图书介绍
信息安全导论PDF|Epub|txt|kindle电子书版本网盘下载
- 王继林编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560628196
- 出版时间:2012
- 标注页数:208页
- 文件大小:97MB
- 文件页数:217页
- 主题词:信息安全-高等学校-教材
PDF下载
下载说明
信息安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息技术是一把双刃剑1
1.1 IT让生活更美好1
1.1.1 信息、信息技术与信息系统1
1.1.2 国内外信息化发展趋势与进展2
1.1.3 计算模式的变革与生活方式的改变2
1.1.4 我国在信息技术领域的成就与不足3
1.2 网络就是计算机3
1.2.1 计算机和通信技术的结合3
1.2.2 计算机网络与协议4
1.2.3 分布式协同计算5
1.3 信息技术带来的负面影响与挑战6
1.3.1 有关案例6
1.3.2 新技术带来的新挑战7
思考题8
实验1 熟悉网络环境8
第2章 信息安全与国家安全13
2.1 什么是信息安全13
2.2 信息安全与国家安全15
2.2.1 信息时代的国家安全观15
2.2.2 信息安全在国家安全中的战略地位16
2.2.3 信息安全在国家信息化发展战略中的体现17
2.3 我国信息安全保障体系建设与等级保护制度17
2.3.1 国家信息安全保障体系建设17
2.3.2 我国信息安全等级保护制度18
思考题20
实验2 构建攻防平台20
第3章 信息的状态与攻防23
3.1 信息的状态23
3.1.1 信息处于加工处理状态23
3.1.2 信息处于存储状态25
3.1.3 信息处于传输状态27
3.2 信息攻、防模型29
3.2.1 信息在加工处理状态和存储状态下的攻、防模型29
3.2.2 信息在传输状态下的攻、防模型30
3.3 攻、防概述32
3.3.1 攻击32
3.3.2 防护33
思考题34
实验3 网络安全编程34
第4章 常见攻击方法39
4.1 攻击方法概述39
4.2 病毒与恶意软件41
4.2.1 病毒41
4.2.2 恶意软件45
4.3 扫描攻击46
4.4 拒绝服务攻击47
思考题48
实验4 用Winpcap API实现ARP攻击48
第5章 身份认证53
5.1 概述53
5.1.1 认证的基本概念53
5.1.2 身份认证系统的组成和设计要求53
5.1.3 身份认证的方法54
5.1.4 挑战-应答协议(challenge-response protocol)55
5.1.5 完整性校验和55
5.2 令认证55
5.2.1 两个口令认证协议55
5.2.2 NTLM协议57
5.2.3 Kerberos协议58
5.3 零知识证明60
思考题61
实验5 身份认证系统的设计与实现61
第6章 访问控制71
6.1 访问控制的有关概念71
6.2 访问控制策略71
6.2.1 访问控制策略制定的原则72
6.2.2 访问权限的确定过程72
6.2.3 自主访问控制72
6.2.4 强制访问控制73
6.2.5 基于角色的访问控制73
6.3 访问控制机制74
6.4 操作系统的访问控制机制与安全操作系统75
6.4.1 操作系统的安全访问控制机制75
6.4.2 安全操作系统77
思考题77
实验6 操作系统安全78
第7章 防火墙81
7.1 防火墙概述81
7.1.1 防火墙的概念81
7.1.2 防火墙的功能82
7.1.3 防火墙的局限性82
7.2 防火墙采用的技术82
7.2.1 包过滤技术83
7.2.2 应用代理技术84
7.2.3 状态检测技术与流过滤技术85
7.2.4 网络地址转换技术85
7.3 防火墙系统的构建86
思考题87
实验7 无线路由器的安全设置88
第8章 攻击检测与攻击容忍91
8.1 攻击检测概述91
8.1.1 攻击检测的概念91
8.1.2 攻击检测系统的架构91
8.1.3 攻击检测系统的工作流程92
8.1.4 攻击检测系统的部署92
8.1.5 攻击检测软件Snort93
8.1.6 网络数据包的捕获93
8.2 攻击检测方法93
8.3 攻击容忍与可生存系统94
8.3.1 攻击容忍94
8.3.2 可生存系统95
思考题95
实验8 攻击检测95
第9章 密码学与信息安全102
9.1 密码学的基本概念102
9.2 对称密码体制104
9.2.1 对称密码体制概述104
9.2.2 典型算法介绍105
9.3 公钥密码体制110
9.3.1 公钥密码体制概述110
9.3.2 RSA公钥密码体制110
思考题111
实验9 简单加解密算法的实现112
第10章 数字签名与消息认证118
10.1 数字签名118
10.1.1 数字签名的概念118
10.1.2 基本签名算法119
10.1.3 特殊签名算法120
10.2 Hash函数120
10.2.1 Hash函数的概念120
10.2.2 Hash函数的构造121
10.2.3 Hash函数的安全性122
10.3 消息认证122
10.3.1 消息认证与消息认证码122
10.3.2 消息认证码的构造123
思考题123
实验10 PGP软件的安装与使用124
第11章 密钥管理127
11.1 对称密钥的分发127
11.2 公钥管理——数字证书与PKI129
11.2.1 数字证书129
11.2.2 公钥基础设施PKI130
11.2.3 国家网络信任体系建设131
11.3 秘密分享132
11.3.1 秘密分享的概念132
11.3.2 门限秘密分享与Shamir方案132
11.3.3 秘密分享研究133
思考题134
实验11 数字证书134
第12章 网络安全协议与VPN140
12.1 网络安全协议概述140
12.2 网络层安全协议IPSec142
12.3 传输层安全协议SSL/TLS简介146
思考题149
实验12 在Windows下实现IPSec VPN149
第13章 安全电子支付154
13.1 电子货币与电子支付154
13.1.1 银行卡154
13.1.2 电子货币155
13.1.3 电子支付155
13.1.4 网络支付工具比较157
13.1.5 网络支付的基本流程157
13.1.6 安全电子商务环境建设158
13.2 银行卡支付与安全电子交易协议SET158
13.2.1 银行卡支付的参与方158
13.2.2 网上银行卡支付方案的安全性要求159
13.2.3 基于SSL协议的网络银行卡支付方案159
13.2.4 基于SET协议的网络银行卡支付方案160
13.3 电子现金与电子支票162
13.3.1 电子现金162
13.3.2 电子支票162
思考题163
实验13 安全电子支付164
第14章 安全存储与数据恢复166
14.1 存储技术及其发展166
14.1.1 单机存储器的层次化结构166
14.1.2 外存储器167
14.1.3 存储技术的发展167
14.2 安全存储169
14.2.1 安全存储的概念169
14.2.2 避错与容错169
14.2.3 数据备份169
14.2.4 数据容灾170
14.3 数据恢复与计算机取证171
14.3.1 数据恢复技术171
14.3.2 计算机取证173
思考题174
实验14 数据备份与数据恢复174
第15章 企事业单位信息安全管理181
15.1 信息安全管理概述181
15.1.1 信息安全管理的概念181
15.1.2 人们对信息安全管理重要性的认识182
15.1.3 信息安全管理的内容构成182
15.2 企事业单位信息安全管理模型184
15.3 企事业单位信息安全管理中的关键环节185
15.3.1 企业信息安全管理策略的制订185
15.3.2 企事业单位信息安全风险评估186
15.3.3 企事业单位信息系统的安全运行管理187
15.3.4 企事业单位信息安全应急管理187
15.4 ISO/IEC 27000系列标准简介188
15.4.1 企业信息安全管理与ISO/IEC 27000系列标准188
15.4.2 ISO/IEC 27000系列其他标准简介189
15.4.3 ISO/IEC 27000标准展望189
思考题189
实验15 学院网站安全方案设计190
第16章 国家信息安全管理192
16.1 信息安全法规与标准简介192
16.1.1 信息安全法律与法规192
16.1.2 信息安全标准194
16.2 网络信任体系建设与诚信管理195
16.2.1 信任与网络信任的概念界定196
16.2.2 网络信任的建立机制197
16.2.3 我国网络信任体系建设198
16.2.4 目前网络信任体系建设和诚信管理中存在的问题198
16.3 网络安全文化建设与网站监控199
16.3.1 网络安全文化建设199
16.3.2 网站监控200
思考题202
实验16 网页抓取与网络监控202
参考文献207