图书介绍
计算机信息安全技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![计算机信息安全技术 第2版](https://www.shukui.net/cover/17/31925892.jpg)
- 步山岳,张有东,张伟,杨松编 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040464962
- 出版时间:2016
- 标注页数:323页
- 文件大小:147MB
- 文件页数:336页
- 主题词:电子计算机-信息安全-安全技术
PDF下载
下载说明
计算机信息安全技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机信息安全概述1
1.1 威胁计算机信息安全的因素1
1.2 计算机信息安全研究的内容2
1.2.1 计算机外部安全2
1.2.2 计算机内部安全3
1.2.3 计算机网络安全4
1.3 计算机系统的安全策略5
1.3.1 安全策略5
1.3.2 人、制度和技术之间的关系6
1.4 OSI信息安全体系6
1.4.1 安全服务6
1.4.2 安全机制7
1.5 计算机系统的可靠性9
1.5.1 避错和容错10
1.5.2 容错设计10
1.5.3 故障恢复策略11
习题112
第2章 密码与隐藏技术13
2.1 密码技术概述13
2.2 古典加密方法14
2.2.1 代替密码14
2.2.2 换位密码15
2.2.3 对称加密体制16
2.3 数据加密标准DES17
2.3.1 DES算法描述17
2.3.2 DES算法加密过程17
2.3.3 DES算法解密过程23
2.3.4 三重DES算法24
2.4 高级加密标准AES24
2.4.1 AES算法数学基础25
2.4.2 AES算法概述27
2.4.3 AES算法加密过程28
2.4.4 AES算法解密过程34
2.4.5 AES的安全性37
2.5 公开密钥体制37
2.6 RSA算法38
2.6.1 RSA算法数学基础38
2.6.2 RSA算法基础39
2.6.3 RSA算法过程40
2.6.4 RSA算法的安全性42
2.7 NTRU算法42
2.7.1 NTRU算法数学基础42
2.7.2 NTRU算法描述43
2.7.3 NTRU算法举例48
2.8 对称加密体制与公开密钥体制比较49
2.9 信息隐藏技术50
2.10 数字水印51
2.10.1 数字水印的通用模型51
2.10.2 数字水印的主要特性52
2.10.3 数字水印分类52
2.10.4 典型数字水印算法53
2.10.5 数字水印应用55
2.10.6 数字水印攻击56
习题257
第3章 数字签名与认证60
3.1 数字签名概述60
3.1.1 数字签名原理61
3.1.2 数字签名标准DSS61
3.2 单向散列函数62
3.2.1 单向散列函数的特点62
3.2.2 MD5算法63
3.2.3 SHA算法67
3.2.4 SHA-1与MD5的比较69
3.3 Kerberos身份验证69
3.3.1 什么是Kerberos69
3.3.2 Kerberos工作原理70
3.4 公开密钥基础设施73
3.4.1 数字证书73
3.4.2 PKI基本组成75
3.4.3 对PKI的性能要求77
3.4.4 PKI的标准78
3.5 用户ID与口令机制79
3.5.1 用户认证ID79
3.5.2 不安全口令79
3.5.3 安全口令80
3.5.4 口令攻击80
3.5.5 改进方案81
3.5.6 彩虹表81
3.6 生物特征识别技术82
3.6.1 生物特征识别系统组成83
3.6.2 指纹识别84
3.6.3 虹膜识别86
3.6.4 其他生物识别技术87
3.7 智能卡88
习题390
第4章 计算机病毒与黑客92
4.1 计算机病毒92
4.1.1 计算机病毒的定义92
4.1.2 计算机病毒的特征93
4.1.3 计算机病毒产生的原因93
4.1.4 计算机病毒的传播途径94
4.1.5 计算机病毒的分类94
4.1.6 计算机病毒发作的表现95
4.1.7 计算机病毒程序的一般构成96
4.1.8 计算机病毒的制作技术96
4.1.9 蠕虫病毒分析97
4.2 计算机杀毒软件101
4.2.1 计算机杀毒软件的一般构成101
4.2.2 计算机杀毒软件的制作技术102
4.3 特洛伊木马104
4.3.1 黑客程序与特洛伊木马104
4.3.2 木马的基本架构105
4.3.3 木马的植入技术106
4.3.4 木马的隐藏技术109
4.3.5 木马的分类110
4.4 计算机病毒与黑客的防范111
4.5 计算机病毒与木马的查杀113
4.6 手机病毒介绍117
4.6.1 手机病毒概述117
4.6.2 手机病毒的种类117
4.6.3 手机病毒的防范118
习题4119
第5章 网络攻击与防范121
5.1 网络安全漏洞121
5.2 目标探测121
5.2.1 目标探测的内容122
5.2.2 目标探测的方法122
5.3 扫描概念和原理123
5.3.1 扫描器概念124
5.3.2 常用端口扫描技术124
5.3.3 防范端口扫描126
5.4 网络监听127
5.4.1 网络监听原理127
5.4.2 嗅探器129
5.4.3 网络监听检测129
5.4.4 网络监听防范131
5.5 缓冲区溢出131
5.5.1 缓冲区溢出原理131
5.5.2 缓冲区溢出攻击方法134
5.5.3 防范缓冲区溢出135
5.6 拒绝服务攻击136
5.6.1 拒绝服务攻击的类型136
5.6.2 分布式拒绝服务攻击138
5.6.3 DDoS攻击的步骤139
5.6.4 防范DDoS攻击的策略140
5.7 欺骗攻击与防范141
5.7.1 IP欺骗攻击与防范141
5.7.2 IP地址盗用与防范143
5.7.3 DNS欺骗与防范144
5.7.4 Web欺骗与防范145
5.8 SQL注入148
5.8.1 SQL注入的特点148
5.8.2 SQL注入攻击的步骤149
5.8.3 SQL注入的防范150
5.9 网络安全服务协议151
5.9.1 安全套接层协议SSL151
5.9.2 传输层安全协议TLS152
5.9.3 安全通道协议SSH152
5.9.4 安全电子交易SET153
5.9.5 网际协议安全IPSec154
5.10 无线网安全155
5.10.1 IEEE 802.11协议组155
5.10.2 WiFi技术特点156
5.10.3 WiFi的安全机制157
5.10.4 WiFi的安全问题和对策158
习题5160
第6章 防火墙技术163
6.1 防火墙概述163
6.1.1 防火墙的概念163
6.1.2 防火墙的主要功能165
6.2 防火墙的体系结构166
6.2.1 筛选路由器结构166
6.2.2 双宿主主机结构167
6.2.3 屏蔽主机网关结构167
6.2.4 屏蔽子网结构168
6.3 防火墙技术169
6.3.1 包过滤技术169
6.3.2 代理服务技术171
6.3.3 电路层网关技术171
6.3.4 状态检测技术172
6.4 分布式防火墙173
6.4.1 传统边界式防火墙173
6.4.2 分布式防火墙概述173
6.4.3 分布式防火墙组成175
6.4.4 分布式防火墙工作原理175
6.5 防火墙安全策略176
6.6 个人防火墙设计177
6.7 防火墙的选购178
习题6179
第7章 入侵检测技术180
7.1 入侵检测系统概述180
7.2 入侵检测一般步骤181
7.3 入侵检测系统分类182
7.3.1 根据系统所检测的对象分类182
7.3.2 根据数据分析方法分类183
7.3.3 根据体系结构分类184
7.4 入侵检测系统关键技术184
7.5 入侵检测系统模型介绍186
7.5.1 分布式入侵检测系统186
7.5.2 基于移动代理的入侵检测系统187
7.5.3 智能入侵检测系统189
7.6 入侵检测系统标准化189
7.6.1 入侵检测工作组IDWG190
7.6.2 通用入侵检测框架CIDF190
7.7 入侵检测系统Snort191
习题7193
第8章 数字取证技术194
8.1 数字取证概述194
8.1.1 数字取证分类194
8.1.2 数据取证技术的发展195
8.2 电子证据196
8.2.1 电子证据的概念196
8.2.2 电子证据的特点196
8.2.3 电子证据的来源197
8.3 数字取证原则和过程198
8.3.1 数字取证原则198
8.3.2 数字取证过程198
8.4 网络取证技术200
8.4.1 网络取证概述200
8.4.2 网络取证模型202
8.4.3 IDS取证技术203
8.4.4 蜜阱取证技术204
8.4.5 模糊专家系统取证技术204
8.4.6 SVM取证技术205
8.4.7 协同取证技术206
8.5 数字取证常用工具207
习题8208
第9章 操作系统安全210
9.1 操作系统的安全性210
9.1.1 操作系统的安全功能210
9.1.2 操作系统的安全设计211
9.1.3 操作系统的安全配置211
9.1.4 操作系统的安全性212
9.2 Windows安全机制212
9.2.1 Windows安全机制概述213
9.2.2 活动目录服务213
9.2.3 认证服务214
9.2.4 加密文件系统215
9.2.5 安全模板215
9.2.6 安全账号管理器215
9.2.7 其他方面216
9.3 Windows安全配置216
9.4 UNIX安全机制220
9.5 Linux安全机制221
9.5.1 PAM机制221
9.5.2 安全审计222
9.5.3 强制访问控制222
9.5.4 用户和文件配置222
9.5.5 网络配置223
9.5.6 Linux安全模块223
9.5.7 加密文件系统224
9.5.8 Linux安全配置224
9.6 智能终端操作系统226
习题9229
第10章 数据备份与恢复230
10.1 数据备份概述230
10.2 系统数据备份231
10.2.1 系统还原卡231
10.2.2 克隆大师Ghost232
10.2.3 操作系统备份功能232
10.3 用户数据备份234
10.3.1 磁盘阵列技术RAID234
10.3.2 Second Copy236
10.4 数据恢复238
10.4.1 数据恢复概述238
10.4.2 硬盘数据恢复238
10.4.3 EasyRecovery239
10.4.4 DiskGenius242
10.5 数据库安全243
10.5.1 数据库安全概念243
10.5.2 数据库安全面临的威胁244
10.5.3 数据库安全技术244
10.6 云存储249
10.6.1 云存储的概念249
10.6.2 云存储的分类249
10.6.3 云存储的结构模型250
10.6.4 云存储安全面临的威胁251
10.6.5 云存储安全技术252
习题10253
第11章 软件保护技术255
11.1 软件保护技术概述255
11.2 静态分析技术255
11.2.1 文件类型分析255
11.2.2 W32Dasm256
11.2.3 IDA Pro简介260
11.2.4 可执行文件代码编辑工具262
11.2.5 可执行文件资源编辑工具263
11.2.6 静态分析举例264
11.3 动态分析技术266
11.3.1 WinDbg调试器267
11.3.2 OllyDbg调试器270
11.3.3 动态分析举例271
11.4 常用软件保护技术273
11.4.1 序列号保护机制273
11.4.2 警告窗口275
11.4.3 时间限制275
11.4.4 时间段限制276
11.4.5 注册保护276
11.4.6 功能限制277
11.4.7 光盘软件保护277
11.4.8 软件狗279
11.4.9 反跟踪技术281
11.4.10 网络软件保护282
11.4.11 补丁技术282
11.4.12 软件水印技术283
11.5 软件加壳与脱壳284
11.5.1 “壳”的概念284
11.5.2 “壳”的加载285
11.5.3 软件加壳工具介绍286
11.5.4 软件脱壳288
11.6 设计软件保护的建议289
习题11290
第12章 实验指导292
实验1 加密软件使用292
实验2 破解密码294
实验3 信息隐藏算法的实现296
实验4 网络漏洞扫描300
实验5 “冰河”黑客工具301
实验6 网络监听工具Sniffer302
实验7 防火墙配置304
实验8 Windows操作系统安全设置307
实验9 用户数据备份315
实验10 数据恢复316
实验11 数据库身份验证316
实验12 软件静态分析318
实验13 资源编辑工具319
实验14 软件动态分析320
参考文献322