图书介绍

信息安全技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全技术
  • 宋红主编;吴建军,岳俊梅副主编 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113176563
  • 出版时间:2013
  • 标注页数:226页
  • 文件大小:54MB
  • 文件页数:236页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概论1

1.1 信息与信息系统1

1.1.1 信息的概念1

1.1.2 信息的性质1

1.1.3 信息的功能3

1.1.4 信息系统3

1.2 信息安全面临的威胁3

1.2.1 信息安全的含义3

1.2.2 信息安全受到威胁的危害性4

1.2.3 威胁信息安全的因素5

1.3 信息安全技术6

1.3.1 基本的信息安全技术6

1.3.2 信息安全防护思路6

1.4 信息安全工程7

1.4.1 信息安全工程概述7

1.4.2 信息安全工程的设计原则8

1.4.3 信息安全工程的设计步骤9

1.5 信息安全法规11

1.5.1 信息安全立法的必要性11

1.5.2 信息安全法规简介12

习题13

第2章 实体安全技术14

2.1 计算机机房安全的环境条件14

2.1.1 计算机机房场地环境选择14

2.1.2 计算机机房内环境条件要求15

2.2 实体的安全防护18

2.2.1 三防措施(防火、防水、防盗)18

2.2.2 电磁防护19

2.2.3 存储媒体的访问控制22

2.3 计算机硬件的检测与维修23

2.3.1 计算机硬件故障的分析23

2.3.2 硬件故障的检测步骤及原则24

2.3.3 硬件故障的诊断和排除25

习题26

第3章 密码技术27

3.1 密码技术概述27

3.2 传统的加密方法28

3.2.1 替换密码28

3.2.2 变位密码29

3.2.3 一次性加密30

3.3 常用加密技术介绍31

3.3.1 DES算法31

3.3.2 IDEA算法35

3.3.3 RSA算法35

3.4 加密技术的典型应用——数字签名37

3.4.1 数字签名的概念37

3.4.2 数字签名的实现方法38

3.4.3 数字签名的其他问题39

3.5 加密软件实例——PGP40

3.5.1 PGP简介40

3.5.2 PGP的使用41

3.6 密钥管理47

习题48

第4章 数据与数据库安全技术49

4.1 数据安全概述49

4.1.1 数据及基本安全问题49

4.1.2 威胁数据安全的因素50

4.2 数据安全技术51

4.2.1 数据完整性51

4.2.2 数据的备份与恢复53

4.2.3 数据的压缩63

4.2.4 数据的容错与冗余66

4.3 数据库安全概述68

4.3.1 数据库系统安全概述68

4.3.2 数据库安全技术70

4.3.3 数据库系统安全保护实例73

习题82

第5章 操作系统安全与策略83

5.1 Windows系统83

5.1.1 Windows 7的安全83

5.1.2 Windows XP的安全94

5.1.3 Windows Server2003的安全106

5.2 UNIX系统115

5.2.1 UNIX系统的安全115

5.2.2 UNIX系统的安全漏洞及解决方法119

5.3 Linux系统120

5.3.1 Linux系统的安全121

5.3.2 Linux系统的安全漏洞及解决方法123

习题124

第6章 计算机病毒及防范125

6.1 计算机病毒基础知识125

6.1.1 计算机病毒的定义125

6.1.2 计算机病毒的发展历史125

6.1.3 计算机病毒的特性126

6.1.4 计算机病毒的结构129

6.1.5 计算机病毒的分类129

6.1.6 计算机病毒的发展趋势130

6.2 计算机病毒的工作原理131

6.2.1 计算机病毒的工作过程131

6.2.2 计算机病毒的引导机制131

6.2.3 计算机病毒的触发机制132

6.2.4 计算机病毒破坏行为133

6.2.5 计算机病毒的传播134

6.2.6 计算机病毒与故障、黑客软件的区别135

6.3 计算机病毒的检测、防范和清除137

6.3.1 计算机病毒的检测137

6.3.2 计算机病毒的防范139

6.3.3 常用反病毒软件141

6.3.4 计算机染毒以后的危害修复措施147

6.4 典型的计算机病毒分析148

6.4.1 宏病毒148

6.4.2 CIH病毒150

6.4.3 脚本病毒150

6.4.4 网络蠕虫152

6.4.5 恶意代码154

习题156

第7章 网络安全技术157

7.1 防火墙技术157

7.1.1 防火墙的定义157

7.1.2 防火墙的作用157

7.1.3 防火墙的局限性158

7.1.4 防火墙技术的分类159

7.1.5 常见的防火墙系统结构162

7.1.6 防火墙技术的发展趋势164

7.1.7 防火墙的选购策略166

7.1.8 防火墙实例168

7.2 入侵检测系统169

7.2.1 入侵检测系统的概念169

7.2.2 入侵检测系统的分类170

7.2.3 入侵检测的过程171

7.2.4 入侵检测的发展趋势171

7.2.5 入侵检测系统实例——Snort172

7.3 虚拟专用网络175

7.3.1 虚拟专用网络VPN概述175

7.3.2 VPN的分类176

7.3.3 实例——配置VPN服务器177

习题180

第8章 无线局域网安全181

8.1 无线局域网181

8.1.1 无线局域网概述181

8.1.2 无线局域网组成设备182

8.1.3 无线局域网协议标准183

8.2 无线局域网的安全威胁、技术及防范措施185

8.2.1 无线局域网的安全威胁185

8.2.2 无线局域网安全技术186

8.2.3 无线局域网安全防范措施188

8.3 无线局域网安全实例——使用EWSA破解WPA188

习题192

第9章 移动通信安全193

9.1 移动通信的发展历程193

9.2 移动通信的安全问题197

9.2.1 移动通信面临的安全威胁197

9.2.2 GSM的安全技术197

9.2.3 3G的安全技术199

9.2.4 智能手机安全及防范对策200

习题202

第10章 黑客的攻击与防范203

10.1 初识黑客203

10.2 黑客攻击的目的及步骤204

10.3 常见的黑客攻击方法205

10.4 扫描器207

10.5 缓冲区溢出攻击209

10.6 拒绝服务攻击215

10.7 特洛伊木马220

10.8 防范黑客攻击224

习题226

热门推荐