图书介绍

信息安全导论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全导论
  • 杨晓燕主编;董晨,金冉,陈冬亮编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111208730
  • 出版时间:2007
  • 标注页数:163页
  • 文件大小:74MB
  • 文件页数:174页
  • 主题词:信息系统-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 什么是信息安全1

1.1.1 信息安全的发展历史1

1.1.2 信息安全的层次模型1

1.1.3 信息安全的定义1

1.2 信息安全的目标2

1.3 我国信息系统安全保护等级3

1.4 信息安全研究的内容4

1.4.1 信息安全基础研究4

1.4.2 信息安全应用研究5

1.4.3 信息安全管理研究7

1.5 信息安全的发展8

1.5.1 经典信息安全8

1.5.2 现代信息安全8

1.6 习题9

第2章 密码学与信息安全10

2.1 密码学基本术语10

2.2 密码算法分类10

2.3 密码体制11

2.3.1 密码体制的含义11

2.3.2 理论安全和实际安全11

2.4 背景知识介绍12

2.4.1 数论基本概念12

2.4.2 模运算12

2.5 几个古典密码体制13

2.5.1 棋盘密码13

2.5.2 置换技术14

2.5.3 凯撒密码14

2.5.4 代换密码15

2.5.5 仿射密码16

2.5.6 维吉尼亚密码17

2.5.7 普莱费尔加密算法19

2.5.8 恩尼格马体制19

2.6 数据加密标准(DES)22

2.6.1 DES简介22

2.6.2 DES算法描述23

2.6.3 DES解密28

2.6.4 DES举例28

2.6.5 DES小结32

2.7 公钥密码33

2.7.1 单向陷门函数34

2.7.2 RSA算法35

2.7.3 举例36

2.7.4 RSA算法Java编程的主要实现38

2.7.5 RSA算法的评价39

2.8 密钥管理39

2.8.1 密钥的管理内容40

2.8.2 密钥的分配技术41

2.8.3 单钥体制的密钥控制技术——密钥标签41

2.8.4 公开密钥的全局管理机制——PKI41

2.8.5 公钥加密体制的密钥管理42

2.9 PGP加密技术43

2.9.1 PGP简介43

2.9.2 PGP加密软件的使用43

2.10 加密技术的商务应用51

2.11 习题52

第3章 消息鉴别和数字签名54

3.1 消息鉴别54

3.1.1 消息鉴别的含义54

3.1.2 通信系统的典型攻击54

3.1.3 鉴别系统模型55

3.1.4 对称密码体制加密认证55

3.1.5 公钥密码体制加密认证56

3.2 散列56

3.2.1 散列函数56

3.2.2 散列技术58

3.3 数字签名60

3.3.1 数字签名的概念60

3.3.2 数字签名的类别61

3.3.3 若干数字签名的方案62

3.3.4 数字签名的应用64

3.4 习题67

第4章 身份鉴别69

4.1 身份鉴别的含义69

4.2 鉴别机制69

4.2.1 非密码的鉴别机制69

4.2.2 基于密码的鉴别机制70

4.2.3 零知识证明协议72

4.3 Kerberos鉴别系统72

4.4 证书授权75

4.4.1 证书授权的概念75

4.4.2 数字证书75

4.4.3 X.509证书结构77

4.4.4 认证中心78

4.4.5 电子商务活动中的安全认证机制78

4.4.6 数字证书的应用79

4.5 习题84

第5章 网络安全85

5.1 网络安全简介85

5.1.1 安全攻击85

5.1.2 安全服务87

5.1.3 网络安全模型88

5.2 IP安全90

5.2.1 TCP/IP基础90

5.2.2 IPSec协议简介92

5.2.3 IPSec安全体系结构93

5.2.4 IPSec模式94

5.2.5 IPSec实施及应用95

5.2.6 Windows 2000对IPSec的支持97

5.3 Web安全98

5.3.1 Web的产生与发展98

5.3.2 Web站点的安全威胁99

5.3.3 Web站点的安全和安全策略100

5.4 网络监听工具使用实例101

5.5 习题104

第6章 防火墙技术及其应用105

6.1 防火墙概述105

6.1.1 防火墙的定义105

6.1.2 防火墙的功能106

6.1.3 防火墙的局限性108

6.2 防火墙的分类109

6.2.1 从防火墙实现原理来分109

6.2.2 从防火墙技术来分111

6.2.3 从防火墙结构来分113

6.2.4 从防火墙应用部署位置来分114

6.2.5 从防火墙性能来分114

6.3 常用防火墙系统模型114

6.3.1 筛选路由器模型114

6.3.2 单宿主堡垒主机模型115

6.3.3 双宿主堡垒模型115

6.3.4 屏蔽子网模型116

6.4 创建防火墙的步骤117

6.5 配置Winows XP SP2防火墙119

6.6 习题123

第7章 入侵检测124

7.1 入侵检测的概念124

7.2 入侵检测系统的工作流程124

7.2.1 信息收集125

7.2.2 信号分析126

7.3 IDS的分类127

7.3.1 IDS分类的因素127

7.3.2 IDS的类型128

7.4 入侵检测有关术语129

7.5 入侵检测方法131

7.6 IDS的部署方法和步骤132

7.7 入侵检测系统面临的挑战134

7.8 构建一个入门级入侵检测系统135

7.9 轻量级的入侵检测系统Snort137

7.10 入侵检测实例139

7.10.1 网络端口139

7.10.2 Windows 2000入侵检测实例分析139

7.11 习题149

第8章 计算机病毒及其防治150

8.1 计算机病毒的含义150

8.2 计算机病毒的特征150

8.3 计算机病毒的分类151

8.4 计算机病毒的原理153

8.5 计算机病毒程序的基本结构155

8.6 计算机病毒的命名156

8.7 计算机病毒的危害159

8.8 计算机反病毒技术的产生与发展160

8.9 习题162

参考文献163

热门推荐