图书介绍
信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 俞承杭主编;刘庆华,樊荣,金文权,曹兴敏副主编 著
- 出版社: 北京:科学出版社
- ISBN:7030166981
- 出版时间:2005
- 标注页数:319页
- 文件大小:28MB
- 文件页数:334页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息与信息安全风险1
1.1 信息与信息技术2
1.1.1 信息的概念2
1.1.2 信息的性质2
1.1.3 信息的功能3
1.1.4 信息技术4
1.2 信息安全的重要性与严峻性5
1.2.1 信息安全的重要性5
1.1.5 信息系统5
1.2.2 信息安全的严峻性7
1.3 信息安全问题的起源和常见威胁12
1.3.1 信息安全问题的起源12
1.3.2 物理安全风险13
1.3.3 系统风险——组件的脆弱性13
1.3.4 网络与应用风险——威胁和攻击15
1.3.5 管理风险18
1.3.6 网络主要攻击手段18
1.4 信息安全的目标18
习题19
本章小结19
第2章 信息安全体系结构20
2.1 信息安全的保护机制21
2.2 开放系统互连安全体系结构22
2.2.1 ISO开放系统互连安全体系结构23
2.2.2 OSI的安全服务23
2.2.3 OSI的安全机制24
2.3 信息安全体系框架25
2.3.1 信息系统安全体系的组成25
2.3.2 技术体系26
2.3.3 组织机构体系27
2.3.4 管理体系27
2.4 信息安全技术28
2.5 信息安全的产品类型29
2.6 信息安全等级保护与分级认证29
2.6.1 IT安全评估通用准则30
2.6.2 我国的安全等级划分准则31
2.6.3 分级保护的认证34
本章小结34
习题35
第3章 物理安全技术36
3.1 物理安全技术概述37
3.1.1 引言37
3.1.2 影响物理安全的因素37
3.1.3 物理安全的内容37
3.1.4 物理安全涉及的主要技术标准38
3.2 环境安全技术39
3.2.1 机房安全要求40
3.2.2 机房防盗要求40
3.2.4 防火与防水要求41
3.2.3 机房三度要求41
3.3 电源系统安全技术43
3.3.1 供电系统安全43
3.3.2 防静电措施45
3.3.3 接地与防雷要求46
3.4 电磁防护与设备安全技术49
3.4.1 硬件设备的维护和管理49
3.4.2 电磁兼容和电磁辐射的防护49
3.4.3 信息存储媒体的安全管理51
3.5 通信线路安全技术52
习题53
本章小结53
第4章 数据备份与容灾54
4.1 数据备份技术55
4.1.1 数据备份的概念55
4.1.2 常用的备份方式56
4.1.3 主流备份技术57
4.1.4 备份的误区59
4.2 数据容灾技术60
4.2.1 数据容灾概述60
4.2.2 数据容灾与数据备份的联系62
4.2.3 数据容灾等级63
4.2.4 容灾技术64
4.3 典型应用方案65
4.3.1 基于磁盘系统的PPRC数据级灾难备份解决方案65
4.3.2 应用环境基本需求66
4.3.3 基于磁盘系统的PPRC数据容灾及恢复过程67
本章小结67
习题68
第5章 加密与认证技术69
5.1.1 加密技术一般原理70
5.1 加密技术概述70
5.1.2 密码学与密码体制72
5.1.3 密码学的作用74
5.2 信息加密方式75
5.2.1 链路加密75
5.2.2 节点加密76
5.2.3 端到端加密76
5.3 常用加密算法介绍77
5.3.1 古典密码算法77
5.3.2 单钥加密算法79
5.3.3 双钥加密算法83
5.4 认证技术86
5.4.1 认证技术的分层模型86
5.4.2 数字签名技术87
5.4.3 身份认证技术88
5.4.4 消息认证技术89
5.4.5 数字水印技术92
5.5 公钥基础设施PKI92
5.5.1 PKI的基本概念93
5.5.2 PKI的组成94
5.5.3 PKI的特点和标准101
5.6 密码破译方法及预防破译措施102
5.6.1 密码破译方法102
5.6.2 预防破译的措施103
本章小结103
习题104
第6章 防火墙技术105
6.1 防火墙概述106
6.2 防火墙在网络中的位置108
6.3 防火墙的体系结构110
6.3.1 双重宿主主机体系结构110
6.3.2 屏蔽主机体系结构110
6.3.3 被屏蔽子网体系结构111
6.4 防火墙的类型与特点113
6.4.1 按物理实体分类113
6.4.2 按工作方式分类114
6.4.3 按部署结构分类118
6.5 防火墙的发展趋势119
6.5.1 功能性能不断突破119
6.4.4 按部署位置分类119
6.4.5 按性能分类119
6.5.2 下一代网络的新需求120
6.5.3 高速、安全、可用120
6.6 典型产品介绍120
6.6.1 产品型号及配置121
6.6.2 主要技术特点121
本章小结123
习题123
第7章 入侵检测与防御技术124
7.1.1 网络攻击的层次125
7.1 入侵检测系统概述125
7.1.2 各攻击层次的防范策略126
7.1.3 入侵检测概述127
7.1.4 入侵检测的发展历程128
7.2 入侵检测的原理与技术129
7.2.1 入侵检测的实现方式129
7.2.2 IDS的基本结构131
7.2.3 IDS采用的技术133
7.2.4 入侵检测技术的比较136
7.3.1 系统结构138
7.3 入侵检测系统的性能指标138
7.3.2 事件数量139
7.3.3 处理带宽140
7.3.4 通信140
7.3.5 事件定义141
7.3.6 二次事件142
7.3.7 事件响应143
7.3.8 自身安全144
7.3.9 终端安全145
7.3.10 多级管理145
7.4.1 入侵防御系统的概念146
7.3.11 事件分析146
7.4 入侵防御系统简介146
7.4.2 IPS与IDS的关系147
7.5 蜜网陷阱Honeynet148
7.5.1 Honeynet网络148
7.5.2 Honeynet的价值148
7.5.3 工作方式149
7.5.4 信息控制149
7.5.5 信息捕获150
7.5.7 陷阱工具151
7.5.6 关注、维护及风险151
7.6 天阗黑客入侵检测与预警系统153
7.6.1 天阗入侵检测与管理系统的套件组成153
7.6.2 天阗网络入侵检测系统功能介绍153
7.6.3 天阗的典型部署结构155
本章小结156
习题156
第8章 漏洞扫描技术157
8.1.2 漏洞的发现158
8.1.3 漏洞对系统的威胁158
8.1.1 漏洞的概念158
8.1 漏洞扫描概述158
8.1.4 可能的后果159
8.2 系统脆弱性分析160
8.2.1 IIS新问题160
8.2.2 缓冲区溢出164
8.2.3 拒绝服务166
8.2.4 协议分析168
8.2.5 后门176
8.3.1 ping扫描178
8.3 扫描技术与原理178
8.3.2 TCP扫描179
8.3.3 UDP扫描180
8.3.4 端口扫描类型181
8.3.5 端口扫描技术183
8.3.6 操作系统识别185
8.3.7 TCP/IP栈指纹185
8.4 扫描器的类型和组成187
8.4.1 扫描器的类型187
8.5.1 产品组成188
8.5 天镜网络漏洞扫描系统188
8.4.2 扫描器的组成188
8.5.2 产品特点189
8.5.3 产品部署190
本章小结191
习题191
第9章 隔离技术192
9.1 隔离技术概述193
9.1.1 隔离的概念193
9.1.2 网络隔离的技术原理194
9.1.3 网络隔离技术分类195
9.1.4 网络隔离技术要点与发展方向196
9.2 隔离网闸197
9.2.1 网闸的发展阶段198
9.2.2 网闸工作原理198
9.2.3 隔离网闸要点199
9.3 典型产品介绍200
9.3.1 产品概况200
9.3.2 安全策略200
本章小结201
习题202
第10章 虚拟专用网络技术203
10.1 VPN技术概述204
10.1.1 VPN的概念204
10.1.2 VPN的基本功能205
10.2 VPN协议206
10.2.1 VPN安全技术206
10.2.2 VPN的隧道协议206
10.2.3 IPSecVPN系统的组成211
10.3.2 按VPN的应用平台分类212
10.3.1 按VPN的应用方式分类212
10.3 VPN的类型212
10.3.3 按VPN的协议分类213
10.3.4 按VPN的服务类型分类213
10.3.5 按VPN的部署模式分类214
10.4 SSL VPN简介215
10.4.1 SSL VPN的安全技术215
10.4.2 SSL VPN的功能与特点216
10.4.3 SSL VPN的工作原理216
10.4.4 SSL VPN的应用模式及特点217
10.5.1 能士Nesec SVPN的解决方案219
10.5 应用案例219
10.5.2 Microsoft的解决方案220
本章小结221
习题221
第11章 系统访问控制与审计技术222
11.1 访问控制技术223
11.1.1 访问控制技术的概念223
11.1.2 访问控制原理223
11.2 Windows 2000的访问控制228
11.2.1 Windows的安全模型与基本概念228
11.2.2 Windows的访问控制过程229
11.2.3 Windows 2000 Server系统安全设置230
11.3 安全审计技术233
11.3.1 安全审计概述233
11.3.2 审计内容233
11.3.3 安全审计的目标234
11.3.4 安全审计系统234
11.3.5 安全审计应用实例236
本章小结240
习题240
第12章 计算机病毒防范技术241
12.1 计算机病毒概述242
12.1.1 计算机病毒的演变242
12.1.2 计算机病毒的定义和特征243
12.1.3 计算机病毒的分类244
12.2 计算机病毒的执行过程248
12.3 计算机病毒的检测与防范248
12.3.1 工作原理248
12.3.2 检测和防范249
12.4 计算机病毒防范技术的发展趋势252
12.5.1 系统结构253
12.5 典型产品介绍253
12.5.2 安全管理254
12.5.3 技术特点254
本章小结255
习题255
第13章 基于内容的应用安全技术256
13.1 信息内容安全概述257
13.1.1 信息内容的定义257
13.1.2 信息内容安全的宗旨257
13.1.3 信息内容安全领域的主要技术258
13.1.4 信息内容安全领域的产品260
13.2 电子邮件加密技术261
13.2.1 PGP的工作方式261
13.2.2 PGP的签名、密钥管理和信任传递264
13.2.3 PGP的安全性讨论265
13.3 反垃圾邮件技术266
13.3.1 引言266
13.3.2 反垃圾邮件技术268
13.3.3 选择反垃圾邮件技术的标准271
13.3.4 Mailscanner邮件过滤系统272
13.4.1 引言274
13.4 网页防篡改和内容过滤技术274
13.4.3 典型产品介绍275
13.4.2 网页防篡改和内容过滤技术275
本章小结278
习题279
第14章 信息安全管理280
14.1 制定信息安全管理策略281
14.1.1 信息安全管理策略概述281
14.1.2 制定策略的原则281
14.1.3 策略的主要内容282
14.2 建立信息安全机构和队伍283
14.1.4 信息安全管理策略案例283
14.2.1 信息安全管理机构284
14.2.2 信息安全队伍286
14.3 制定信息安全管理制度289
14.3.1 制定信息安全管理制度的原则289
14.3.2 信息安全管理标准——ISO/IEC 17799290
14.4 信息安全法律保障290
本章小结291
习题291
第15章 信息安全工程292
15.1 信息安全工程概述293
15.2 信息安全工程的设计准则294
15.3 信息安全工程的设计步骤295
15.3.1 安全风险分析与评估295
15.3.2 安全策略和需求分析297
15.3.3 设计企业信息系统的安全体系301
15.3.4 安全工程的实施与监理302
15.4.4 技术和运行303
15.4.3 安全管理体系303
15.4.2 安全建设内容303
15.4.1 引言303
15.4 信息安全工程案例303
15.4.5 安全服务305
本章小结305
习题306
附录307
附录A Windows 2000服务配置参考307
附录B 最佳的75个安全工具309
参考文献319
热门推荐
- 1238383.html
- 2896624.html
- 3810201.html
- 142509.html
- 3249537.html
- 3902190.html
- 3447889.html
- 308506.html
- 1223647.html
- 1258158.html
- http://www.ickdjs.cc/book_2216761.html
- http://www.ickdjs.cc/book_3858313.html
- http://www.ickdjs.cc/book_792415.html
- http://www.ickdjs.cc/book_2513653.html
- http://www.ickdjs.cc/book_2567051.html
- http://www.ickdjs.cc/book_2552068.html
- http://www.ickdjs.cc/book_70115.html
- http://www.ickdjs.cc/book_901066.html
- http://www.ickdjs.cc/book_2722119.html
- http://www.ickdjs.cc/book_2817267.html