图书介绍
信息系统安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 黄继海,杨凯,杨建国等编著 著
- 出版社: 郑州:河南科学技术出版社
- ISBN:7534934559
- 出版时间:2006
- 标注页数:210页
- 文件大小:6MB
- 文件页数:220页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络信息安全概论1
1.1 计算机泄密的主要途径1
1.1.1 计算机电磁波辐射泄漏1
1.1.2 计算机网络化造成的泄密2
1.1.3 计算机媒体泄密2
1.1.4 内部工作人员泄密3
1.2 我国网络信息安全现状3
1.2.1 软件和硬件设备上严重依赖国外,安全技术有待研究3
1.2.2 网络安全管理存在漏洞4
1.2.3 研究项目和网络安全基础设施5
第2章 信息安全的基本要素7
2.1 网络与信息安全的概念7
2.1.1 网络信息安全的定义7
2.1.2 网络信息安全问题研究7
2.1.3 网络安全和信息安全基本要素8
2.1.4 案例:Jump?(捷普)内网综合审计监管系统9
2.2.1 什么是安全策略12
2.2 安全策略12
2.2.2 安全策略方案14
2.2.3 案例:天和信息技术全面、动态的安全策略15
2.2.4 网络安全策略实施过程16
第3章 网络信息安全技术体系18
3.1 身份认证技术18
3.1.1 用户-机器的用户验证18
3.1.2 主机-主机用户验证20
3.1.3 内网身份认证20
3.1.4 案例:应用在Linux上的指纹识别系统22
3.1.5 案例:USB声纹锁23
3.2 密码技术24
3.2.1 密码学要实现的基本功能24
3.2.2 加密算法25
3.2.3 案例:RSA算法实践30
3.2.4 单向散列算法34
3.2.5 密钥的管理37
3.2.6 密码学大事记38
3.3 访问控制技术39
3.3.1 入网访问控制39
3.3.2 网络权限控制40
3.3.3 目录级安全控制40
3.3.4 属性安全控制41
3.3.5 服务器安全控制41
3.3.6 案例:访问控制产品41
3.4 防病毒技术43
3.4.1 蠕虫病毒及其防范44
3.4.2 特洛伊木马、逻辑炸弹及其防范48
3.4.3 防病毒技术的发展50
3.5 网络隔离技术51
3.5.1 隔离技术的发展历程51
3.5.2 隔离技术需具备的安全要点52
3.5.3 案例:物理隔离技术斩断网上黑手53
3.6.1 防火墙的概念56
3.6 防火墙技术56
3.6.2 防火墙的分类58
3.6.3 防火墙的主要功能62
3.6.4 防火墙策略64
3.6.5 防火墙技术的发展69
3.6.6 第四代防火墙的技术与功能71
3.6.7 案例:天网防火墙个人版73
3.6.8 案例:2004年度中国市场主流防火墙产品评测技术报告74
3.7 入侵检测技术82
3.7.1 入侵检测的概念82
3.7.2 入侵检测系统的分类及其主要功能82
3.7.3 入侵检测系统的关键技术82
3.7.4 入侵检测过程83
3.7.5 案例:免费NIDS系统——snort85
3.7.6 案例:天阗入侵检测与管理系统92
3.8 安全扫描技术93
3.8.1 网络安全扫描技术简介93
3.8.2 案例:常见网络安全漏洞扫描器96
3.9 审计技术97
3.9.1 与审计有关的概念98
3.9.2 需要重点审计的几个方面99
3.9.3 构建安全审计系统的关键点99
3.9.4 案例:电子数据安全审计100
3.10 虚拟专用网(VPN)技术102
3.10.1 VPN的基本概念102
3.10.2 VPN使用的协议103
3.10.3 VPN的身份验证方法104
3.10.4 VPN的加密技术105
3.10.5 案例:Windows 2000 VPN的安装105
3.10.6 案例:架设Linux下最简单的VPN系统108
第4章 黑客与网络攻击技术113
4.1 黑客113
4.2 黑客攻击的主要方式114
4.2.1 拒绝服务攻击114
4.2.2 典型DoS攻击原理及抵御措施115
4.2.3 非授权访问尝试120
4.2.4 预探测攻击120
4.2.5 特洛伊木马攻击122
4.2.6 案例:偷拍电影网站藏木马123
4.2.7 案例:查杀P3木马病毒124
4.2.8 案例:预防震荡波蠕虫病毒125
4.3 黑客攻击方法和途径128
4.3.1 攻击途径128
4.3.2 攻击方法129
4.3.3 防护手段130
4.3.4 案例:攻破天网的几种方法130
第5章 操作系统安全135
5.1 Windows 2000安全135
5.1.1 Windows 2000/NT安全检查135
5.1.2 Windows 2000安全配置136
5.1.3 案例:Windows 2000中通过本地安全策略封杀端口146
5.1.4 案例:修改注册表加强Windows 2000安全149
5.1.5 案例:Microsoft ISA Server 2004152
5.2 Linux安全157
5.2.1 Linux病毒157
5.2.2 Linux的安全措施158
第6章 应用服务安全164
6.1 DNS服务安全164
6.1.1 名字欺骗164
6.1.2 隐藏信息165
6.2 域控制器166
6.2.1 域控制器简介166
6.2.2 案例:保障Windows Server 2003域控制器的安全性166
6.3 DHCP服务168
6.3.1 DHCP服务简介168
6.3.2 案例:Windows 2000 DHCP服务器的设置168
6.4 Web服务170
6.4.1 Web服务简介170
6.4.2 案例:Windows 2000 Web站点的内容分级访问控制173
6.4.3 案例:Windows 2000安全与权限设置174
6.4.4 安全认证176
6.4.5 IP地址及域名限制177
6.4.6 停止、启动和暂定站点服务179
6.5 FTP服务179
6.5.1 案例:在IIS上架构的FTP站点179
6.5.2 案例:Linux平台FTP的安全配置与应用182
6.5.3 案例:构建中小企业或个人E-mail服务器指南189
6.6.1 数据库服务简介194
6.6 数据库服务194
6.6.2 案例:保证Oracle数据库安全性的策略和方法198
6.7 Telnet202
6.7.1 远程登录的基本概念202
6.7.2 Telnet的作用203
6.7.3 案例:Windows 2000的Telnet服务204
6.8 应用程序服务器207
6.8.1 应用程序服务器简介207
6.8.2 案例:Windows 2000 Internet服务器安全构建指南208
热门推荐
- 345385.html
- 3449538.html
- 1513121.html
- 796032.html
- 727907.html
- 3683588.html
- 3173708.html
- 2876828.html
- 2154951.html
- 2111427.html
- http://www.ickdjs.cc/book_2447925.html
- http://www.ickdjs.cc/book_804692.html
- http://www.ickdjs.cc/book_3007227.html
- http://www.ickdjs.cc/book_1111844.html
- http://www.ickdjs.cc/book_3481460.html
- http://www.ickdjs.cc/book_1104092.html
- http://www.ickdjs.cc/book_3619224.html
- http://www.ickdjs.cc/book_2702971.html
- http://www.ickdjs.cc/book_287063.html
- http://www.ickdjs.cc/book_1953848.html