图书介绍

信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全技术
  • 吴世忠,李武,李晓菲,沈传宁,李淼编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111459903
  • 出版时间:2014
  • 标注页数:304页
  • 文件大小:162MB
  • 文件页数:315页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学基础1

1.1密码学发展简史1

1.2密码学基本概念2

1.2.1概述2

1.2.2密码系统安全性3

1.2.3古典密码4

1.2.4密码体制的分类5

1.2.5密钥管理6

1.2.6密码协议7

1.3对称密码算法10

1.3.1概述10

1.3.2 DES算法10

1.3.3 3DES算法12

1.3.4 AES算法13

1.3.5 IDEA算法14

1.4非对称密码算法14

1.4.1概述14

1.4.2 RSA公钥密码体制15

1.4.3其他非对称密码算法16

1.5哈希函数和数字签名17

1.5.1哈希函数17

1.5.2消息鉴别码19

1.5.3数字签名20

参考文献22

思考题23

第2章 密码学应用24

2.1概述24

2.2密码学应用基础24

2.2.1使用密码技术保护应用安全24

2.2.2典型密码应用产品26

2.3公钥基础设施27

2.3.1基本概念27

2.3.2数字证书28

2.3.3 CA29

2.3.4 PKI互操作模型31

2.3.5 PKI的应用与发展33

2.4虚拟专用网络34

2.4.1概述34

2.4.2 IPSec36

2.4.3 SSL41

2.5特权管理基础设施44

2.5.1概述44

2.5.2架构44

2.5.3属性证书45

2.5.4应用结构46

2.6其他密码学应用介绍47

2.6.1动态口令认证47

2.6.2 PGP51

2.6.3 OpenSSL52

参考文献54

思考题54

第3章 鉴别与访问控制55

3.1鉴别55

3.1.1鉴别的类型55

3.1.2鉴别的方法56

3.2访问控制模型58

3.2.1基本概念58

3.2.2自主访问控制60

3.2.3强制访问控制62

3.2.4基于角色的访问控制66

3.3访问控制技术69

3.3.1集中访问控制69

3.3.2非集中访问控制73

参考文献73

思考题74

第4章 操作系统安全75

4.1概述75

4.1.1操作系统的作用与功能75

4.1.2操作系统安全机制设计76

4.1.3操作系统安全配置要点81

4.2 Windows系统安全机制82

4.2.1标识与鉴别83

4.2.2访问控制84

4.2.3用户账户控制85

4.2.4安全审计86

4.2.5文件系统86

4.2.6 Windows XP安全设置参考87

4.3 Linux系统安全机制90

4.3.1标识与鉴别90

4.3.2访问控制92

4.3.3安全审计93

4.3.4文件系统94

4.3.5特权管理95

4.3.6 Linux安全设置参考95

4.4安全操作系统102

4.4.1安全操作系统研究概况102

4.4.2安全操作系统设计的原则103

4.4.3 SELinux简介103

参考文献104

思考题104

第5章 网络安全105

5.1网络协议安全105

5.1.1 OSI七层模型及安全架构105

5.1.2 TCP/IP安全109

5.1.3无线局域网协议安全114

5.1.4移动通信网络安全119

5.2网络安全设备123

5.2.1防火墙123

5.2.2入侵检测系统131

5.2.3其他网络安全设备137

5.3网络架构安全142

5.3.1网络架构安全的含义142

5.3.2网络架构安全设计143

参考文献148

思考题148

第6章 数据库安全149

6.1数据库系统概述149

6.2数据库安全概述151

6.2.1数据库安全要求152

6.2.2数据库安全措施153

6.2.3数据库完整性158

6.2.4数据库备份和恢复161

6.3数据库运行安全防护162

6.3.1数据库安全防护162

6.3.2事前安全检测164

6.3.3事中运行监控166

6.3.4事后安全审计168

参考文献169

思考题169

第7章 应用安全170

7.1应用安全概述170

7.1.1什么是应用安全170

7.1.2常见应用安全威胁171

7.1.3 OSI通信协议应用安全防护要点173

7.1.4等级保护规范应用安全防护要点174

7.2 Web应用安全175

7.2.1 Web应用安全问题产生的原因176

7.2.2 Web程序安全开发要点179

7.2.3 Web服务运行平台安全配置179

7.2.4 IE浏览器安全配置参考182

7.2.5 Web安全防护产品介绍183

7.3常用互联网服务安全185

7.3.1电子邮件安全185

7.3.2 FTP安全186

7.3.3远程管理安全187

7.3.4域名应用安全187

7.4办公软件使用安全187

7.4.1 Office字处理程序安全防护要点187

7.4.2即时通信软件安全防护要点188

参考文献189

思考题189

第8章 安全漏洞与恶意代码190

8.1安全漏洞的产生与发展190

8.1.1安全漏洞的含义190

8.1.2安全漏洞的产生192

8.1.3安全漏洞的分类194

8.1.4安全漏洞的发展趋势195

8.2安全漏洞的发现与修复195

8.2.1安全漏洞的发现195

8.2.2安全漏洞的修复198

8.3恶意代码的产生与发展199

8.3.1恶意代码的产生199

8.3.2恶意代码的分类202

8.3.3恶意代码的传播方式203

8.4恶意代码的实现技术204

8.4.1恶意代码的加载204

8.4.2恶意代码的隐藏204

8.4.3恶意代码的自我保护207

8.5恶意代码的防御技术208

8.5.1恶意代码的预防208

8.5.2恶意代码的检测210

8.5.3恶意代码的分析211

8.5.4恶意代码的清除211

参考文献212

思考题213

第9章 安全攻击与防护214

9.1信息收集与分析214

9.1.1信息收集与分析的作用214

9.1.2信息收集与分析的方法214

9.1.3信息收集与分析的防范217

9.2常见攻击与防范217

9.2.1口令破解217

9.2.2社会工程学218

9.2.3欺骗攻击220

9.2.4拒绝服务攻击222

9.2.5缓冲区溢出攻击225

9.2.6 SQL注入攻击226

9.2.7跨站脚本攻击227

9.3后门设置与防范228

9.4痕迹清除与防范230

参考文献231

思考题231

第10章 软件安全开发232

10.1软件安全开发背景232

10.1.1软件的发展和安全问题232

10.1.2软件安全问题产生的原因234

10.2软件安全开发的必要性235

10.2.1软件安全保障235

10.2.2传统软件开发的局限性236

10.2.3软件安全开发生命周期237

10.3软件安全开发模型及研究238

10.3.1安全开发生命周期238

10.3.2 BSI系列模型240

10.3.3综合的轻量级应用安全过程241

10.3.4软件保障成熟度模型242

10.3.5特点分析243

10.4软件安全需求和设计245

10.4.1软件安全设计原则245

10.4.2威胁建模247

10.5软件安全编码250

10.5.1通用安全编码准则250

10.5.2安全编译254

10.5.3源代码审核255

10.6软件安全测试256

10.6.1概述256

10.6.2模糊测试256

10.6.3渗透测试257

参考文献259

思考题260

第11章 新技术安全261

11.1云计算安全261

11.1.1云计算概述261

11.1.2云计算安全体系262

11.1.3云计算安全关键技术265

11.1.4云计算安全标准270

11.2物联网安全272

11.2.1物联网概述272

11.2.2物联网安全体系274

11.2.3物联网安全的关键技术277

11.2.4物联网安全标准280

11.3工业控制系统安全283

11.3.1工业控制系统的基本结构283

11.3.2工业控制系统的主要安全威胁285

11.3.3工业控制系统安全架构286

11.3.4工业控制系统安全标准290

参考文献291

思考题292

附录 缩略语293

热门推荐