9.2 电子商务安全策略362

9.9.3 SSL协议363

9.10.1 电子政务面临的安全问题364

9.10 电子政务安全364

9.10.2 电子政务安全策略365

9.10.3 电子政务安全技术框架367

9.11 WebST网络应用安全平台368

9.11.1 WebST提供的安全功能368

9.11.2 WebST技术特点369

9.11.3 WebST与CA+AAs的解决方案370

本章小结370

练习与思考370

10 信息安全防范实训指导372

10.1 防火墙的安装与设置373

10.2 防病毒软件的使用375

10.3.1 加密和解密软件的设计376

10.3.2 使用PGP实现电子邮件安全376

10.3 密码学的应用376

10.4 应用平台的安全设置377

10.4.1 BIOS密码和计算机开机密码的配置377

10.4.2 Windows NT/2000/2003的权限配置与安全审核378

10.4.3 本地入侵Windows NT系统379

10.4.4 网络监听获取Windows NT普通用户密码380

10.4.5 远程攻击Windows 2000系统381

10.4.7 如何发现系统漏洞——使用X-SCANNER扫描工具382

10.4.6 Windows NT/2000/2003的诊断与修复操作382

10.4.8 如何发现系统漏洞——使用X-Ray对网络进行扫描383

10.4.9 使用Sniffer Pro网络分析器383

10.4.10 在IIS中限制对WWW的访问384

10.4.11 在IIS中配置安全的FTP服务384

10.4.12 响应的身份认证385

10.4.13 剖析特洛伊木马385

10.5 数据库安全配置386

参考文献387

热门推荐