图书介绍
信息对抗与网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![信息对抗与网络安全](https://www.shukui.net/cover/36/30942633.jpg)
- 贺雪晨编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302397274
- 出版时间:2015
- 标注页数:341页
- 文件大小:58MB
- 文件页数:354页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
信息对抗与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息对抗与网络安全概述1
1.1 信息时代的战争1
1.1.1 信息战的主要内容2
1.1.2 信息战的主要形式2
1.1.3 信息战的主要武器3
1.1.4 信息战的种类5
1.2 电子战5
1.2.1 电子战的历史5
1.2.2 电子战的攻防6
1.2.3 电子战的发展7
1.3 网络战8
1.3.1 计算机病毒战8
1.3.2 黑客战9
1.4 心理战10
1.5 情报战11
1.6 理想战争模式11
习题12
第2章 密码技术13
2.1 基本概念14
2.1.1 明文、密文与密钥14
2.1.2 解密与密码分析14
2.1.3 密码体制15
2.1.4 加密方法16
2.2 古典密码学与近代密码学17
2.2.1 古典密码体制17
2.2.2 近代密码体制20
2.3 现代密码学24
2.3.1 秘密密钥密码体制与公开密钥密码体制25
2.3.2 分组密码与序列密码27
2.3.3 DES算法29
2.3.4 RSA算法30
2.3.5 认证与数字签名33
2.3.6 密钥管理47
2.3.7 密码学新技术48
2.4 文件加密与破解56
2.4.1 压缩文件的加密与破解57
2.4.2 Office文件的加密与破解59
2.4.3 其他文件的加密与破解62
2.4.4 文件夹加密67
2.4.5 密码的保存74
2.4.6 密码强度的检测78
2.5 数据库加密79
2.5.1 数据库加密的方法80
2.5.2 数据库加密的实现80
2.5.3 数据库加密系统的结构81
2.6 光盘加密82
2.6.1 软加密82
2.6.2 硬加密87
2.6.3 物理结构加密技术87
习题87
第3章 通信保密技术89
3.1 保密通信的基本要求89
3.2 数据保密通信90
3.2.1 网络通信保密技术90
3.2.2 信息隐藏技术91
3.3 语音保密通信97
3.3.1 窃听与反窃听98
3.3.2 模拟话音保密技术与数字话音保密技术109
3.3.3 扩展频谱与无线通信保密技术110
3.4 图像保密通信112
3.4.1 数字图像置乱、分存、隐藏技术113
3.4.2 数字水印技术114
3.4.3 视频加密技术117
习题121
第4章 计算机网络安全技术122
4.1 计算机安全问题122
4.1.1 计算机犯罪类型122
4.1.2 计算机犯罪手段123
4.1.3 计算机安全保护124
4.1.4 一般安全问题125
4.1.5 安全威胁126
4.1.6 黑客入侵攻击128
4.1.7 常用黑客软件及其分类129
4.2 计算机病毒131
4.2.1 计算机病毒的定义131
4.2.2 病毒的特点132
4.2.3 病毒的分类133
4.2.4 计算机病毒在磁盘中的存储134
4.2.5 计算机病毒的构成135
4.2.6 计算机病毒的传染机制136
4.2.7 计算机病毒的表现和破坏137
4.2.8 计算机病毒的检测与防范142
4.2.9 计算机病毒的发展历史及趋势147
4.3 木马162
4.3.1 木马原理162
4.3.2 木马实例——冰河171
4.3.3 木马的检测177
4.3.4 木马的清除185
4.3.5 木马的预防185
4.4 扫描器188
4.4.1 漏洞概述189
4.4.2 扫描器原理197
4.4.3 漏洞扫描器X-Scan203
4.4.4 扫描技术的发展趋势206
4.4.5 反扫描技术206
4.5 嗅探器212
4.5.1 网络监听原理213
4.5.2 监听工具“艾菲”网页侦探214
4.5.3 网络监听的监测和防范216
4.6 拒绝服务攻击217
4.6.1 DoS攻击类型218
4.6.2 DoS攻击手段219
4.6.3 DDoS攻击223
4.6.4 DDoS反射攻击226
4.6.5 DDoS放大攻击227
4.6.6 SNMP放大攻击231
4.6.7 DDoS攻击的防范232
4.6.8 移动互联网环境下的DDoS攻防233
4.7 共享攻击237
4.7.1 共享攻击的实现237
4.7.2 禁用共享238
4.8 ARP欺骗攻击240
4.8.1 ARP欺骗攻击原理240
4.8.2 ARP攻击防护241
4.9 数据库攻击242
4.9.1 SQL注入攻击242
4.9.2 暴库攻击245
4.10 防火墙247
4.10.1 基本概念247
4.10.2 防火墙技术249
4.10.3 包过滤防火墙253
4.10.4 屏蔽主机防火墙254
4.10.5 屏蔽子网防火墙255
4.10.6 防火墙的发展趋势256
4.10.7 使用天网防火墙保护终端网络安全257
4.11 入侵检测技术261
4.11.1 基本概念261
4.11.2 基于主机的入侵检测系统264
4.11.3 基于网络的入侵检测系统265
4.11.4 现有入侵检测技术的局限性266
4.11.5 Windows简单安全入侵检测267
4.11.6 主机入侵防御系统269
4.12 数据备份275
4.12.1 数据备份与恢复275
4.12.2 Windows系统还原功能282
4.12.3 Ghost备份285
4.13 数据急救288
4.13.1 数据急救原理288
4.13.2 数据恢复工具EasyRecovery289
4.13.3 文件的彻底销毁293
习题293
第5章 日常上网的安全防范295
5.1 电子邮件安全防范295
5.1.1 入侵E-mail信箱295
5.1.2 E-mail炸弹296
5.1.3 反垃圾邮件299
5.2 网络浏览安全防范304
5.2.1 “网络钓鱼”及其防范305
5.2.2 防止Cookie泄露个人信息312
5.2.3 浏览器安全316
5.2.4 路由器安全319
5.3 网络欺诈安全防范321
5.3.1 网络兼职欺诈323
5.3.2 退款欺诈325
5.3.3 网络购物欺诈326
5.3.4 网络投资诈骗327
5.4 移动互联安全防范332
5.4.1 二维码安全防范332
5.4.2 手机支付安全防范334
5.4.3 物联网安全防范337
习题341