图书介绍
信息安全技术及应用实验【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 蔡红柳,何新华主编 著
- 出版社: 北京:科学出版社
- ISBN:7030145909
- 出版时间:2004
- 标注页数:400页
- 文件大小:58MB
- 文件页数:412页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全技术及应用实验PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 概述1
1.1 信息与信息系统2
1.1.1 信息的概念与特征2
1.1.2 信息系统的概念2
1.1.3 信息系统面临的威胁及分类4
1.1.4 威胁的表现和构成威胁的因素5
1.2 信息安全概述8
1.2.1 信息安全的内涵与属性8
1.2.2 信息安全研究的内容8
1.2.3 信息安全技术的发展过程9
1.3 信息系统安全防御策略11
1.3.1 信息系统防御策略的基本原则11
1.3.3 安全策略的职能13
1.3.2 信息系统安全的工程原则13
1.3.4 安全对策与措施15
1.4 信息系统安全体系结构16
1.4.1 ISO开放系统互连安全体系结构17
1.4.2 TCP/IP安全体系27
1.4.3 美国国家计算机安全中心(NCSC)的安全技术标准30
1.5 小结33
1.6 习题33
第2章 信息加密技术35
2.1 密码技术概述36
2.1.1 密码系统36
2.1.2 密码体制37
2.1.3 密码体制的特征41
2.1.4 对公开密钥密码的要求42
2.1.5 密码分析42
2.2.1 DES算法44
2.2 密码算法44
2.2.2 IDEA加密算法50
2.2.3 RSA算法53
2.3 对称密钥算法加密模式55
2.3.1 电子代码本模式55
2.3.2 密码块链接模式55
2.3.3 密码反馈模式56
2.3.4 输出反馈模式56
2.4 信息传输安全57
2.4.1 链路加密57
2.4.2 端到端加密58
2.5 小结59
2.6 习题59
第3章 认证技术61
3.2 消息认证62
3.1 概述62
3.2.1 采用MAC的消息认证63
3.2.2 使用哈希函数的消息认证65
3.2.3 MD5算法69
3.3 认证协议与数字签名73
3.3.1 协议的基本概念73
3.3.2 数字签名76
3.3.3 认证协议80
3.4 实体认证82
3.4.1 身份证明系统83
3.4.2 通行字认证84
3.4.3 IC卡认证86
3.4.4 个人特征识别91
3.6 习题94
3.5 小结94
第4章 密钥管理与分配技术95
4.1 密钥管理的内容96
4.1.1 密钥的种类96
4.1.2 密钥的生成97
4.1.3 密钥的注入100
4.1.4 密钥的分配100
4.1.5 密钥的保存100
4.1.6 密钥的寿命105
4.1.7 密钥的销毁105
4.2 密钥分配技术105
4.2.1 基本方法105
4.2.2 密钥分配中心方案106
4.2.3 Diffie-Hellman密钥交换方案108
4.2.4 IC卡分配密钥方法110
4.2.5 组播密钥分配111
4.3 公钥管理与公钥基础设施111
4.3.1 数字证书112
4.3.2 基于X.509的数字证书112
4.3.3 PKI的构成113
4.3.4 证书的管理117
4.3.5 信任模型120
4.4 Windows 2000的PKI122
4.4.1 Windows 2000 PKI的主要组件123
4.4.2 证书的用途123
4.5 小结123
4.6 习题124
第5章 访问控制与网络隔离技术125
5.1.1 访问控制定义126
5.1 访问控制技术126
5.1.2 主机访问控制模型128
5.1.3 主机访问控制的基本方案129
5.1.4 主机访问控制管理132
5.2 防火墙技术132
5.2.1 防火墙概述133
5.2.2 防火墙系统的体系结构135
5.2.3 防火墙的类型140
5.2.4 内部防火墙145
5.2.5 防火墙的未来发展趋势145
5.3 网络隔离技术146
5.3.1 网络物理隔离的方式147
5.3.2 物理隔离技术的发展148
5.3.3 网络隔离的基本技术149
5.3.4 实现网络隔离的典型方案152
5.4 小结155
5.5 习题156
第6章 数据库的安全技术157
6.1 数据库系统的组成158
6.2 数据库系统安全性概述159
6.2.1 数据库系统的安全性要求159
6.2.2 数据库系统的安全含义161
6.2.3 数据库的故障类型162
6.2.4 数据库系统的基本安全架构163
6.2.5 数据库系统的安全特性164
6.3 数据库的数据保护165
6.3.1 数据库的安全性165
6.3.2 数据库中数据的完整性168
6.3.4 数据库的恢复169
6.3.3 数据库并发控制169
6.4 数据库的备份171
6.5 SQL Server数据库的安全管理与策略172
6.5.1 SQLServer的安全体系和安全认证172
6.5.2 SQLServer的安全管理174
6.5.3 SQLServer的安全策略及常用安全工具181
6.6 应用示例:数据库加密系统183
6.6.1 数据库加密系统概述183
6.6.2 数据库加密系统的密钥管理186
6.6.3 加/解密引擎188
6.6.4 加密管理程序191
6.7 小结191
6.8 习题191
第7章 信息系统安全检测技术193
7.1.1 基本概念194
7.1 入侵检测技术194
7.1.2 IDS分类195
7.1.3 入侵检测系统的基本原理196
7.1.4 入侵检测系统的结构201
7.1.5 入侵检测的基本方法206
7.1.6 入侵检测实现时若干问题的考虑207
7.2 漏洞检测技术208
7.2.1 入侵攻击可利用的系统漏洞类型208
7.2.2 漏洞检测技术分类210
7.2.3 漏洞检测的基本要点210
7.2.4 漏洞检测系统的设计实例211
7.3 审计追踪214
7.3.1 审计追踪概述214
7.3.2 审计追踪的目的214
7.3.3 审计追踪和日志的类型215
7.3.4 审计追踪的实施217
7.3.5 监控、审计追踪和保障的关系218
7.3.6 审计的方法和工具218
7.3.7 监控的方法和工具219
7.3.8 报警和纠错221
7.4 小结221
7.5 习题222
第8章 计算机病毒及防范技术223
8.1 计算机病毒的概念224
8.1.1 计算机病毒的定义224
8.1.2 计算机病毒的产生和发展224
8.1.3 恶意程序225
8.1.4 计算机病毒的危害228
8.2.1 计算机病毒的特征229
8.2 计算机病毒的原理229
8.2.2 计算机病毒的分类234
8.2.3 病毒的传播235
8.2.4 病毒的工作方式236
8.2.5 计算机病毒的结构238
8.2.6 几种常见病毒239
8.3 反病毒技术241
8.3.1 概述241
8.3.2 病毒的防治策略241
8.3.3 检测病毒原理242
8.3.4 清除病毒原理246
8.3.5 防病毒软件247
8.4 小结250
8.5 习题251
第9章 Internet的数据安全技术253
9.1 Internet的安全性需求254
9.1.1 TCP/IP协议存在的缺陷254
9.1.2 实现Internet通信安全的方法255
9.2 安全套接层与传输层的安全256
9.2.1 SSL概述256
9.2.2 SSL的体系结构257
9.2.3 SSL记录协议258
9.2.4 修改密文规约协议260
9.2.5 警告协议260
9.2.6 握手协议260
9.2.7 密码的计算263
9.3 Kerberos认证系统263
9.3.1 Kerboros模型264
9.3.2 Kerberos的工作原理264
9.3.3 Kerberos的安全性266
9.3.4 Windows 2000的Kerberos V5验证机制267
9.4 PGP电子邮件加密268
9.4.1 PGP的主要功能268
9.4.2 PGP的工作原理272
9.5 安全电子交易275
9.5.1 SET概述275
9.5.2 双重签名278
9.5.3 SET证书279
9.5.4 支付处理280
9.5.5 SET和SSL协议的比较283
9.6 小结283
9.7 习题284
第10章 虚拟专用网络技术285
10.1.1 VPN的概念286
10.1 虚拟专用网络概述286
10.1.3 实现VPN的安全协议287
10.2 Internet的安全协议IPSec287
10.1.2 VPN的安全性287
10.2.1 IPSec的体系结构288
10.2.2 AH协议289
10.2.3 ESP协议291
10.2.4 安全关联294
10.2.5 安全管理297
10.2.6 密钥管理298
10.3 VPN应用300
10.3.1 通过Internet实现远程用户访问300
10.3.2 通过Internet实现网络互连301
10.3.3 连接企业内部网络计算机301
10.5 习题302
10.4 小结302
附录303
附录A 综合实验304
实验1 加密算法实现304
实验2 安装和配置证书服务322
实验3 简易防火墙配置334
实验4 SQL2000的安全管理342
实验5 入侵检测系统Snort配置348
实验6 使用KV3000杀毒软件358
实验7 创建Kerberos服务360
实验8 利用SSL加密HTTP通道365
实验9 PGP的使用368
实验10 配置VPN连接379
附录B 习题参考答案385
热门推荐
- 2303305.html
- 151028.html
- 501039.html
- 12344.html
- 1457399.html
- 379703.html
- 3535931.html
- 1985229.html
- 1173675.html
- 2637371.html
- http://www.ickdjs.cc/book_392362.html
- http://www.ickdjs.cc/book_1153302.html
- http://www.ickdjs.cc/book_649099.html
- http://www.ickdjs.cc/book_2269677.html
- http://www.ickdjs.cc/book_2010480.html
- http://www.ickdjs.cc/book_2353046.html
- http://www.ickdjs.cc/book_305229.html
- http://www.ickdjs.cc/book_2665841.html
- http://www.ickdjs.cc/book_2573841.html
- http://www.ickdjs.cc/book_550303.html