图书介绍

信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术
  • 周苏,金海溶,黄林国等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030196791
  • 出版时间:2007
  • 标注页数:376页
  • 文件大小:85MB
  • 文件页数:394页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 熟悉信息安全技术1

1.1 信息安全技术的计算环境1

1.1.1 信息安全的目标1

1.1.2 信息安全技术发展的四大趋势2

1.1.3 因特网选择的几种安全模式3

1.1.4 安全防卫的技术手段4

1.1.5 国家信息安全技术水平考试6

1.1.6 实验与思考8

1.2 信息安全技术的标准化20

1.2.1 标准的层次20

1.2.2 信息安全管理国内外标准现状21

1.2.3 信息安全评估标准的发展22

1.2.4 美国国家计算机安全中心(NCSC)安全技术标准TCSEC25

1.2.5 国际安全标准ISO 1540827

1.2.6 实验与思考28

1.3 信息系统的物理安全33

1.3.1 物理安全的内容33

1.3.2 环境安全技术34

1.3.3 电源系统安全技术35

1.3.4 电磁防护与设备安全技术36

1.3.5 通信线路安全技术37

1.3.6 实验与思考38

1.4 Windows系统管理与安全设置40

1.4.1 Windows系统管理40

1.4.2 Windows安全特性41

1.4.3 账户和组的安全性43

1.4.4 域的安全性43

1.4.5 文件系统的安全性44

1.4.6 IP安全性管理44

1.4.7 实验与思考44

第2章 数据备份技术53

2.1 优化Windows XP磁盘子系统53

2.1.1 选择文件系统53

2.1.2 EFS加密文件系统54

2.1.3 压缩55

2.1.4 磁盘配额55

2.1.5 实验与思考56

2.2 数据存储解决方案65

2.2.1 常用的备份方式66

2.2.2 服务器存储管理SAS67

2.2.3 资源存储管理NAS67

2.2.4 存储区域网络SAN68

2.2.5 主流备份技术68

2.2.6 备份的误区71

2.2.7 实验与思考72

第3章 加密与认证技术84

3.1 个人数字证书与CA认证84

3.1.1 个人数字证书84

3.1.2 实验与思考85

3.2 加密技术与DES加解密算法91

3.2.1 古典密码算法91

3.2.2 单钥加密算法91

3.2.3 数据加密标准DES算法92

3.2.4 实验与思考94

3.3 认证技术与MD5算法127

3.3.1 RSA算法127

3.3.2 认证技术129

3.3.3 实验与思考134

第4章 防火墙与网络隔离技术153

4.1 防火墙技术及Windows防火墙配置153

4.1.1 防火墙技术153

4.1.2 防火墙的功能指标157

4.1.3 防火墙技术的发展158

4.1.4 Windows防火墙159

4.1.5 实验与思考160

4.2 网络隔离技术与网闸应用174

4.2.1 网络隔离的技术原理175

4.2.2 网络隔离的技术分类177

4.2.3 网络隔离的安全要点178

4.2.4 隔离网闸179

4.2.5 实验与思考181

第5章 安全检测技术185

5.1 入侵检测技术与网络入侵检测系统产品185

5.1.1 IDS分类186

5.1.2 IDS的基本原理187

5.1.3 入侵检测系统的结构189

5.1.4 入侵检测的基本方法192

5.1.5 实验与思考193

5.2 漏洞检测技术和微软系统漏洞检测工具MBSA197

5.2.1 入侵攻击可利用的系统漏洞类型197

5.2.2 漏洞检测技术分类199

5.2.3 漏洞检测的基本要点200

5.2.4 微软系统漏洞检测工具MBSA200

5.2.5 实验与思考201

第6章 访问控制与审计技术211

6.1 访问控制技术与Windows访问控制211

6.1.1 访问控制的基本概念211

6.1.2 Windows XP的访问控制213

6.1.3 实验目的215

6.2 审计追踪技术与Windows安全审计功能221

6.2.1 审计内容222

6.2.2 安全审计的目标222

6.2.3 安全审计系统223

6.2.4 实验与思考225

第7章 病毒防范技术232

7.1 病毒防范技术与杀病毒软件232

7.1.1 计算机病毒的概念232

7.1.2 计算机病毒的原理235

7.1.3 反病毒技术238

7.1.4 实验与思考240

7.2 解析计算机蠕虫病毒245

7.2.1 蠕虫病毒的定义245

7.2.2 网络蠕虫病毒分析和防范247

7.2.3 实验与思考248

第8章 虚拟专用网络技术256

8.1 VPN的安全性257

8.2 因特网的安全协议IPSec258

8.2.1 IPSec的体系结构258

8.2.2 AH协议259

8.2.3 ESP协议260

8.2.4 安全关联261

8.2.5 安全管理262

8.2.6 密钥管理262

8.3 VPN应用262

8.3.1 通过因特网实现远程用户访问262

8.3.2 通过因特网实现网络互连263

8.3.3 连接企业内部网络计算机264

8.4 实验与思考264

8.4.1 工具/准备工作265

8.4.2 实验内容与步骤265

8.4.3 实验总结270

8.4.4 单元学习评价270

8.4.5 实验评价(教师)270

第9章 信息安全管理与灾难恢复271

9.1 信息安全管理与工程271

9.1.1 信息安全管理策略271

9.1.2 信息安全机构和队伍273

9.1.3 信息安全管理制度274

9.1.4 信息安全管理标准275

9.1.5 信息安全的法律保障276

9.1.6 信息安全工程276

9.1.7 信息安全工程的设计步骤277

9.1.8 信息安全工程的实施与监理280

9.1.9 实验与思考280

9.2 信息灾难恢复规划295

9.2.1 数据容灾概述296

9.2.2 数据容灾与数据备份的联系297

9.2.3 数据容灾等级298

9.2.4 容灾技术299

9.2.5 实验与思考301

第10章 信息安全技术的应用312

10.1 电子邮件加密软件PGP312

10.1.1 PGP的工作原理312

10.1.2 PGP的主要功能314

10.1.3 PGP的安全性316

10.1.4 实验与思考317

10.2 Kerberos认证服务333

10.2.1 Kerberos模型333

10.2.2 Kerberos的工作原理333

10.2.3 Kerberos的安全性334

10.2.4 Windows XP的Kerberos V5验证机制335

10.2.5 Kerberos验证的好处336

10.2.6 实验与思考336

10.3 公钥基础设施PKI338

10.3.1 PKI的基本组成338

10.3.2 PKI相关标准339

10.3.3 Windows XP Professional中的PKI功能340

10.3.4 实验与思考340

10.4 安全通信协议(SSL)与安全电子交易协议(SET)342

10.4.1 安全通信协议342

10.4.2 安全电子交易协议344

10.4.3 SET和SSL协议的比较346

10.4.4 实验与思考347

10.5 反垃圾邮件技术349

10.5.1 关于垃圾邮件349

10.5.2 实验与思考351

第11章 信息安全技术实验总结356

11.1 实验的基本内容356

11.2 实验的基本评价359

11.3 课程学习能力测评360

11.4 信息安全技术实验总结361

11.5 实验总结评价(教师)362

第12章 信息安全技术课程设计363

12.1 课程设计的背景363

12.1.1 信息安全规划与设计的文档要求363

12.1.2 信息安全规划与设计文档的编写363

12.1.3 课程设计的基本要求364

12.1.4 课程设计的项目选择364

12.2 典型信息系统的安全需求365

12.2.1 金融信息系统366

12.2.2 电子商务系统367

12.2.3 电子政务系统368

12.3 课程设计总结369

12.4 课程设计评价(教师)370

实验成绩记录371

附录 计算机信息系统安全保护条例373

主要参考文献376

热门推荐