图书介绍

信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术
  • 张剑主编;罗小兵,万里冰副主编 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564721633
  • 出版时间:2013
  • 标注页数:256页
  • 文件大小:50MB
  • 文件页数:268页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全基础1

1.1 WPDRRC与PDRR模型1

1.1.1 信息定义2

1.1.2 安全定义3

1.1.3 可用性3

1.1.4 完整性4

1.1.5 机密性5

1.1.6 真实性5

1.1.7 不可否认性6

1.1.8 其他属性6

1.2 信息安全保障对象6

1.2.1 本质对象7

1.2.2 实体对象7

1.3 社会文明发展与信息通信技术8

1.3.1 社会文明的发展过程8

1.3.2 未来社会的信息技术发展趋势8

1.4 信息安全发展过程9

1.4.1 数据通信安全9

1.4.2 计算机安全9

1.4.3 网络安全9

1.4.4 信息安全10

1.4.5 信息安全保障10

1.4.6 未来安全10

1.5 本章小结11

参考文献11

第2章 密码学及应用12

2.1 概述12

2.1.1 发展历程12

2.1.2 密码的本质13

2.2 加密13

2.2.1 编码13

2.2.2 基本概念和术语14

2.2.3 对称密码15

2.2.4 非对称密码25

2.2.5 压缩28

2.3 解密31

2.3.1 正常解密31

2.3.2 攻击31

2.4 密钥管理32

2.4.1 密钥管理相关标准32

2.4.2 密钥的生命周期32

2.5 密码应用36

2.5.1 身份认证36

2.5.2 数字信封37

2.5.3 数字指纹38

2.5.4 数字签名39

2.5.5 数字水印41

2.5.6 数字证书42

2.5.7 应用实例43

2.6 本章小结44

参考文献44

第3章 身份认证与访问控制47

3.1 概述47

3.2 标识与认证48

3.2.1 标识48

3.2.2 认证48

3.3 授权51

3.3.1 授权技术51

3.3.2 PMI技术51

3.4 访问控制机制52

3.4.1 访问控制矩阵52

3.4.2 访问目录表52

3.4.3 访问控制表53

3.4.4 访问能力表53

3.4.5 面向过程的访问控制54

3.5 访问控制模型54

3.5.1 自主访问控制54

3.5.2 强制访问控制56

3.5.3 基于角色的访问控制58

3.5.4 新型访问控制60

3.6 本章小结60

参考文献61

第4章 网络安全62

4.1 概述62

4.1.1 相关概念62

4.1.2 范畴63

4.2 风险64

4.2.1 威胁65

4.2.2 网络攻击66

4.3 安全传输72

4.3.1 VPN概念73

4.3.2 VPN的技术原理73

4.3.3 VPN的安全风险75

4.4 网络访问控制76

4.4.1 防火墙概念76

4.4.2 防火墙的适用范围77

4.4.3 包过滤防火墙78

4.4.4 应用代理防火墙81

4.4.5 状态检测防火墙84

4.4.6 防火墙的安全标准85

4.4.7 防火墙技术的发展85

4.5 检测技术86

4.5.1 入侵检测概念86

4.5.2 入侵检测系统的分类87

4.5.3 入侵检测技术原理87

4.5.4 入侵检测技术的发展89

4.6 网络隔离89

4.6.1 网络隔离概念89

4.6.2 网络隔离技术原理90

4.6.3 网闸90

4.7 应用91

4.7.1 VPN的实际应用91

4.7.2 防火墙技术的实际应用94

4.7.3 入侵检测技术的实际应用100

4.8 本章小结106

参考文献106

第5章 平台安全108

5.1 概述108

5.2 基本概念108

5.3 范畴109

5.4 风险因素109

5.5 操作系统平台110

5.5.1 概述110

5.5.2 操作系统平台风险113

5.5.3 相关技术116

5.6 数据库平台121

5.6.1 概述121

5.6.2 数据库平台风险122

5.6.3 数据库平台相关技术123

5.7 Web平台124

5.7.1 概述124

5.7.2 Web的发展124

5.7.3 Web的特点125

5.7.4 Web平台的工作原理126

5.7.5 Web平台风险126

5.7.6 Web平台相关技术128

5.7.7 主流产品129

5.8 集群技术130

5.9 安全协议130

5.10 应用实例131

5.10.1 平台用户标识与认证131

5.10.2 平台授权与访问控制132

5.10.3 平台安全策略133

5.11 本章小结135

参考文献135

第6章 应用安全技术137

6.1 概述137

6.2 风险137

6.3 通用应用系统安全140

6.3.1 电子邮件安全140

6.3.2 FTP安全148

6.3.3 DNS安全150

6.3.4 即时通信安全151

6.3.5 电子商务安全152

6.3.6 Office软件安全154

6.4 专用应用系统安全155

6.4.1 专用应用系统155

6.4.2 典型问题155

6.4.3 安全软件开发过程管理与控制156

6.5 应用系统安全开发158

6.5.1 应用软件安全检测方法158

6.5.2 应用软件安全检测工具158

6.6 本章小结160

参考文献160

第7章 数据安全161

7.1 数据安全概述161

7.1.1 数据的分类162

7.1.2 数据安全威胁162

7.1.3 数据生命周期管理163

7.2 数据存储技术168

7.2.1 数据备份168

7.2.2 数据存储的存储设备类型171

7.2.3 数据存储的网络架构178

7.2.4 分级存储182

7.3 数据容错185

7.3.1 容错技术的基本概念185

7.3.2 磁带备份技术187

7.3.3 冗余磁盘阵列技术188

7.4 容灾技术195

7.4.1 容灾系统196

7.4.2 数据复制技术198

7.4.3 数据快照技术203

7.4.4 失效检测技术208

7.4.5 系统迁移210

7.4.6 双机热备份211

7.4.7 集群技术215

7.5 本章小结218

参考文献219

第8章 物理安全技术221

8.1 概述221

8.2 威胁222

8.2.1 自然灾害威胁222

8.2.2 工作环境威胁222

8.2.3 技术威胁224

8.2.4 人为的物理威胁227

8.3 环境安全228

8.3.1 机房安全等级229

8.3.2 机房环境基本要求229

8.3.3 机房场地环境231

8.4 设备安全233

8.4.1 访问控制技术233

8.4.2 防复制技术235

8.4.3 硬件防辐射技术235

8.5 人员安全239

8.6 本章小结241

参考文献241

第9章 IPv6与安全242

9.1 IPv6的相关概念242

9.2 IPv4与IPv6的比较242

9.2.1 报头格式242

9.2.2 IP地址分配243

9.2.3 路由协议244

9.2.4 域名解析247

9.2.5 自动配置248

9.2.6 安全248

9.3 IPv6在安全上的改进249

9.3.1 网络边缘策略249

9.3.2 扩展首部250

9.3.3 LAN威胁250

9.3.4 主机和设备安全加固250

9.3.5 迁移机制250

9.3.6 IPSec251

9.3.7 安全管理251

9.4 IPv6存在的安全问题251

9.4.1 IPv6协议首部251

9.4.2 扩展首部251

9.4.3 IPv6网络的独特威胁252

9.5 主要解决方案252

9.5.1 监视和过滤如下IPv6消息类型252

9.5.2 侦听端口服务252

9.5.3 检查邻居缓存253

9.5.4 检测不希望出现的隧道253

9.5.5 主机防火墙253

参考文献253

信息安全保障人员认证考试用书出版说明255

热门推荐