信息安全防御技术与实施

当前位置:首页 > 计算机网络 > 信息安全 > 信息安全防御技术与实施

出版社:电子工业出版社
出版日期:2009-6
ISBN:9787121088018
页数:388页

章节摘录

第1章 信息安全概要本章要点:◆信息安全的含义。◆安全服务与安全机制的关系。◆安全服务与安全机制的内容。◆加密/解密的一般过程。随着因特网技术的飞速发展,信息的地位也变得越来越重要。目前,信息资源已成为最能代表一个国家综合国力的重要战略资源。因此,如何确保信息内容的安全就成为一个重要的课题,必须放在全球战略的高度加以考虑。信息安全技术是伴随着信息技术的发展和应用而兴起的,随着信息技术在全球政治和经济生活中地位的日益提高,众多发达国家不惜巨资支持在信息安全领域的研究,把这一领域作为加强本国国际竞争力的重要手段。我国作为发展中国家,尚处于信息化的初级阶段,因此,更需要了解和掌握信息安全的相关知识和技术。1.1 信息安全定义及特性在定义信息安全之前,首先应该了解信息的概念。什么是信息,这是_个看似简单的问题,但事实却并非如此。信息无处不在、无时不有,它是如此复杂,以至于在众多信息论相关的著作中,对信息的定义和描述各不相同、不一而足。从广义上讲,信息是人类在认识和改造世界的过程中,获取到的各种消息、数据和知识。这些信息反映了物质由于时空运动,而在其特征上反映出的差异。从狭义上讲,各个领域所研究的信息的含义是不同的。尽管在学术界中对信息的概念没有一个统一的认识,但通俗地讲,信息就是指数据、消息等可以用符号传送的报道,并且这些报道的内容是接收符号者预先不知道的。

书籍目录

第1章 信息安全概要  1.1 信息安全定义及特性  1.2 信息安全的威胁    1.2.1  自然威胁    1.2.2 人为威胁  1.3 信息安全体系结构与安全机制    1.3.1  体系结构    1.3.2 安全机制    1.3.3 安全标准  1.4 信息安全与密码学    1.4.1 密码学发展状况    1.4.2 密码学基本概念    1.4.3 加密机制  1.5 信息安全的意义及发展趋势  1.6 本章小结第2章 TCP/IP协议与安全  2.1  OSI模型  2.2  TCP/IP协议简介    2.2.1 TCP/rP协议体系结构    2.2.2  TCP/IP协议特点  2.3  IP地址    2.3.1  IP地址的概念    2.3.2  IP地址的分类    2.3.3  子网掩码    2.3.4  IP地址扩展技术  2.4  网络协议的安全问题    2.4.1  IP协议    2.4.2 TCP和uDP协议    2.4.3  因特网控制报文协议(ICMP)    2.4.4 远程登录协议(Telnet)    2.4.5 文件传输协议(FTP)    2.4.6 简单邮件传输协议(SMTP)    2.4.7 超文本传输协议(HTTP)    2.4.8 域名系统(DNS)  2.5 本章小结第3章 常用黑客攻击方法及防黑软件  3.1  黑客概述  3.2 黑客攻击技术    3.2.1 黑客攻击的步骤    3.2.2 应对黑客攻击的策略    3.2.3 黑客攻击的工具  3.3 常用的防黑客软件    3.3.1  Norton Personal Firewall    3.3.2  BlackICE防火墙    3.3.3  ZoneAlarm    3.3.4 天网防火墙    3.3.5 硬件防火墙  3.4 木马及其破解    3.4.1  木马概述    3.4.2 木马的破解方式    3.4.3 木马终结者  3.5  Windows 2000/2003 Server安全设置  3.6 Linux安全设置  3.7  LockDown 2000  3.8 IIS安全双剑客    3.8.1  使用IIS Lock Tool快速设置IIS安全属性    3.8.2 使用URL Scan Tool过滤非法URL访问  3.9 Windows 2000/2003 Server的入侵检测  3.10 本章小结第4章 操作系统安全  4.1 操作系统安全基础    4.1.1 操作系统概述    4.1.2 操作系统的形成和发展    4.1.3 操作系统安全的研究发展及现状  4.2 操作系统平台安全加固 ……第5章 信息加密技术第6章 密码学实践第7章 防火墙 第8章 VPN技术第9章 漏洞扫描技术第10章 常见入侵类型及检测第11章 计算机病毒及防范 第12章 计算机取证技术第13章 安全与风险管理第14章 信息安全防御技术实施

编辑推荐

《信息安全防御技术与实施》从信息安全这个行业切入,以网管、安全工程师、技术总监的具体工作内容为线索,分阶段的全面呈现了网管员所需的各项技术,并融入了作者多年工作的经验总结,以及对信息这个安全行业的高屋建瓴式的理解。本丛书是一套信息安全防范知识的精品书。

作者简介

《信息安全防御技术与实施》由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。《信息安全防御技术与实施》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。
《信息安全防御技术与实施》适合于对信息安全及黑客攻防感兴趣的读者,特别适用于普通大众读者和企业网络管理人员,可有效提高安全防范水平,减少计算机与网络的安全隐患。

图书封面


 信息安全防御技术与实施下载



发布书评

 
 


精彩短评 (总计1条)

  •     [昔时所读] 2009.09学校图书馆借阅。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024