logo
分类于: 计算机基础 互联网 云计算&大数据

简介

信息安全技术

信息安全技术 0.0分

资源最后更新于 2020-03-29 03:40:39

作者:吴世忠李斌张晓菲沈传宁李淼

出版社:提供方

出版日期:2019-10

文件格式: pdf

标签: 互联网 计算机 信息安全 安全与加密 数据安全

简介· · · · · ·

《信息安全技术》从我国国情出发,结合我国网络基础设施和重要信息系统安全保障的实际需求,以知识体系的全面性为原则,明确了注册信息安全专业人员应该掌握的信息安全技术方面的主体内容。《信息安全技术》从密码基础及其应用谈起,详细解释了访问控制模型及技术等信息安全保障技术的原理和基本实现方法,介绍了网络安全协议、网络安全设备和网络架构安全的基础知识。对windows和linux等常见操作系统和数据库的安全加固做了详细讲解。接着对web、ftp、电子邮件、即时通信等应用安全问题进行了描述,介绍了恶意代码的基本原理及防范技巧。同时,本书对信息安全漏洞和网络安全攻击常用的攻击手段、工具以及防护方法进行了说明。最后,本书还探讨了软件开发中的安全问题,以及计算、物联网等新技术的安全保护措施。作者:吴世忠 李斌 张晓菲 沈传宁 李淼
直接下载

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 信息安全技术
  2. 前言
  3. 第1章 密码学基础
  4. 1.1 密码学发展简史
  5. 1.2 密码学基本概念
  6. 1.2.1 概述
  7. 1.2.2 密码系统安全性
  8. 1.2.3 古典密码
  9. 1.2.4 密码体制的分类
  10. 1.2.5 密钥管理
  11. 1.2.6 密码协议
  12. 1.3 对称密码算法
  13. 1.3.1 概述
  14. 1.3.2 DES算法
  15. 1.3.3 3DES算法
  16. 1.3.4 AES算法
  17. 1.3.5 IDEA算法
  18. 1.4 非对称密码算法
  19. 1.4.1 概述
  20. 1.4.2 RSA公钥密码体制
  21. 1.4.3 其他非对称密码算法
  22. 1.5 哈希函数和数字签名
  23. 1.5.1 哈希函数
  24. 1.5.2 消息鉴别码
  25. 1.5.3 数字签名
  26. 参考文献
  27. 思考题
  28. 第2章 密码学应用
  29. 2.1 概述
  30. 2.2 密码学应用基础
  31. 2.2.1 使用密码技术保护应用安全
  32. 2.2.2 典型密码应用产品
  33. 2.3 公钥基础设施
  34. 2.3.1 基本概念
  35. 2.3.2 数字证书
  36. 2.3.3 CA
  37. 2.3.4 PKI互操作模型
  38. 2.3.5 PKI的应用与发展
  39. 2.4 虚拟专用网络
  40. 2.4.1 概述
  41. 2.4.2 IPSec
  42. 2.4.3 SSL
  43. 2.5 特权管理基础设施
  44. 2.5.1 概述
  45. 2.5.2 架构
  46. 2.5.3 属性证书
  47. 2.5.4 应用结构
  48. 2.6 其他密码学应用介绍
  49. 2.6.1 动态口令认证
  50. 2.6.2 PGP
  51. 2.6.3 OpenSSL
  52. 参考文献
  53. 思考题
  54. 第3章 鉴别与访问控制
  55. 3.1 鉴别
  56. 3.1.1 鉴别的类型
  57. 3.1.2 鉴别的方法
  58. 3.2 访问控制模型
  59. 3.2.1 基本概念
  60. 3.2.2 自主访问控制
  61. 3.2.3 强制访问控制
  62. 3.2.4 基于角色的访问控制
  63. 3.3 访问控制技术
  64. 3.3.1 集中访问控制
  65. 3.3.2 非集中访问控制
  66. 参考文献
  67. 思考题
  68. 第4章 操作系统安全
  69. 4.1 概述
  70. 4.1.1 操作系统的作用与功能
  71. 4.1.2 操作系统安全机制设计
  72. 4.1.3 操作系统安全配置要点
  73. 4.2 Windows系统安全机制
  74. 4.2.1 标识与鉴别
  75. 4.2.2 访问控制
  76. 4.2.3 用户账户控制
  77. 4.2.4 安全审计
  78. 4.2.5 文件系统
  79. 4.2.6 Windows XP安全设置参考
  80. 4.3 Linux系统安全机制
  81. 4.3.1 标识与鉴别
  82. 4.3.2 访问控制
  83. 4.3.3 安全审计
  84. 4.3.4 文件系统
  85. 4.3.5 特权管理
  86. 4.3.6 Linux安全设置参考
  87. 4.4 安全操作系统
  88. 4.4.1 安全操作系统研究概况
  89. 4.4.2 安全操作系统设计的原则
  90. 4.4.3 SELinux简介
  91. 参考文献
  92. 思考题
  93. 第5章 网络安全
  94. 5.1 网络协议安全
  95. 5.1.1 OSI七层模型及安全架构
  96. 5.1.2 TCP/IP安全
  97. 5.1.3 无线局域网协议安全
  98. 5.1.4 移动通信网络安全
  99. 5.2 网络安全设备
  100. 5.2.1 防火墙
  101. 5.2.2 入侵检测系统
  102. 5.2.3 其他网络安全设备
  103. 5.3 网络架构安全
  104. 5.3.1 网络架构安全的含义
  105. 5.3.2 网络架构安全设计
  106. 参考文献
  107. 思考题
  108. 第6章 数据库安全
  109. 6.1 数据库系统概述
  110. 6.2 数据库安全概述
  111. 6.2.1 数据库安全要求
  112. 6.2.2 数据库安全措施
  113. 6.2.3 数据库完整性
  114. 6.2.4 数据库备份和恢复
  115. 6.3 数据库运行安全防护
  116. 6.3.1 数据库安全防护
  117. 6.3.2 事前安全检测
  118. 6.3.3 事中运行监控
  119. 6.3.4 事后安全审计
  120. 参考文献
  121. 思考题
  122. 第7章 应用安全
  123. 7.1 应用安全概述
  124. 7.1.1 什么是应用安全
  125. 7.1.2 常见应用安全威胁
  126. 7.1.3 OSI通信协议应用安全防护要点
  127. 7.1.4 等级保护规范应用安全防护要点
  128. 7.2 Web应用安全
  129. 7.2.1 Web应用安全问题产生的原因
  130. 7.2.2 Web程序安全开发要点
  131. 7.2.3 Web服务运行平台安全配置
  132. 7.2.4 IE浏览器安全配置参考
  133. 7.2.5 Web安全防护产品介绍
  134. 7.3 常用互联网服务安全
  135. 7.3.1 电子邮件安全
  136. 7.3.2 FTP安全
  137. 7.3.3 远程管理安全
  138. 7.3.4 域名应用安全
  139. 7.4 办公软件使用安全
  140. 7.4.1 Office字处理程序安全防护要点
  141. 7.4.2 即时通信软件安全防护要点
  142. 参考文献
  143. 思考题
  144. 第8章 安全漏洞与恶意代码
  145. 8.1 安全漏洞的产生与发展
  146. 8.1.1 安全漏洞的含义
  147. 8.1.2 安全漏洞的产生
  148. 8.1.3 安全漏洞的分类
  149. 8.1.4 安全漏洞的发展趋势
  150. 8.2 安全漏洞的发现与修复
  151. 8.2.1 安全漏洞的发现
  152. 8.2.2 安全漏洞的修复
  153. 8.3 恶意代码的产生与发展
  154. 8.3.1 恶意代码的产生
  155. 8.3.2 恶意代码的分类
  156. 8.3.3 恶意代码的传播方式
  157. 8.4 恶意代码的实现技术
  158. 8.4.1 恶意代码的加载
  159. 8.4.2 恶意代码的隐藏
  160. 8.4.3 恶意代码的自我保护
  161. 8.5 恶意代码的防御技术
  162. 8.5.1 恶意代码的预防
  163. 8.5.2 恶意代码的检测
  164. 8.5.3 恶意代码的分析
  165. 8.5.4 恶意代码的清除
  166. 参考文献
  167. 思考题
  168. 第9章 安全攻击与防护
  169. 9.1 信息收集与分析
  170. 9.1.1 信息收集与分析的作用
  171. 9.1.2 信息收集与分析的方法
  172. 9.1.3 信息收集与分析的防范
  173. 9.2 常见攻击与防范
  174. 9.2.1 口令破解
  175. 9.2.2 社会工程学
  176. 9.2.3 欺骗攻击
  177. 9.2.4 拒绝服务攻击
  178. 9.2.5 缓冲区溢出攻击
  179. 9.2.6 SQL注入攻击
  180. 9.2.7 跨站脚本攻击
  181. 9.3 后门设置与防范
  182. 9.4 痕迹清除与防范
  183. 参考文献
  184. 思考题
  185. 第10章 软件安全开发
  186. 10.1 软件安全开发背景
  187. 10.1.1 软件的发展和安全问题
  188. 10.1.2 软件安全问题产生的原因
  189. 10.2 软件安全开发的必要性
  190. 10.2.1 软件安全保障
  191. 10.2.2 传统软件开发的局限性
  192. 10.2.3 软件安全开发生命周期
  193. 10.3 软件安全开发模型及研究
  194. 10.3.1 安全开发生命周期
  195. 10.3.2 BSI系列模型
  196. 10.3.3 综合的轻量级应用安全过程
  197. 10.3.4 软件保障成熟度模型
  198. 10.3.5 特点分析
  199. 10.4 软件安全需求和设计
  200. 10.4.1 软件安全设计原则
  201. 10.4.2 威胁建模
  202. 10.5 软件安全编码
  203. 10.5.1 通用安全编码准则
  204. 10.5.2 安全编译
  205. 10.5.3 源代码审核
  206. 10.6 软件安全测试
  207. 10.6.1 概述
  208. 10.6.2 模糊测试
  209. 10.6.3 渗透测试
  210. 参考文献
  211. 思考题
  212. 第11章 新技术安全
  213. 11.1 云计算安全
  214. 11.1.1 云计算概述
  215. 11.1.2 云计算安全体系
  216. 11.1.3 云计算安全关键技术
  217. 11.1.4 云计算安全标准
  218. 11.2 物联网安全
  219. 11.2.1 物联网概述
  220. 11.2.2 物联网安全体系
  221. 11.2.3 物联网安全的关键技术
  222. 11.2.4 物联网安全标准
  223. 11.3 工业控制系统安全
  224. 11.3.1 工业控制系统的基本结构
  225. 11.3.2 工业控制系统的主要安全威胁
  226. 11.3.3 工业控制系统安全架构
  227. 11.3.4 工业控制系统安全标准
  228. 参考文献
  229. 思考题
  230. 附录 缩略语
  231. 0~9
  232. A
  233. B
  234. C
  235. D
  236. E
  237. F
  238. G
  239. H
  240. I
  241. J
  242. K
  243. L
  244. M
  245. N
  246. O
  247. P
  248. Q
  249. R
  250. S
  251. T
  252. U
  253. V
  254. W
  255. X