图书介绍

信息安全导论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全导论
  • 王继林,苏万力编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560637617
  • 出版时间:2015
  • 标注页数:296页
  • 文件大小:29MB
  • 文件页数:306页
  • 主题词:信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息技术是一把双刃剑1

1.1 快速发展的信息技术1

1.1.1 信息技术令我们的生活丰富多彩1

1.1.2 计算模式的每次变革都带来生活方式的巨大改变2

1.1.3 我国在信息技术领域的成就与不足2

1.2 网络就是计算机3

1.2.1 计算机网络与协议3

1.2.2 IP、UDP和TCP协议5

1.2.3 分组交换技术5

1.2.4 最终目的地和下一跳5

1.2.5 网络计算的复杂性和人们的追求目标6

1.3 信息技术带来的负面影响与挑战7

1.3.1 有关案例7

1.3.2 新技术带来的新挑战7

思考题8

实验1A 熟悉网络环境8

实验1B JSP平台下网络投票系统的安全性分析12

第2章 什么是信息安全18

2.1 信息安全概念18

2.2 广义的信息安全20

2.2.1 信息时代的国家安全观20

2.2.2 信息安全在国家安全中的战略地位20

2.2.3 信息安全在国家信息化发展战略中的体现21

2.2.4 国家信息安全保障体系建设22

2.3 狭义的信息安全23

2.3.1 使用信息的责任与义务23

2.3.2 狭义的信息安全概念23

思考题23

实验2A 构建攻防平台24

实验2B WiFi热点设置与信息窃取27

第3章 信息的状态与攻防29

3.1 信息的状态29

3.1.1 信息处于加工处理状态30

3.1.2 信息处于存储状态31

3.1.3 信息处于传输状态33

3.2 信息攻、防模型35

3.2.1 信息在加工处理状态和存储状态下的攻、防模型35

3.2.2 信息在传输状态下的攻、防模型36

3.3 攻、防概述38

3.3.1 攻击38

3.3.2 防护39

思考题40

实验3A网络安全编程40

实验3B利用键盘钩子窃取用户信息44

第4章 常见攻击方法58

4.1 攻击方法概述58

4.2 病毒与恶意软件60

4.2.1 病毒60

4.2.2 恶意软件64

4.3 扫描攻击65

4.4 拒绝服务攻击66

思考题67

实验4A 钓鱼网站的设计与防范67

实验4B 用Winpcap API实现ARP攻击74

第5章 身份认证78

5.1 概述78

5.1.1 认i证的基本概念78

5.1.2 身份认证系统的组成和设计要求79

5.1.3 身份认证的方法79

5.1.4 挑战—应答协议(challenge-response protocol)80

5.1.5 完整性校验和80

5.2 口令认证81

5.2.1 两个口令认证协议81

5.2.2 NTLM协议82

5.2.3 Kerberos协议83

5.3 零知识证明85

思考题86

实验5A 密码强度检测与验证码86

实验5B 身份认证系统的设计与实现89

第6章 访问控制97

6.1 访问控制概述97

6.1.1 什么是访问控制97

6.1.2 计算机系统安全的访问控制观98

6.2 访问控制策略98

6.2.1 访问控制策略制定的原则99

6.2.2 访问权限的确定过程99

6.2.3 自主访问控制99

6.2.4 强制访问控制100

6.2.5 基于角色的访问控制100

6.3 访问控制机制101

6.4 操作系统的访问控制机制与安全操作系统103

6.4.1 操作系统的安全访问控制机制103

6.4.2 安全操作系统104

思考题104

实验6A 操作系统安全105

实验6B 通过编程实现对文件的访问控制107

第7章 防火墙112

7.1 防火墙的概念112

7.1.1 什么是防火墙112

7.1.2 防火墙的功能113

7.1.3 防火墙的局限性113

7.2 防火墙采用的技术113

7.2.1 包过滤技术114

7.2.2 应用代理技术115

7.2.3 状态检测技术与流过滤技术116

7.2.4 网络地址转换技术117

7.3 防火墙系统的构建118

7.3.1 制定安全策略118

7.3.2 设计安全体系结构118

7.3.3 制定规则顺序118

7.3.4 落实规则集119

7.3.5 测试与修正119

思考题119

实验7A 无线路由器的安全设置119

实验7B 通信录盗取与智能手机安全122

第8章 攻击检测与攻击容忍128

8.1 攻击检测概述128

8.1.1 攻击检测的概念128

8.1.2 攻击检测系统的架构128

8.1.3 攻击检测系统的工作流程129

8.1.4 攻击检测系统的部署129

8.1.5 攻击检测软件Snort130

8.1.6 网络数据包的捕获130

8.2 攻击检测方法130

8.3 攻击容忍与可生存系统131

8.3.1 攻击容忍131

8.3.2 可生存系统132

思考题132

实验8A 攻击检测132

实验8B 入侵检测工具snort的安装与使用137

第9章 密码学与信息安全140

9.1 密码学的基本概念140

9.2 对称密码体制142

9.2.1 对称密码体制概述142

9.2.2 典型算法介绍143

9.2.3 分组密码的使用方法148

9.3 公钥密码体制149

9.3.1 公钥密码体制概述149

9.3.2 RSA公钥密码体制149

思考题150

实验9A 简单加解密算法的实现150

实验9B 用Java语言实现不同模式的AES加解密156

第10章 数字签名与消息认证160

10.1 数字签名160

10.1.1 数字签名的概念160

10.1.2 基本签名算法161

10.1.3 特殊签名算法162

10.2 Hash函数163

10.2.1 Hash函数的概念163

10.2.2 Hash函数的构造163

10.2.3 Hash函数的安全性164

10.3 消息认证164

10.3.1 消息认证与消息认证码164

10.3.2 消息认证码的构造165

10.4 C#中密码类的使用166

思考题167

实验10A 消息摘要与数字签名算法的实现167

实验10B PGP软件的安装与使用170

第11章 密钥管理173

11.1 对称密钥的分发173

11.2 公钥管理——数字证书与PKI175

11.2.1 数字证书175

11.2.2 公钥基础设施PKI177

11.2.3 国家网络信任体系建设178

11.3 秘密分享178

11.3.1 秘密分享的概念178

11.3.2 门限秘密分享与Shamir方案179

11.3.3 秘密分享研究180

11.4 WiFi的密钥管理181

11.4.1 WiFi中的数据加密密钥TK181

11.4.2 成对密钥的层次结构182

11.4.3 组密钥的层次结构183

思考题183

实验11A 数字证书183

实验11B Java中数字证书的创建与读取188

第12章 网络安全协议与VPN190

12.1 网络安全协议概述190

12.2 网络层安全协议IPSec192

12.3 传输层安全协议SSL/TLS简介196

思考题198

实验12A 在Windows下实现IPSec VPN199

实验12B SSL协议测试203

第13章 安全电子支付206

13.1 电子货币与电子支付206

13.1.1 银行卡206

13.1.2 电子货币207

13.1.3 电子支付207

13.1.4 网络支付工具比较209

13.1.5 网络支付的基本流程209

13.1.6 安全电子商务环境建设210

13.2 银行卡支付与安全电子交易协议SET210

13.2.1 银行卡支付的参与方210

13.2.2 网上银行卡支付方案的安全性要求211

13.2.3 基于SSL协议的网络银行卡支付方案211

13.2.4 基于SET协议的网络银行卡支付方案212

13.3 电子现金与电子支票214

13.3.1 电子现金214

13.3.2 电子支票214

思考题215

实验13A 安全电子支付216

实验13B 网上银行在线支付安全性分析217

第14章 安全存储与数据恢复220

14.1 存储技术及其发展220

14.1.1 单机存储器的层次化结构220

14.1.2 外存储器221

14.1.3 存储技术发展221

14.2 安全存储222

14.2.1 安全存储的概念222

14.2.2 加密存储223

14.2.3 避错与容错223

14.2.4 数据备份223

14.2.5 数据容灾224

14.3 数据恢复与计算机取证225

14.3.1 数据恢复技术225

14.3.2 计算机取证227

思考题228

实验14A 数据备份与数据恢复228

实验14B U盘文件自动拷贝功能的实现234

第15章 企事业单位信息安全管理240

15.1 信息安全管理概述240

15.1.1 什么是信息安全管理?240

15.1.2 人们对信息安全管理重要性的认识241

15.1.3 信息安全管理的内容构成241

15.2 企事业单位信息安全管理的任务和模型243

15.3 企事业单位信息安全管理中的关键环节245

15.3.1 企业信息安全管理策略的制订245

15.3.2 企事业单位信息安全风险评估245

15.3.3 企事业单位信息系统的安全运行管理246

15.3.4 企事业单位信息安全应急管理247

15.4 ISO/IEC 27000系列标准简介248

15.4.1 企业信息安全管理与ISO/IEC 27000系列标准248

15.4.2 ISO/IEC 27000系列其他标准简介249

15.4.3 ISO/IEC 27000标准展望249

思考题249

实验15A 使用SNMP软件管理和监控运营设备250

实验15B 学院网站安全方案设计253

第16章 国家信息安全管理255

16.1 我国信息安全等级保护制度255

16.2 信息安全法规与标准简介256

16.2.1 信息安全法律与法规256

16.2.2 信息安全标准258

16.3 网络信任体系建设与诚信管理259

16.3.1 信任与网络信任的概念界定260

16.3.2 网络信任的建立机制261

16.3.3 我国网络信任体系建设262

16.3.4 目前网络信任体系建设和诚信管理中存在的问题263

16.4 网络安全文化建设与网站监控263

16.4.1 网络安全文化建设263

16.4.2 网站监控264

思考题266

实验16A网络安全形势分析与舆情监控267

实验16B网页抓取与网络监控268

第17章 个人信息安全管理与隐私保护273

17.1 个人电脑的安全防护273

17.1.1 你是否知道打开PDF文件有风险?274

17.1.2 你是否知道无线接入可能不安全?275

17.1.3 在使用电脑前,你是否知道应做好如下工作?276

17.2 信息系统中个人信息的安全管理277

17.3 个人隐私保护279

17.3.1 隐私与隐私权279

17.3.2 信息隐私及其保护的基本原则280

17.3.3 DNT隐私保护框架及其局限性281

思考题282

实验17A 通过Cookie和Session记录用户信息282

实验17B 基于DNT的个性化广告推送287

参考文献295

热门推荐