图书介绍
信息安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 吴世忠,李武,李晓菲,沈传宁,李淼编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111459903
- 出版时间:2014
- 标注页数:304页
- 文件大小:162MB
- 文件页数:315页
- 主题词:信息安全-安全技术
PDF下载
下载说明
信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学基础1
1.1密码学发展简史1
1.2密码学基本概念2
1.2.1概述2
1.2.2密码系统安全性3
1.2.3古典密码4
1.2.4密码体制的分类5
1.2.5密钥管理6
1.2.6密码协议7
1.3对称密码算法10
1.3.1概述10
1.3.2 DES算法10
1.3.3 3DES算法12
1.3.4 AES算法13
1.3.5 IDEA算法14
1.4非对称密码算法14
1.4.1概述14
1.4.2 RSA公钥密码体制15
1.4.3其他非对称密码算法16
1.5哈希函数和数字签名17
1.5.1哈希函数17
1.5.2消息鉴别码19
1.5.3数字签名20
参考文献22
思考题23
第2章 密码学应用24
2.1概述24
2.2密码学应用基础24
2.2.1使用密码技术保护应用安全24
2.2.2典型密码应用产品26
2.3公钥基础设施27
2.3.1基本概念27
2.3.2数字证书28
2.3.3 CA29
2.3.4 PKI互操作模型31
2.3.5 PKI的应用与发展33
2.4虚拟专用网络34
2.4.1概述34
2.4.2 IPSec36
2.4.3 SSL41
2.5特权管理基础设施44
2.5.1概述44
2.5.2架构44
2.5.3属性证书45
2.5.4应用结构46
2.6其他密码学应用介绍47
2.6.1动态口令认证47
2.6.2 PGP51
2.6.3 OpenSSL52
参考文献54
思考题54
第3章 鉴别与访问控制55
3.1鉴别55
3.1.1鉴别的类型55
3.1.2鉴别的方法56
3.2访问控制模型58
3.2.1基本概念58
3.2.2自主访问控制60
3.2.3强制访问控制62
3.2.4基于角色的访问控制66
3.3访问控制技术69
3.3.1集中访问控制69
3.3.2非集中访问控制73
参考文献73
思考题74
第4章 操作系统安全75
4.1概述75
4.1.1操作系统的作用与功能75
4.1.2操作系统安全机制设计76
4.1.3操作系统安全配置要点81
4.2 Windows系统安全机制82
4.2.1标识与鉴别83
4.2.2访问控制84
4.2.3用户账户控制85
4.2.4安全审计86
4.2.5文件系统86
4.2.6 Windows XP安全设置参考87
4.3 Linux系统安全机制90
4.3.1标识与鉴别90
4.3.2访问控制92
4.3.3安全审计93
4.3.4文件系统94
4.3.5特权管理95
4.3.6 Linux安全设置参考95
4.4安全操作系统102
4.4.1安全操作系统研究概况102
4.4.2安全操作系统设计的原则103
4.4.3 SELinux简介103
参考文献104
思考题104
第5章 网络安全105
5.1网络协议安全105
5.1.1 OSI七层模型及安全架构105
5.1.2 TCP/IP安全109
5.1.3无线局域网协议安全114
5.1.4移动通信网络安全119
5.2网络安全设备123
5.2.1防火墙123
5.2.2入侵检测系统131
5.2.3其他网络安全设备137
5.3网络架构安全142
5.3.1网络架构安全的含义142
5.3.2网络架构安全设计143
参考文献148
思考题148
第6章 数据库安全149
6.1数据库系统概述149
6.2数据库安全概述151
6.2.1数据库安全要求152
6.2.2数据库安全措施153
6.2.3数据库完整性158
6.2.4数据库备份和恢复161
6.3数据库运行安全防护162
6.3.1数据库安全防护162
6.3.2事前安全检测164
6.3.3事中运行监控166
6.3.4事后安全审计168
参考文献169
思考题169
第7章 应用安全170
7.1应用安全概述170
7.1.1什么是应用安全170
7.1.2常见应用安全威胁171
7.1.3 OSI通信协议应用安全防护要点173
7.1.4等级保护规范应用安全防护要点174
7.2 Web应用安全175
7.2.1 Web应用安全问题产生的原因176
7.2.2 Web程序安全开发要点179
7.2.3 Web服务运行平台安全配置179
7.2.4 IE浏览器安全配置参考182
7.2.5 Web安全防护产品介绍183
7.3常用互联网服务安全185
7.3.1电子邮件安全185
7.3.2 FTP安全186
7.3.3远程管理安全187
7.3.4域名应用安全187
7.4办公软件使用安全187
7.4.1 Office字处理程序安全防护要点187
7.4.2即时通信软件安全防护要点188
参考文献189
思考题189
第8章 安全漏洞与恶意代码190
8.1安全漏洞的产生与发展190
8.1.1安全漏洞的含义190
8.1.2安全漏洞的产生192
8.1.3安全漏洞的分类194
8.1.4安全漏洞的发展趋势195
8.2安全漏洞的发现与修复195
8.2.1安全漏洞的发现195
8.2.2安全漏洞的修复198
8.3恶意代码的产生与发展199
8.3.1恶意代码的产生199
8.3.2恶意代码的分类202
8.3.3恶意代码的传播方式203
8.4恶意代码的实现技术204
8.4.1恶意代码的加载204
8.4.2恶意代码的隐藏204
8.4.3恶意代码的自我保护207
8.5恶意代码的防御技术208
8.5.1恶意代码的预防208
8.5.2恶意代码的检测210
8.5.3恶意代码的分析211
8.5.4恶意代码的清除211
参考文献212
思考题213
第9章 安全攻击与防护214
9.1信息收集与分析214
9.1.1信息收集与分析的作用214
9.1.2信息收集与分析的方法214
9.1.3信息收集与分析的防范217
9.2常见攻击与防范217
9.2.1口令破解217
9.2.2社会工程学218
9.2.3欺骗攻击220
9.2.4拒绝服务攻击222
9.2.5缓冲区溢出攻击225
9.2.6 SQL注入攻击226
9.2.7跨站脚本攻击227
9.3后门设置与防范228
9.4痕迹清除与防范230
参考文献231
思考题231
第10章 软件安全开发232
10.1软件安全开发背景232
10.1.1软件的发展和安全问题232
10.1.2软件安全问题产生的原因234
10.2软件安全开发的必要性235
10.2.1软件安全保障235
10.2.2传统软件开发的局限性236
10.2.3软件安全开发生命周期237
10.3软件安全开发模型及研究238
10.3.1安全开发生命周期238
10.3.2 BSI系列模型240
10.3.3综合的轻量级应用安全过程241
10.3.4软件保障成熟度模型242
10.3.5特点分析243
10.4软件安全需求和设计245
10.4.1软件安全设计原则245
10.4.2威胁建模247
10.5软件安全编码250
10.5.1通用安全编码准则250
10.5.2安全编译254
10.5.3源代码审核255
10.6软件安全测试256
10.6.1概述256
10.6.2模糊测试256
10.6.3渗透测试257
参考文献259
思考题260
第11章 新技术安全261
11.1云计算安全261
11.1.1云计算概述261
11.1.2云计算安全体系262
11.1.3云计算安全关键技术265
11.1.4云计算安全标准270
11.2物联网安全272
11.2.1物联网概述272
11.2.2物联网安全体系274
11.2.3物联网安全的关键技术277
11.2.4物联网安全标准280
11.3工业控制系统安全283
11.3.1工业控制系统的基本结构283
11.3.2工业控制系统的主要安全威胁285
11.3.3工业控制系统安全架构286
11.3.4工业控制系统安全标准290
参考文献291
思考题292
附录 缩略语293
热门推荐
- 2136229.html
- 1045169.html
- 2749499.html
- 850655.html
- 435836.html
- 1343746.html
- 3204098.html
- 1011682.html
- 3593908.html
- 2235464.html
- http://www.ickdjs.cc/book_2602172.html
- http://www.ickdjs.cc/book_359805.html
- http://www.ickdjs.cc/book_1778233.html
- http://www.ickdjs.cc/book_1419686.html
- http://www.ickdjs.cc/book_3874574.html
- http://www.ickdjs.cc/book_1442533.html
- http://www.ickdjs.cc/book_2556818.html
- http://www.ickdjs.cc/book_3441715.html
- http://www.ickdjs.cc/book_1451041.html
- http://www.ickdjs.cc/book_3481393.html