图书介绍

计算机信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机信息安全技术
  • 步山岳,张有东编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040178184
  • 出版时间:2005
  • 标注页数:345页
  • 文件大小:30MB
  • 文件页数:356页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机信息安全概述1

1.1 威胁计算机信息安全的因素1

1.2 计算机信息安全研究的内容2

1.2.1 计算机外部安全2

1.2.2 计算机内部安全4

1.2.3 计算机网络安全5

1.3 OSI信息安全体系5

1.3.1 安全服务5

1.3.2 安全机制6

1.4 计算机系统的安全策略9

1.4.1 安全策略9

1.4.2 人、制度和技术之间的关系9

1.5 计算机系统的可靠性10

1.5.1 避错和容错11

1.5.2 容错设计12

1.5.3 故障恢复策略12

习题113

2.1 密码技术概述15

第2章 密码与隐藏技术15

2.2 古典加密方法16

2.2.1 代替密码16

2.2.2 换位密码17

2.2.3 对称加密体制18

2.3 数据加密标准DES19

2.3.1 DES算法描述19

2.3.2 DES算法加密过程20

2.3.3 DES算法解密过程26

2.3.4 三重DES算法26

2.4 高级加密标准AES27

2.4.1 AES算法数学基础27

2.4.2 AES算法概述30

2.4.3 AES算法加密过程31

2.4.4 AES算法解密过程37

2.4.5 AES算法安全性40

2.5 公开密钥体制40

2.6.1 RSA算法数学基础41

2.6 RSA算法41

2.6.2 RSA算法基础42

2.6.3 RSA算法过程43

2.6.4 RSA算法安全性45

2.7 NTRU算法46

2.7.1 NTRU算法数学基础46

2.7.2 NTRU算法描述46

2.7.3 NTRU算法举例51

2.8 对称加密体制与公开密钥体制比较52

2.9 信息隐藏技术53

2.10 数字水印54

2.10.1 数字水印的通用模型55

2.10.2 数字水印主要特性55

2.10.3 数字水印分类56

2.10.4 典型数字水印算法57

2.10.5 数字水印应用58

2.10.6 数字水印攻击59

习题260

3.1 数字签名概述63

第3章 数字签名与认证63

3.1.2 数字签名标准DSS64

3.1.1 数字签名原理64

3.1.3 PGP电子邮件加密65

3.2 单向散列函数66

3.2.1 单向散列函数特点67

3.2.2 MD5算法67

3.2.3 SHA算法72

3.2.4 SHA-1与MD5的比较73

3.3.1 什么是Kerberos74

3.3 Kerberos身份验证74

3.3.2 Kerberos工作原理75

3.4 公开密钥基础设施PKI77

3.4.1 数字证书78

3.4.2 PKI基本组成80

3.4.3 对PKI的性能要求82

3.4.4 PKI的标准83

3.5.2 不安全口令85

3.5.3 安全口令85

3.5.1 用户认证ID85

3.5 用户ID与口令机制85

3.5.4 口令攻击86

3.5.5 改进方案86

3.6 生物特征识别技术87

3.6.1 生物特征识别系统组成87

3.6.2 指纹识别88

3.6.3 虹膜识别91

3.6.4 其他生物识别技术93

3.7 智能卡94

习题395

第4章 计算机病毒与黑客97

4.1 计算机病毒概述97

4.1.1 计算机病毒的定义97

4.1.2 计算机病毒的特征97

4.1.3 计算机病毒的产生原因98

4.1.4 计算机病毒的传播途径99

4.1.5 计算机病毒的分类99

4.1.6 计算机病毒的表现现象100

4.1.7 计算机病毒程序的一般构成101

4.2 计算机病毒制作技术102

4.3 计算机杀毒软件制作技术103

4.4 蠕虫病毒分析105

4.5 特洛伊木马109

4.5.1 黑客程序与特洛伊木马109

4.5.2 木马的基本原理110

4.5.3 特洛伊木马的启动方式111

4.5.4 特洛伊木马端口112

4.5.5 特洛伊木马的隐藏113

4.5.6 特洛伊木马分类114

4.5.7 特洛伊木马查杀115

4.6 计算机病毒与黑客的防范117

习题4119

第5章 网络攻击与防范121

5.1 网络安全漏洞121

5.2 目标探测121

5.2.1 目标探测的内容122

5.2.2 目标探测的方法122

5.3 扫描概念和原理124

5.3.1 扫描器概念125

5.3.2 常用端口扫描技术126

5.3.3 防止端口扫描128

5.4 网络监听128

5.4.1 网络监听原理129

5.4.2 网络监听检测与防范130

5.4.3 嗅探器Sniffer介绍131

5.5 缓冲区溢出135

5.5.1 缓冲区溢出原理135

5.5.2 缓冲区溢出攻击方法138

5.5.3 防范缓冲区溢出139

5.6 拒绝服务140

5.6.1 拒绝服务DoS141

5.6.2 分布式拒绝服务DDoS141

5.6.3 DDoS攻击的步骤143

5.6.4 防范DDoS攻击的策略144

5.7 欺骗攻击与防范144

5.7.1 IP欺骗攻击与防范145

5.7.2 IP地址盗用与防范146

5.7.3 DNS欺骗与防范148

5.7.4 Web欺骗与防范150

5.8 网络安全服务协议153

5.8.1 安全套接层协议SSL153

5.8.2 传输层安全协议TLS154

5.8.3 安全通道协议SSH154

5.8.4 安全电子交易SET155

5.8.5 网际协议安全IPSec156

5.9 无线网安全158

5.9.1 IEEE 802.11b安全协议158

5.9.2 IEEE 802.11i安全协议159

5.9.3 WAPI安全协议160

5.9.4 扩展频谱技术161

习题5161

第6章 防火墙技术164

6.1 防火墙概述164

6.1.1 防火墙的概念164

6.1.2 防火墙的主要功能165

6.1.3 防火墙的基本类型166

6.2.1 筛选路由器结构169

6.2.2 双宿主主机结构169

6.2 防火墙的体系结构169

6.2.3 屏蔽主机网关结构170

6.2.4 屏蔽子网结构171

6.3 防火墙技术171

6.3.1 包过滤技术172

6.3.2 代理服务技术174

6.3.3 电路层网关技术175

6.3.4 状态检测技术175

6.4.1 传统边界式防火墙176

6.4 分布式防火墙176

6.4.2 分布式防火墙概述177

6.4.3 分布式防火墙组成178

6.4.4 分布式防火墙工作原理179

6.5 防火墙安全策略180

6.5.1 防火墙服务访问策略180

6.5.2 防火墙设计策略180

6.6 Windows XP防火墙181

6.7 防火墙的选购183

6.8 个人防火墙程序设计介绍184

习题6185

第7章 入侵检测技术186

7.1 入侵检测系统概述186

7.2 入侵检测一般步骤187

7.3 入侵检测系统分类188

7.3.1 根据系统所检测的对象分类189

7.3.2 根据数据分析方法分类190

7.3.3 根据体系结构分类190

7.4 入侵检测系统关键技术191

7.5 入侵检测系统模型介绍193

7.5.1 分布式入侵检测系统193

7.5.2 基于移动代理的入侵检测系统194

7.5.3 智能入侵检测系统196

7.6 入侵检测系统标准化196

7.6.1 入侵检测工作组IDWG197

7.6.2 通用入侵检测框架CIDF197

7.7 入侵检测系统Snort199

7.8 入侵检测产品选购200

习题7202

第8章 数字取证技术203

8.1 数字取证概述203

8.2 电子证据204

8.2.1 电子证据的概念204

8.2.2 电子证据的特点204

8.2.3 常见电子设备中的电子证据205

8.3 数字取证原则和过程206

8.3.1 数字取证原则206

8.3.2 数字取证过程207

8.4 网络取证技术209

8.4.1 网络取证概述209

8.4.2 网络取证模型210

8.4.3 IDS取证技术211

8.4.4 蜜阱取证技术213

8.4.5 模糊专家系统取证技术213

8.4.6 SVM取证技术214

8.4.7 恶意代码技术215

8.5 数字取证常用工具216

习题8217

第9章 操作系统安全219

9.1 操作系统的安全性219

9.1.1 操作系统安全功能219

9.1.2 操作系统安全设计220

9.1.3 操作系统的安全配置220

9.1.4 操作系统的安全性221

9.2 Windows安全机制222

9.2.1 Windows安全机制概述222

9.2.2 活动目录服务223

9.2.3 认证服务224

9.2.4 加密文件系统225

9.2.5 安全模板225

9.2.6 安全账号管理器225

9.2.7 其他方面226

9.3 Windows安全配置227

9.4 UNIX安全机制232

9.5 Linux安全机制233

9.5.1 PAM机制233

9.5.3 强制访问控制234

9.5.2 安全审计234

9.5.4 用户和文件配置235

9.5.5 网络配置236

9.5.6 Linux安全模块LSM236

9.5.7 加密文件系统237

9.6 Linux安全配置237

习题9240

第10章 数据备份与恢复241

10.1 数据备份概述241

10.2 系统数据备份242

10.2.1 磁盘阵列RAID技术243

10.2.2 系统还原卡244

10.2.3 克隆大师Ghost245

10.2.4 其他备份方法248

10.3 用户数据备份249

10.3.1 Second Copy 2000249

10.3.2 File Genie 2000252

10.4 网络数据备份252

10.4.1 网络备份系统253

10.4.3 NAS网络连接存储255

10.4.2 DAS直接连接存储255

10.4.4 SAN存储网络257

10.4.5 IP存储技术259

10.4.6 数据迁移技术260

10.5 数据恢复261

10.5.1 数据恢复概述261

10.5.2 硬盘数据恢复262

10.5.3 EasyRecovery263

10.5.4 FinalData265

习题10266

第11章 软件保护技术267

11.1 软件保护技术概述267

11.2 静态分析技术267

11.2.1 文件类型分析267

11.2.2 W32Dasm268

11.2.3 IDA Pro简介273

11.2.4 可执行文件代码编辑工具275

11.2.5 可执行文件资源编辑工具276

11.3.1 SoftICE调试器278

11.3 动态分析技术278

11.3.2 OllyDbg调试器292

11.4 常用软件保护技术294

11.4.1 序列号保护机制294

11.4.2 警告(NAG)窗口295

11.4.3 时间限制296

11.4.4 时间段限制296

11.4.5 注册保护297

11.4.7 光盘软件保护298

11.4.6 功能限制298

11.4.8 软件狗301

11.4.9 软盘保护技术302

11.4.10 反跟踪技术304

11.4.11 网络软件保护305

11.4.12 补丁技术306

11.5 软件加壳与脱壳307

11.5.1 “壳”的概念307

11.5.2 “壳”的加载308

11.5.3 软件加壳工具介绍309

11.5.4 软件脱壳311

11.6 设计软件保护的建议313

习题11314

第12章 实验指导316

实验1 加密与隐藏316

实验2 破解密码319

实验3 网络漏洞扫描320

实验4 “冰河”黑客工具321

实验5 网络监听工具Sniffer323

实验6 个人防火墙配置325

实验7 入侵检测软件设置327

实验8 Windows 2000/XP/2003安全设置329

实验9 系统数据备份336

实验10 用户数据备份337

实验11 数据恢复337

实验12 软件静态分析339

实验13 资源编辑工具340

实验14 软件动态分析342

参考文献344

相关网站345

热门推荐