图书介绍
信息安全学 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全学 第2版](https://www.shukui.net/cover/45/31723816.jpg)
- 周学广,张焕国,张少武等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111222768
- 出版时间:2008
- 标注页数:288页
- 文件大小:20MB
- 文件页数:301页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全学 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1 信息的定义与特征1
1.1.1 信息的定义1
1.1.2 信息的性质和特征2
1.2 信息安全的基本概念2
1.2.1 信息安全的定义3
1.2.2 信息安全的属性3
1.2.3 信息安全的分类3
1.2.4 信息系统安全基本原则4
1.3 OSI信息安全体系结构5
1.3.1 ISO 7498-2标准5
1.3.2 安全服务5
1.3.3 安全机制6
1.3.4 安全服务、安全机制和OSI参考模型各层关系9
1.4 信息安全管理体系10
1.4.1 信息安全管理标准10
1.4.2 信息安全管理范畴10
1.4.3 信息安全管理体系的构建12
1.5 信息安全测评认证体系13
1.5.1 信息安全测评认证标准13
1.5.2 国家信息安全测评认证体系17
1.5.3 各国测评认证体系与发展现状18
1.6 信息安全与法律22
1.6.1 中国信息安全立法现状与思考22
1.6.2 计算机记录的法律价值24
1.6.3 普及信息安全教育25
1.7 小结26
思考题26
第2章 信息安全核心:密码技术28
2.1 密码的起源和相关概念28
2.1.1 密码的起源28
2.1.2 密码学相关概念29
2.2 古典密码体制31
2.2.1 代替密码31
2.2.2 置换密码36
2.3 对称密码体制37
2.3.1 DES37
2.3.2 IDEA41
2.3.3 高级加密标准43
2.4 非对称密码体制48
2.4.1 引言48
2.4.2 公钥密码的基本思想48
2.4.3 几个典型的公钥密码系统49
2.5 小结52
思考题53
第3章 密钥分配与管理技术54
3.1 密钥分配技术54
3.1.1 密钥分配中心方式54
3.1.2 离散对数方法54
3.1.3 智能卡方法55
3.1.4 加密的密钥交换55
3.1.5 Internet密钥交换56
3.2 公钥基础设施58
3.2.1 公钥基础设施的基本组件58
3.2.2 公钥证书59
3.2.3 信任模型及管理62
3.2.4 基于X.509证书的PKI64
3.3 密钥托管技术67
3.3.1 密钥托管体制结构67
3.3.2 托管加密标准EES71
3.3.3 密钥托管系统的信息安全74
3.4 密钥管理技术75
3.4.1 密钥管理的原则75
3.4.2 密钥生命周期各个环节的安全管理75
3.4.3 口令管理76
3.5 小结76
思考题76
第4章 信息安全认证78
4.1 数字签名78
4.1.1 数字签名的基本概念78
4.1.2 数字签名的实现79
4.1.3 数字签名的分类80
4.1.4 ElGamal数字签名体制82
4.1.5 数字签名算法83
4.1.6 Schnorr数字签字84
4.2 哈希函数85
4.2.1 哈希函数基础85
4.2.2 经典哈希函数88
4.3 认证技术95
4.3.1 站点认证95
4.3.2 报文认证96
4.3.3 身份认证99
4.4 小结102
思考题102
第5章 信息安全门户:网络安全技术104
5.1 访问控制技术104
5.1.1 访问控制模型104
5.1.2 访问控制策略107
5.1.3 访问控制的实施108
5.1.4 授权的行政管理110
5.2 防火墙技术111
5.2.1 防火墙概述111
5.2.2 防火墙安全设计策略114
5.2.3 攻击防火墙118
5.3 虚拟专用网技术120
5.3.1 虚拟专用网的概念120
5.3.2 虚拟专用网的关键技术121
5.3.3 虚拟专用网的主要隧道协议122
5.4 网络隔离技术127
5.4.1 网络隔离的工作原理128
5.4.2 网络隔离的优点131
5.5 小结132
思考题132
第6章 信息安全检测134
6.1 入侵检测的概念134
6.1.1 入侵检测基础134
6.1.2 入侵检测系统分类135
6.1.3 入侵检测技术的发展趋势137
6.2 入侵检测系统模型137
6.2.1 一种通用的入侵检测系统模型137
6.2.2 大规模分布式入侵检测系统的体系结构模型138
6.2.3 基于ART-2神经网络的IDS的新模型140
6.2.4 基于Honeynet的网络入侵模式挖掘142
6.3 入侵响应144
6.3.1 准备工作144
6.3.2 入侵检测145
6.3.3 针对入侵响应的建议149
6.4 入侵检测150
6.4.1 网络路由探测攻击150
6.4.2 TCP SYN洪泛攻击151
6.4.3 事件查看151
6.5 入侵检测工具152
6.5.1 Swatch152
6.5.2 Tcp Wrapper153
6.5.3 Watcher157
6.5.4 常见的商用入侵检测系统158
6.6 小结159
思考题159
第7章 计算机取证160
7.1 计算机取证的概念160
7.1.1 计算机犯罪与电子证据160
7.1.2 什么是计算机取证161
7.1.3 计算机取证与法律问题162
7.2 计算机取证技术165
7.2.1 计算机取证技术基础165
7.2.2 电子证据获取技术166
7.2.3 电子证据数据保全技术169
7.2.4 电子证据数据分析技术169
7.2.5 电子证据数据鉴定技术174
7.3 计算机取证工具177
7.3.1 常用的取证工具177
7.3.2 重要的取证软件178
7.4 计算机反取证技术179
7.4.1 数据擦除179
7.4.2 数据隐藏181
7.4.3 计算机反取证工具183
7.5 小结183
思考题184
第8章 可信计算平台186
8.1 可信计算概述186
8.1.1 可信计算的历史186
8.1.2 可信计算的概念188
8.1.3 可信计算的基本特征190
8.1.4 可信计算的应用191
8.2 可信计算技术192
8.2.1 可信电路与系统失效192
8.2.2 可信计算基193
8.2.3 可信计算平台194
8.3 一种可信安全计算机196
8.3.1 可信安全计算机系统关键技术197
8.3.2 可信安全计算机的应用198
8.4 一种可信嵌入式安全模块199
8.4.1 嵌入式安全模块199
8.4.2 ESM CPU的安全设计200
8.4.3 嵌入式操作系统JetOS200
8.4.4 一种典型应用:USB-Key201
8.5 可信计算的未来202
8.5.1 可信计算的未来工业平台202
8.5.2 可信计算待研究的领域202
8.5.3 可信计算的问题与思考203
8.6 小结204
思考题204
第9章 密码协议设计与分析206
9.1 密码协议概述206
9.2 协议设计的原则207
9.2.1 协议设计的一般原则207
9.2.2 几条更直观的设计准则210
9.3 密码协议的安全性分析210
9.4 Kerberos认证协议211
9.4.1 术语212
9.4.2 符号212
9.4.3 Kerberos V5协议描述212
9.4.4 Kerberos协议的安全缺陷214
9.5 基于PGP的电子邮件安全协议的设计与实现214
9.5.1 PGP的符号表示215
9.5.2 PGP内容介绍215
9.5.3 密钥和密钥环217
9.5.4 公钥管理221
9.6 BAN逻辑222
9.6.1 BAN逻辑构件的语法和语义222
9.6.2 BAN逻辑的推理规则223
9.6.3 BAN逻辑的推理步骤224
9.6.4 BAN类逻辑225
9.7 应用BAN逻辑分析原始的NSSK协议227
9.7.1 NSSK协议227
9.7.2 BAN逻辑分析228
9.8 小结230
思考题230
第10章 信息安全系统工程232
10.1 信息安全系统工程概述232
10.1.1 信息安全系统工程的起源和发展232
10.1.2 信息安全系统的生命周期233
10.1.3 信息安全系统设计工作的组织和管理235
10.1.4 描述信息安全系统组织结构的工具236
10.2 信息安全系统的系统规划237
10.2.1 信息安全系统的系统规划概述237
10.2.2 信息安全系统的需求调查和分析239
10.2.3 信息安全系统的规划设计242
10.2.4 信息安全系统可行性研究报告244
10.3 信息安全系统的系统分析245
10.3.1 系统分析方法概述245
10.3.2 现有系统的详细调查247
10.3.3 逻辑模型设计247
10.3.4 系统分析说明书249
10.4 信息安全系统的系统设计249
10.4.1 系统设计概述249
10.4.2 系统概要设计250
10.4.3 系统详细设计250
10.4.4 系统设计说明书254
10.5 信息安全系统的系统实施254
10.5.1 系统实施阶段的任务255
10.5.2 设备的选购与系统集成255
10.5.3 非采购件的设计与实现255
10.5.4 软件测试256
10.5.5 系统转换257
10.5.6 系统验收258
10.6 信息安全系统的维护和管理259
10.6.1 系统维护259
10.6.2 系统管理259
10.6.3 信息安全系统的报废处置260
10.7 小结261
思考题261
第11章 个人、企业及国家信息安全263
11.1 个人信息安全263
11.1.1 个人信息安全隐患263
11.1.2 个人信息安全防护技术264
11.1.3 个人信息安全策略266
11.2 企业信息安全268
11.2.1 企业信息安全风险268
11.2.2 企业信息安全解决方案269
11.2.3 企业信息安全典型应用案例274
11.2.4 企业防黑客攻击的策略275
11.3 国家信息安全279
11.3.1 国家信息安全的意义279
11.3.2 国家信息安全的作用280
11.3.3 我国的信息安全281
11.4 信息安全的发展283
11.4.1 信息安全内容的发展283
11.4.2 信息安全模型的发展285
11.5 小结286
思考题286
参考文献288