图书介绍
信息安全综合实践PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全综合实践](https://www.shukui.net/cover/25/30247938.jpg)
- 李建华主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302213536
- 出版时间:2010
- 标注页数:352页
- 文件大小:88MB
- 文件页数:366页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全综合实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码技术及实验1
1.1 密码技术1
1.1.1 密码学基本概念1
1.1.2 信息论和密码学2
1.1.3 密码编制学2
1.1.4 密码分析学4
1.1.5 小结5
1.2 素数生成实验5
1.2.1 Eratosthenes筛法实验5
1.2.2 Rabin-Miller索性检验实验6
1.3 恺撒密码算法6
1.4 线性反馈移位寄存器7
1.4.1 线性反馈移位寄存器周期计算实验8
1.4.2 反馈参数计算实验8
1.5 DES算法实验9
1.5.1 DES单步加密实验9
1.5.2 DES加解密实验11
1.5.3 3DES算法实验12
1.6 MD5算法实验13
1.7 RSA算法实验15
1.8 SHA-1算法实验18
1.9 AES算法实验19
1.10 DSA数字签名实验21
1.11 ECC算法实验23
1.11.1 椭圆曲线简介24
1.11.2 椭圆曲线上的离散对数问题27
1.11.3 椭圆曲线密码算法27
1.12 密码算法分析设计实验27
1.13 密码技术应用实验28
第2章 PKI系统及实验29
2.1 PKI体系结构29
2.1.1 PKI概述29
2.1.2 PKI实体描述29
2.1.3 PKI提供的核心服务34
2.1.4 PKI的信任模型34
2.2 证书管理体系40
2.2.1 证书种类40
2.2.2 PKI的数据格式43
2.2.3 证书策略和证书实施声明48
2.2.4 证书生命周期51
2.3 PKI实验系统简介56
2.3.1 系统功能56
2.3.2 系统特点57
2.3.3 应用范围及对象57
2.3.4 定义、缩写词及略语57
2.3.5 系统环境要求57
2.4 证书申请实验58
2.5 PKI证书统一管理实验60
2.5.1 注册管理实验60
2.5.2 证书管理实验62
2.6 交叉认证及信任管理实验63
2.6.1 信任管理实验64
2.6.2 交叉认证实验66
2.7 证书应用实验68
2.7.1 对称加密实验69
2.7.2 数字签名实验70
2.8 SSL应用实验71
2.9 基于S/MIME的安全电子邮件系统的设计与实现74
2.10 信息隐藏与数字水印实验75
2.11 数字签章实验75
第3章 IPSec VPN系统77
3.1 VPN基础知识77
3.2 IPSec的原理以及IPSec VPN的实现78
3.2.1 IPSec的工作原理78
3.2.2 IPSec的实现方式79
3.2.3 IPSec VPN的实现方式83
3.3 大规模交互式VPN教学实验系统87
3.3.1 实验系统拓扑结构88
3.3.2 VPN安全性实验88
3.3.3 VPN的IKE认证实验93
3.3.4 VPN模式比较实验96
3.4 IPSec VPN的深入研究102
第4章 MPLS VPN技术及实验104
4.1 MPLS原理104
4.2 MPLS在VPN中的应用106
4.3 MPLS实验109
4.4 MPLS VPN实验114
第5章 安全协议117
5.1 安全协议基本知识117
5.2 安全协议分析119
5.2.1 安全协议分析过程119
5.2.2 安全协议的运行环境119
5.3 串空间技术120
5.3.1 基本概念121
5.3.2 渗入串空间122
5.3.3 串空间分析的原理123
5.4 课程实验123
5.4.1 Needham-Schroeder协议分析实验123
5.4.2 NSL协议分析实验124
第6章 多级安全访问控制126
6.1 基础知识126
6.1.1 常用术语126
6.1.2 访问控制级别127
6.1.3 访问控制类别128
6.2 访问控制策略129
6.2.1 访问控制策略的概念129
6.2.2 访问控制策略的研究和制定129
6.2.3 当前流行的访问控制策略130
6.2.4 访问控制策略的实现133
6.2.5 访问控制机制134
6.2.6 访问控制信息的管理134
6.3 访问控制的作用与发展135
6.3.1 访问控制在安全体系中的作用135
6.3.2 访问控制的发展趋势135
6.4 安全访问控制技术实验137
6.4.1 PMI属性证书技术实验137
6.4.2 XACML技术实验143
6.4.3 模型实验147
6.4.4 基于角色访问控制系统实验150
第7章 安全审计系统156
7.1 安全审计基础知识156
7.1.1 安全审计的相关概念156
7.1.2 安全审计的目标和功能158
7.1.3 网络安全审计技术方案和产品类型159
7.1.4 网络安全审计的步骤162
7.1.5 网络安全审计的发展趋势163
7.2 安全日志基础知识163
7.2.1 日志的基本概念163
7.2.2 如何发送和接收日志164
7.2.3 日志检测和分析的重要性164
7.2.4 如何分析日志165
7.2.5 日志审计的结果166
7.2.6 日志审计的常见误区和维持日志审计的方法167
7.3 安全审计系统基础知识169
7.3.1 安全审计系统的历史和发展169
7.3.2 全审计系统的关键技术170
7.3.3 安全审计系统的网络拓扑结构172
7.4 安全审计实验系统172
7.4.1 文件审计实验173
7.4.2 网络审计实验174
7.4.3 打印审计实验176
7.4.4 拨号审计实验177
7.4.5 审计跟踪实验179
7.4.6 主机监控实验181
7.4.7 日志查询实验182
第8章 病毒原理及其实验系统185
8.1 计算机病毒基础知识185
8.1.1 计算机病毒的定义185
8.1.2 计算机病毒的特性186
8.1.3 计算机病毒的分类186
8.1.4 计算机病毒的命名准则187
8.1.5 计算机病毒的历史发展趋势189
8.2 计算机病毒的结构及技术分析192
8.2.1 计算机病毒的结构及工作机制192
8.2.2 计算机病毒的基本技术193
8.3 计算机病毒防治技术195
8.3.1 计算机病毒的传播途径195
8.3.2 计算机病毒的诊断197
8.3.3 计算机病毒的清除199
8.3.4 计算机病毒预防技术201
8.3.5 现有防治技术的缺陷202
8.4 计算机病毒预防策略203
8.4.1 国内外著名杀毒软件比较203
8.4.2 个人计算机防杀毒策略206
8.4.3 企业级防杀毒策略208
8.4.4 防病毒相关法律法规213
8.5 流行病毒实例213
8.5.1 蠕虫病毒213
8.5.2 特洛伊木马病毒215
8.5.3 移动终端病毒215
8.5.4 Linux脚本病毒217
8.6 病毒实验系统221
8.6.1 网络炸弹脚本病毒221
8.6.2 万花谷脚本病毒223
8.6.3 欢乐时光脚本病毒225
8.6.4 美丽莎宏病毒228
8.6.5 台湾No.1宏病毒231
8.6.6 PE病毒实验233
8.6.7 特洛伊木马病毒实验236
第9章 防火墙技术及实验238
9.1 防火墙技术基础238
9.2 防火墙技术的发展239
9.3 防火墙的功能240
9.3.1 防火墙的主要功能240
9.3.2 防火墙的局限性241
9.4 防火墙的应用241
9.4.1 防火墙的种类241
9.4.2 防火墙的配置243
9.4.3 防火墙的管理245
9.5 防火墙技术实验247
9.5.1 普通包过滤实验247
9.5.2 NAT转换实验249
9.5.3 状态检测实验251
9.5.4 应用代理实验254
9.5.5 事件审计实验260
9.5.6 综合实验261
第10章 攻防技术实验263
10.1 信息搜集263
10.1.1 主机信息搜集263
10.1.2 Web网站信息搜集265
10.2 嗅探技术270
10.2.1 嗅探器工作原理271
10.2.2 嗅探器造成的危害272
10.2.3 常用的嗅探器273
10.2.4 交换环境下的嗅探方法273
10.3 ICMP重定向攻击275
10.3.1 ARP协议的欺骗攻击275
10.3.2 网络层协议的欺骗与会话劫持277
10.3.3 应用层协议的欺骗与会话劫持280
10.4 后门技术284
10.4.1 木马概述284
10.4.2 木马程序的自启动287
10.4.3 木马程序的进程隐藏289
10.4.4 木马程序的数据传输隐藏290
10.4.5 木马程序的控制功能292
10.5 缓冲区溢出攻击293
10.5.1 缓冲区溢出攻击简介293
10.5.2 缓冲区溢出技术原理294
10.5.3 缓冲区溢出漏洞的预防297
10.6 拒绝服务攻击298
10.6.1 典型的DoS攻击298
10.6.2 分布式拒绝服务攻击299
10.6.3 分布式反射拒绝服务攻击301
10.6.4 低速拒绝服务攻击302
第11章 入侵检测技术304
11.1 入侵检测系统概述304
11.1.1 基本概念305
11.1.2 IDS的发展历程306
11.1.3 IDS的功能308
11.2 入侵检测基本原理309
11.2.1 通用入侵检测模型309
11.2.2 数据来源310
11.2.3 检测技术314
11.2.4 响应措施316
11.3 入侵检测方法317
11.3.1 异常检测技术317
11.3.2 误用检测技术318
11.3.3 其他检测方法319
11.4 入侵检测实验319
11.4.1 特征匹配检测实验319
11.4.2 完整性检测实验326
11.4.3 网络流量分析实验329
11.4.4 误警分析实验333
11.5 IDS实现时若干问题的思考337
11.5.1 当前IDS发展面临的问题337
11.5.2 IDS的评测337
11.5.3 IDS的相关法律问题338
11.5.4 入侵检测技术发展趋势339
11.6 小结339
第12章 无线网络340
12.1 无线网络安全340
12.1.1 WEP340
12.1.2 802.1x341
12.1.3 WPA342
12.1.4 802.11i(WPA2)344
12.2 WEP加密实验344
12.3 WPA加密实验346
12.4 WEP破解346
12.5 WPA-EAP配置347
12.6 WDS安全配置349
参考文献352