图书介绍
计算机信息安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 印润远主编 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113070817
- 出版时间:2006
- 标注页数:213页
- 文件大小:17MB
- 文件页数:228页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机信息系统安全概述1
1.1 计算机信息系统及其安全的基本概念1
1.1.1 计算机信息系统1
1.1.2 计算机信息系统安全2
1.2 计算机信息系统面临的威胁及其脆弱性4
1.2.1 计算机信息系统面临的威胁4
1.2.2 计算机信息系统受到的威胁和攻击7
1.2.3 计算机信息系统的脆弱性9
1.3 计算机信息系统安全保护概述11
1.3.1 计算机信息系统安全保护的基本概念12
1.3.2 计算机信息系统保护的基本目标和任务15
1.4 我国计算机信息系统安全保护的基本政策17
1.4.1 我国信息化建设的总指导方针17
1.4.2 计算机信息系统保护的基本原则18
1.4.3 我国信息系统安全保护的总政策19
1.5 计算机安全监察21
1.5.1 计算机信息系统的安全监督检查的总体目标21
1.5.3 实施安全监督检查22
1.5.2 计算机安全监察工作指导方针22
1.5.4 计算机安全监察的业务范围23
思考题24
第2章 信息论与数学基础25
2.1 信息论25
2.1.1 熵和不确定性25
2.1.2 语言信息率26
2.1.3 密码体制的安全性26
2.1.5 信息论的运用27
2.1.4 唯一解距离27
2.1.6 混乱和散布28
2.2 复杂性理论28
2.2.1 算法的复杂性28
2.2.2 问题的复杂性29
2.2.3 NP—完全问题30
2.3 数论30
2.3.1 模运算30
2.3.2 素数32
2.3.3 最大公因子32
2.3.6 欧拉函数33
2.3.7 中国剩余定理33
2.3.4 取模数求逆元33
2.3.5 费马小定理33
2.3.8 二次剩余34
2.3.9 勒让德符号34
2.3.10 雅可比符号35
2.3.11 Blum整数35
2.3.12 生成元36
2.3.13 有限域37
2.3.14 GF(pm)上的计算37
2.4.1 因子分解算法38
2.4 因子分解38
2.4.2 模n的平方根39
2.5 素数生成元39
2.5.1 Solovag-Strassen方法40
2.5.2 Rabin-Miller方法40
2.5.3 Lehmann方法41
2.5.4 强素数41
2.6 有限域上的离散对数41
2.6.1 离散对数基本定义41
思考题42
2.6.2 计算有限群中的离散对数42
第3章 信息加密技术与应用43
3.1 网络通信中的加密方式43
3.1.1 链路-链路加密43
3.1.2 节点加密44
3.1.3 端-端加密45
3.1.4 ATM网络加密45
3.1.5 卫星通信加密46
3.1.6 加密方式的选择46
3.2.1 分组密码与DES47
3.2 分组加密与高级加密标准47
3.2.2 21世纪高级加密标准51
3.3 公钥加密体制55
3.3.1 RSA加密体制56
3.3.2 背包加密体制58
3.3.3 EIGamal加密体制59
3.4 复合型加密体制PGP59
3.4.1 完美的加密PGP60
3.4.2 PGP的多种加密方式60
3.4.3 PGP的广泛使用60
3.4.4 PGP商务安全方案61
3.5 微软的CryptoAPI62
3.6 对加密系统的计时入侵64
3.7 加密新法:椭圆曲线加密65
3.8 加密产品与系统简介66
思考题66
第4章 数字签名技术与应用67
4.1 数字签名的基本原理67
4.1.1 数字签名的要求67
4.1.2 数字签名与手书签名的区别67
4.1.3 数字签名的分类67
4.1.4 使用数字签名68
4.2 RSA签名69
4.3 E1Gamal签名69
4.4 盲签名及其应用70
4.4.1 盲消息签名70
4.4.2 盲参数签名71
4.4.3 弱盲签名72
4.4.4 强盲签名72
4.5 多重签名及其应用73
4.6 定向签名及其应用73
4.6.2 MR型定向签名方案74
4.6.1 ElGamal型定向签名74
4.7 美国数字签名标准(DSS)75
4.7.1 关注DSS75
4.7.2 NSA的发展75
4.7.3 DSS的进展77
4.8 世界各国数字签名立法状况77
4.9 数字签名应用系统与产品77
思考题79
5.1.3 获取超级用户的权限80
5.1.2 获取文件和传输中的数据80
5.1.1 进程的执行80
5.1 攻击的目的80
第5章 黑客行径概述80
5.1.4 对系统的非法访问81
5.1.5 进行不许可的操作81
5.1.6 拒绝服务81
5.1.7 涂改信息81
5.1.8 暴露信息81
5.2 攻击类型82
5.2.1 口令攻击82
5.2.2 社会工程84
5.2.3 缺陷和后门85
5.2.4 鉴别失败89
5.2.5 协议失败90
5.2.6 信息泄漏90
5.2.7 拒绝服务91
5.3 实施攻击的人员91
5.3.3 极端危险的罪犯和工业间谍92
5.4 攻击的三个阶段92
5.4.1 寻找目标,收集信息92
5.3.2 不满或被解雇的雇员92
5.3.1 计算机黑客92
5.4.2 获得初始的访问权和特权93
5.4.3 攻击其他系统93
思考题93
第6章 鉴别与防御“黑客”入侵94
6.1 最简单的“黑客”入侵94
6.2 TCP协议劫持入侵95
6.3 嗅探入侵96
6.4 主动的非同步入侵97
6.4.1 非同步后劫持入侵97
6.4.3 前期非同步入侵99
6.4.2 TCP ACK风暴99
6.4.4 空数据非同步入侵101
6.4.5 Telnet会话入侵101
6.4.6 进一步了解ACK风暴102
6.4.7 检测及其副作用102
6.5 另一种嗅探——冒充入侵103
6.6 关于作假的详述104
6.7.1 检测劫持会话105
6.8 超级链接欺骗:SSL服务器认证中的一种入侵105
6.7.2 防卫劫持会话105
6.7 关于劫持会话入侵105
6.6.1 冒充E-mail105
6.8.1 超级链接欺骗的背景106
6.8.2 实施超级链接欺骗106
6.8.3 防卫超级链接欺骗的方法107
6.8.4 对超级链接欺骗的长远考虑108
6.9 网页作假109
6.9.1 网页作假的后果110
6.9.2 作假整个Web110
6.9.3 入侵过程110
6.9.5 开始网页作假入侵111
6.9.4 重仿表格和安全连接111
6.9.7 位置行112
6.9.6 制造错觉——状态条112
6.9.8 对网页作假入侵的补救措施113
6.9.9 对网页作假入侵的长远解决方案113
6.9.10 小结113
思考题114
7.1 入侵检测原理与技术115
7.1.1 入侵检测的起源115
第7章 入侵检测115
7.1.2 入侵检测系统的需求特性116
7.1.3 入侵检测原理117
7.1.4 入侵检测分类118
7.1.5 入侵检测现状120
7.2 入侵检测的数学模型121
7.2.1 实验模型121
7.2.2 平均值和标准差模型121
7.3.1 特征分析122
7.2.5 时序模型122
7.3 入侵检测的特征分析和协议分析122
7.2.4 马尔可夫过程模型122
7.2.3 多变量模型122
7.3.2 协议分析125
7.4 入侵检测响应机制126
7.4.1 对响应的需求126
7.4.2 自动响应127
7.4.3 蜜罐128
7.4.4 主动攻击模型128
7.5.1 对入侵检测系统的攻击129
7.5 绕过入侵检测的若干技术129
7.5.2 对入侵检测系统的逃避130
7.5.3 其他方法130
7.6 入侵检测标准化工作130
7.6.1 CIDF体系结构131
7.6.2 CIDF规范语言132
7.6.3 CIDF的通信机制133
7.6.4 CIDF程序接口134
思考题134
8.1.3 防火墙应满足的条件135
8.1.2 防火墙结构135
8.1.1 定义135
第8章 防火墙技术135
8.1 防火墙的基本概念135
8.1.4 防火墙的功能136
8.1.5 防火墙的不足之处136
8.2 防火墙的类型136
8.2.1 类型136
8.2.2 分组过滤路由器136
8.2.3 应用级网关137
8.2.4 电路级网关137
8.3.1 双宿/多宿主机模式138
8.3 防火墙的体系结构138
8.3.2 屏蔽主机模式139
8.3.3 屏蔽子网模式139
8.4 防火墙的基本技术与附加功能140
8.4.1 基本技术140
8.4.2 附加功能141
8.5 防火墙技术的几个新方向142
8.5.1 透明接入技术142
8.5.2 分布式防火墙技术142
8.6.1 常见的防火墙产品143
8.5.3 以防火墙为核心的网络安全体系143
8.6 常见的防火墙产品143
8.6.2 选购防火墙的一些基本原则145
思考题145
第9章 预防病毒146
9.1 病毒是如何工作的146
9.2 最一般的传染威胁147
9.2.1 一般的传染威胁147
9.2.2 通过电子邮件传输病毒的威胁148
9.3.2 多态病毒149
9.3.3 行骗病毒149
9.3 病毒的类型149
9.3.1 特洛伊木马149
9.3.4 慢效病毒150
9.3.5 制动火箭病毒151
9.3.6 多成分病毒151
9.3.7 装甲病毒151
9.3.8 同伴病毒151
9.3.11 病毒对网络和Internet的威胁152
9.3.12 关于文件病毒152
9.3.9 噬菌体病毒152
9.3.10 回顾蠕虫事件152
9.4 关于宏病毒153
9.4.1 一些流行的宏病毒154
9.4.2 宏病毒的最佳解决办法157
9.5 互联网上的病毒欺骗158
9.5.1 IRINA病毒158
9.5.2 Good Times病毒158
9.5.3 a014free.com158
9.6 防止病毒从Internet上感染你的网络159
9.5.4 怎样分辨出一个真正的病毒警告159
9.6.1 反病毒软件如何检测病毒160
9.6.2 反病毒软件的主要出版商160
思考题161
第10章 身份认证与访问控制162
10.1 口令识别法162
10.1.1 用户识别方法分类162
10.1.2 不安全口令的分析163
10.1.3 一次性口令164
10.2 个人特征识别165
10.1.4 SecurID卡系统165
10.2.1 机器识别166
10.2.2 系统误差166
10.3 签名识别法166
10.3.1 记录书写过程的技术167
10.3.2 签名识别法的使用167
10.4 指纹识别技术167
10.4.1 指纹识别技术简介168
10.4.2 指纹取像的几种技术和特点169
10.4.3 指纹识别系统中的软件和固件169
10.4.4 指纹识别技术的优缺点170
10.4.5 指纹识别技术的可靠性问题171
10.4.6 指纹识别技术的应用系统171
10.4.7 指纹识别技术的一些应用171
10.5 语音识别系统172
10.6 网膜图像识别系统172
10.7 识别过程173
10.7.1 引入阶段173
10.7.2 识别阶段173
10.7.3 折中方案173
10.8.1 Mitre评估研究174
10.8 身份识别技术的评估174
10.8.2 语音识别175
10.8.3 签名识别175
10.8.4 指纹识别176
10.8.5 系统间的比较176
10.9 身份识别系统的选择177
10.10 访问控制177
10.10.1 访问控制概念与原理177
10.10.2 访问控制策略及控制机构178
10.10.3 访问控制措施179
10.10.4 信息流模型181
10.11 访问控制类产品182
思考题185
第11章 信息隐藏技术186
11.1 信息隐藏技术原理186
11.1.1 信息隐藏模型186
11.1.2 信息隐藏系统的特征187
11.1.3 信息隐藏技术的主要分支与应用188
11.2 数据隐写术189
11.2.1 替换系统189
11.2.2 变换域技术193
11.2.3 扩展频谱194
11.2.4 对隐写术的一些攻击195
11.3 数字水印196
11.3.1 数字水印模型与特点196
11.3.2 数字水印主要应用领域197
11.3.3 数字水印的一些分类198
11.3.4 数字水印算法198
11.3.5 数字水印攻击分析200
11.3.6 数字水印研究状况与展望201
思考题202
12.1.1 信息社会中的信息关系203
第12章 计算机信息系统安全法律与规范203
12.1 信息安全立法203
12.1.2 信息安全立法的基本作用204
12.2 国外信息安全立法概况205
12.2.1 国外计算机犯罪与安全立法的演进205
12.2.2 国外计算机安全立法概况205
12.3 我国计算机信息系统安全保护立法207
12.3.1 《中华人民共和国计算机信息系统保护条例》208
12.3.2 补充了计算机犯罪条款的新《刑法》212
思考题213
热门推荐
- 673973.html
- 1968566.html
- 673967.html
- 494384.html
- 720112.html
- 2730320.html
- 1271598.html
- 2704498.html
- 819283.html
- 547477.html
- http://www.ickdjs.cc/book_1309988.html
- http://www.ickdjs.cc/book_813878.html
- http://www.ickdjs.cc/book_1804526.html
- http://www.ickdjs.cc/book_3020922.html
- http://www.ickdjs.cc/book_312128.html
- http://www.ickdjs.cc/book_1052581.html
- http://www.ickdjs.cc/book_842011.html
- http://www.ickdjs.cc/book_3419556.html
- http://www.ickdjs.cc/book_497825.html
- http://www.ickdjs.cc/book_2241889.html