图书介绍
信息对抗与网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 贺雪晨,陈林玲,赵琰编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302128790
- 出版时间:2006
- 标注页数:249页
- 文件大小:53MB
- 文件页数:263页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
信息对抗与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息对抗与网络安全概述1
1.1 信息时代的战争2
1.1.1 信息战的主要内容2
1.1.2 信息战的主要形式3
1.1.3 信息战的主要武器3
1.1.4 信息战的种类4
1.2 电子战5
1.2.1 电子战的历史5
1.2.3 电子战的发展6
1.2.2 电子战的攻防6
1.3 网络战7
1.3.1 计算机病毒战7
1.3.2 黑客战7
1.4 心理战8
1.5 情报战8
1.6 理想战争模式9
习题9
2.1 基本概念10
第2章 密码技术10
2.1.1 明文、密文与密钥11
2.1.2 解密与密码分析11
2.1.3 密码体制12
2.1.4 加密方法13
2.2 古典密码学与近代密码学14
2.2.1 古典密码体制14
2.2.2 近代密码体制17
2.3 现代密码学19
2.3.1 秘密密钥密码体制与公开密钥密码体制20
2.3.2 分组密码与序列密码21
2.3.3 DES算法22
2.3.4 认证与数字签名24
2.3.5 密钥管理26
2.3.6 密码学新技术27
2.4 文件加密与破解34
2.4.1 压缩文件的加密与破解34
2.4.2 Office文件的破解37
2.4.3 其他文件的加密与破解40
2.4.4 文件夹加密45
2.4.5 Windows XP加密文件系统47
2.4.6 系统加密48
2.4.7 密码的保存52
2.4.8 密码强度的检测56
2.5.1 数据库加密的方法58
2.5.2 数据库加密的实现58
2.5 数据库加密58
2.5.3 数据库加密系统的结构59
2.6 光盘加密60
2.6.1 软加密60
2.6.2 硬加密66
2.6.3 物理结构加密技术66
习题67
第3章 通信保密技术68
3.1 保密通信的基本要求68
3.2.1 网络通信保密技术69
3.2 数据保密通信69
3.2.2 信息隐藏技术70
3.3 语音保密通信73
3.3.1 窃听与反窃听74
3.3.2 模拟话音保密技术与数字话音保密技术81
3.3.3 扩展频谱与无线通信保密技术82
3.4 图像保密通信84
3.4.1 数字图像置乱、分存、隐藏技术85
3.4.2 数字水印技术86
3.4.3 视频加密技术90
习题92
第4章 计算机网络安全技术93
4.1 计算机安全问题93
4.1.1 计算机犯罪类型93
4.1.2 计算机犯罪手段94
4.1.3 计算机安全保护95
4.1.4 一般安全问题96
4.1.5 安全威胁98
4.1.6 黑客入侵攻击99
4.1.7 常用黑客软件及其分类100
4.2 计算机病毒102
4.2.1 计算机病毒的定义102
4.2.2 病毒的特点103
4.2.3 病毒的分类104
4.2.4 计算机病毒在磁盘中的存储105
4.2.5 计算机病毒的构成106
4.2.6 计算机病毒的传染机制107
4.2.7 计算机病毒的表现和破坏109
4.2.8 计算机病毒的检测与防范112
4.2.9 计算机病毒的发展历史及趋势116
4.3 木马128
4.3.1 木马原理128
4.3.2 木马实例——冰河133
4.3.3 木马的检测139
4.3.4 木马的清除146
4.3.5 木马的预防151
4.3.6 反间谍软件153
4.4 扫描器158
4.4.1 漏洞概述159
4.4.2 扫描器原理164
4.4.3 漏洞扫描器X-Scan167
4.4.4 扫描技术的发展趋势169
4.4.5 反扫描技术170
4.5.1 网络监听原理180
4.5 嗅探器180
4.5.2 监听工具“艾菲”网页侦探181
4.5.3 网络监听的检测和防范184
4.6 拒绝服务攻击185
4.6.1 DoS攻击类型185
4.6.2 DoS攻击手段186
4.6.3 DoS攻击的防范189
4.7 共享攻击190
4.7.1 共享攻击的实现190
4.7.2 禁用共享191
4.8 防火墙193
4.8.1 基本概念193
4.8.2 防火墙技术195
4.8.3 包过滤防火墙198
4.8.4 屏蔽主机防火墙200
4.8.5 屏蔽子网防火墙201
4.8.6 使用天网防火墙保护终端网络安全202
4.9 入侵检测技术205
4.9.1 基本概念206
4.9.2 基于主机的入侵检测系统209
4.9.3 基于网络的入侵检测系统209
4.9.4 现有入侵检测技术的局限性210
4.9.5 Windows 2000/XP简单安全入侵检测212
4.9.6 单机版入侵检测系统214
4.10 数据备份217
4.10.1 数据备份与恢复217
4.10.2 Windows XP系统还原功能223
4.11.2 数据恢复工具EasyRecovery227
4.11 数据急救227
4.11.1 数据急救原理227
4.11.3 文件的彻底销毁232
习题232
第5章 日常上网的安全防范234
5.1 E-mail的攻击与防护234
5.1.1 入侵E-mail信箱234
5.1.2 E-mail炸弹236
5.2 IE的攻击与防护237
5.2.1 IE恶意修改和恢复237
5.2.2 网页炸弹241
5.2.3 IE攻击的预防241
5.3 网络通信软件攻防242
5.3.1 网络通信软件密码盗取242
5.3.2 网络通信软件消息炸弹245
5.3.3 偷窃网络通信软件记录247
习题249
热门推荐
- 2135876.html
- 1041573.html
- 1042396.html
- 3268995.html
- 3318536.html
- 2042248.html
- 3830181.html
- 3170563.html
- 2403839.html
- 2580214.html
- http://www.ickdjs.cc/book_540828.html
- http://www.ickdjs.cc/book_1740681.html
- http://www.ickdjs.cc/book_1438942.html
- http://www.ickdjs.cc/book_440748.html
- http://www.ickdjs.cc/book_2143850.html
- http://www.ickdjs.cc/book_3431659.html
- http://www.ickdjs.cc/book_1773896.html
- http://www.ickdjs.cc/book_3461520.html
- http://www.ickdjs.cc/book_2926405.html
- http://www.ickdjs.cc/book_1612889.html