书籍 信息安全与技术  第2版的封面

信息安全与技术 第2版PDF电子书下载

王冰飞责任编辑;朱海波

购买点数

13

出版社

北京:清华大学出版社

出版时间

2019

ISBN

标注页数

351 页

PDF页数

365 页

图书目录

第1章 信息安全概述 1

1.1信息安全基本概念 1

1.1.1信息安全的含义 1

1.1.2对信息安全重要性的认识 1

1.1.3信息安全的作用和地位 2

1.2信息安全环境及现状 3

1.2.1信息安全的威胁 3

1.2.2信息安全的目标 4

1.2.3网络安全技术发展的趋势 6

1.3网络不安全的原因 6

1.4信息安全体系结构 7

1.4.1 OSI安全体系结构 7

1.4.2 TCP/IP安全体系结构 10

1.4.3信息安全保障体系 11

1.4.4网络信息安全系统设计原则 12

本章小结 22

思考题 22

第2章 物理安全体系 23

2.1环境安全 23

2.1.1机房安全设计 23

2.1.2机房环境安全要求 25

2.2设备安全 25

2.2.1硬件设备的维护和管理 25

2.2.2硬件防辐射技术 26

2.2.3通信线路安全技术 27

2.3媒体安全 28

2.3.1数据备份 28

2.3.2备份采用的存储设备 31

2.3.3磁盘阵列(RAID)技术简介 33

本章小结 35

思考题 35

第3章 信息加密技术 36

3.1密码学的发展历程 36

3.2密码学中的基本术语 38

3.3古典密码体制 40

3.3.1替代密码 40

3.3.2置换密码 45

3.4对称密码体制 45

3.4.1序列密码 46

3.4.2分组密码 50

3.4.3数据加密标准(DES) 51

3.5非对称密码体制 58

3.5.1 RSA密码算法 59

3.5.2 Diffie-Hellman密钥交换算法 60

3.5.3 EIGamal加密算法 61

3.6密码学的应用 61

3.6.1密码应用模式 61

3.6.2加密方式 64

本章小结 73

思考题 73

第4章 信息隐藏技术 74

4.1信息隐藏的发展历史 74

4.1.1传统的信息隐藏技术 74

4.1.2数字信息隐藏技术的发展 76

4.2信息隐藏的概念、分类及特性 77

4.2.1信息隐藏的概念 77

4.2.2信息隐藏的分类 78

4.2.3信息隐藏的特性 80

4.3信息隐藏的算法 80

4.4数字水印 83

4.5隐通道技术 86

4.5.1隐通道的概念 86

4.5.2隐通道的分类 86

4.5.3隐通道分析方法 88

4.6匿名通信技术 89

4.6.1匿名通信的概念 89

4.6.2匿名通信技术的分类 90

4.6.3重路由匿名通信系统 91

4.6.4广播式和组播式路由匿名通信 92

本章小结 97

思考题 98

第5章 网络攻击技术 99

5.1网络攻击概述 99

5.1.1网络攻击的目标 99

5.1.2网络攻击的手段 99

5.1.3网络攻击层次 99

5.1.4网络攻击分类 100

5.1.5网络攻击的一般模型 101

5.2信息搜集技术 101

5.2.1网络踩点 102

5.2.2网络扫描 105

5.2.3网络监听 110

5.3网络入侵 110

5.3.1社会工程学攻击 110

5.3.2口令攻击 111

5.3.3漏洞攻击 118

5.3.4欺骗攻击 123

5.3.5拒绝服务攻击 125

5.4网络后门与网络隐身巩固技术 128

5.4.1网络后门 128

5.4.2设置代理跳板 129

5.4.3清除日志 129

本章小结 135

思考题 135

第6章 入侵检测技术 137

6.1入侵检测的概念 137

6.1.1入侵检测系统的功能及工作过程 137

6.1.2入侵检测技术的分类 138

6.1.3入侵检测系统的性能指标 140

6.2网络入侵检测系统产品 141

6.2.1入侵检测系统简介 141

6.2.2入侵检测系统Snort 141

6.3漏洞检测技术和系统漏洞检测工具 150

6.3.1入侵攻击可利用的系统漏洞类型 151

6.3.2漏洞检测技术分类 152

6.3.3系统漏洞检测方法 152

6.3.4常见的系统漏洞及防范 153

6.3.5系统漏洞检测工具 160

本章小结 161

思考题 162

第7章 黑客攻防剖析 163

7.1黑客攻防概述 163

7.1.1黑客与骇客 163

7.1.2黑客的分类及目的 164

7.2黑客攻击的分类 165

7.3黑客攻击的步骤 166

7.4黑客工具软件 167

7.4.1黑客工具软件的分类 167

7.4.2黑客工具软件介绍 169

7.5黑客攻击防范 172

本章小结 180

思考题 180

第8章 网络防御技术 181

8.1网络安全协议 181

8.1.1网络体系结构 181

8.1.2 IPSec协议 182

8.1.3 SSL/TLS协议 187

8.2 VPN技术 191

8.2.1 VPN的含义 191

8.2.2 VPN的分类 192

8.2.3 VPN关键技术 197

8.2.4 VPN的优点 198

8.3防火墙技术 199

8.3.1防火墙的概念 199

8.3.2防火墙的分类 200

8.3.3防火墙的不同形态 201

8.3.4防火墙设备的性能指标 202

8.3.5防火墙系统的结构 203

8.3.6创建防火墙系统的步骤 207

8.4蜜罐主机与欺骗网络 209

8.4.1蜜罐主机 209

8.4.2欺骗网络 210

本章小结 220

思考题 221

第9章 无线网络安全与防御技术 222

9.1无线网络安全概述及无线网络设备 222

9.1.1无线网络安全概述 222

9.1.2无线网络设备 223

9.2无线局域网的标准 225

9.2.1 IEEE的802.11标准系列 225

9.2.2 ETSI的HiperLAN2 229

9.2.3 HomeRF 231

9.3无线局域网安全协议 231

9.3.1 WEP协议 231

9.3.2 IEEE 802.11i安全标准 234

9.3.3 WAPI协议 235

9.4无线网络主要信息安全技术 236

9.4.1服务集标识符(SSID) 236

9.4.2 802.11的认证机制 236

9.4.3无线网卡物理地址(MAC)过滤 238

9.4.4数据加密 239

9.5无线网络的安全缺陷与解决方案 239

9.5.1无线网络的安全缺陷 239

9.5.2无线网络的安全防范措施 241

本章小结 246

思考题 247

第10章 应用层安全技术 248

10.1 Web安全技术 248

10.1.1 Web概述 248

10.1.2 Web安全目标 250

10.1.3 Web安全技术的分类 250

10.2电子邮件安全技术 251

10.2.1电子邮件系统的组成 252

10.2.2电子邮件安全目标 252

10.2.3电子邮件安全技术的分类 252

10.2.4电子邮件安全标准——PGP 253

10.3身份认证技术 254

10.3.1身份认证的含义 254

10.3.2身份认证的方法 254

10.4公钥基础设施技术 258

10.4.1 PKI技术概述 258

10.4.2 PKI的组成 259

10.4.3数字证书 260

10.5电子商务安全技术 263

10.5.1电子商务安全问题 263

10.5.2电子商务安全需求 265

10.5.3电子商务安全协议 266

本章小结 278

思考题 278

第11章 计算机病毒与防范技术 279

11.1计算机病毒概述 279

11.1.1计算机病毒的概念 279

11.1.2计算机病毒的特征 280

11.1.3计算机病毒的分类 282

11.1.4计算机病毒的破坏行为和作用机理 287

11.2计算机蠕虫病毒 288

11.2.1蠕虫病毒的原理与特征 288

11.2.2蠕虫病毒实例分析 289

11.3计算机病毒的检测与防范 293

11.3.1计算机病毒的检测 293

11.3.2计算机病毒的防范 294

11.3.3计算机病毒的清除 295

11.3.4网络病毒的防范措施 296

11.4软件防病毒技术 298

11.4.1计算机杀毒软件的运作机制 298

11.4.2流行杀毒软件概况 299

11.5手机病毒概述 299

11.5.1手机病毒的概念 299

11.5.2手机病毒的危害 300

11.5.3手机病毒的防范 301

本章小结 316

思考题 316

第12章 操作系统安全技术 318

12.1操作系统安全基础 318

12.2操作系统安全的基本概念 319

12.3 Windows系统的访问控制原理 322

12.3.1 Windows系统的基本概念与安全机制 322

12.3.2 Windows系统的访问控制 323

12.4 Windows Server系统安全配置 324

本章小结 332

思考题 332

第13章 信息安全解决方案 333

13.1信息安全体系结构现状 333

13.2网络安全产品 334

13.3信息安全市场发展趋势 335

13.4某大型企业网络安全解决方案实例 336

13.4.1网络安全需求分析 336

13.4.2安全管理策略 339

13.4.3安全解决方案分析 340

13.5电子政务安全平台实施方案 342

13.5.1电子政务平台 342

13.5.2电子政务安全平台解决方案 343

本章小结 349

参考文献 350

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包