图书介绍

信息安全概论PDF|Epub|txt|kindle电子书版本网盘下载

信息安全概论
  • 赵俊阁等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118062670
  • 出版时间:2009
  • 标注页数:269页
  • 文件大小:20MB
  • 文件页数:281页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 总论1

1.1 基本概念1

1.1.1 信息与信息系统1

1.1.2 信息安全5

1.1.3 网络安全6

1.1.4 信息安全面临的威胁10

1.1.5 信息安全的脆弱性10

1.2 信息安全策略和机制11

1.2.1 安全策略11

1.2.2 安全机制13

1.2.3 安全服务15

1.3 信息安全体系结构16

1.3.1 信息安全保障体系16

1.3.2 信息系统安全体系18

1.3.3 几个典型的模型18

1.4 信息安全研究内容及其发展19

1.4.1 密码理论与技术研究内容及发展19

1.4.2 安全协议理论与技术研究内容及发展20

1.4.3 安全体系结构理论与技术研究内容及发展21

1.4.4 信息对抗理论与技术研究内容及发展22

1.5 小结22

思考题23

第2章 密码技术24

2.1 密码技术概述24

2.2 古典密码26

2.2.1 置换密码26

2.2.2 代替密码27

2.2.3 代数密码33

2.2.4 古典密码统计分析35

2.3 分组密码37

2.3.1 分组密码的概述37

2.3.2 DES算法概述39

2.3.3 DES的加密过程39

2.3.4 DES的算法细节40

2.3.5 DES的解密过程45

2.3.6 DES的可逆性45

2.3.7 DES的安全性46

2.3.8 分组密码的运行模式48

2.3.9 其他分组算法52

2.3.10 分组密码的研究现状53

2.4 公开密钥密码54

2.4.1 公开密钥密码的基本概念54

2.4.2 公开密钥密码的基本思想54

2.4.3 公开密钥密码的基本工作方式55

2.4.4 单向函数和陷门函数57

2.4.5 RSA算法58

2.4.6 椭圆曲线算法(ECC)62

2.4.7 公开密钥密码的研究现状66

2.5 数字签名67

2.5.1 数字签名的概述67

2.5.2 利用公开密钥密码实现数字签名69

2.5.3 不可否认签名71

2.6 认证73

2.6.1 站点认证74

2.6.2 报文认证75

2.6.3 MD5算法81

2.6.4 报文时间性的认证84

2.7 小结85

思考题85

第3章 密钥管理及证书87

3.1 密钥管理的原则87

3.2 传统密码体制的密钥管理88

3.2.1 一个实例89

3.2.2 密钥的分层控制90

3.2.3 会话密钥的有效期90

3.2.4 无中心的密钥控制90

3.2.5 密钥的控制使用91

3.3 公开密钥密码体制的密钥管理92

3.3.1 公钥的分配92

3.3.2 用公钥加密分配传统密码体制的密钥94

3.4 公钥基础设施95

3.4.1 数字证书96

3.4.2 PKI体系98

3.4.3 PKI功能99

3.4.4 PKI标准101

3.5 小结101

思考题102

第4章 操作系统安全103

4.1 操作系统安全概述103

4.1.1 操作系统安全的重要性103

4.1.2 操作系统面临的主要威胁103

4.1.3 操作系统安全的主要目标105

4.2 硬件保护机制简介105

4.2.1 存储保护105

4.2.2 运行保护106

4.2.3 I/O保护107

4.3 标识与鉴别107

4.3.1 基本概念107

4.3.2 口令机制108

4.4 访问控制110

4.4.1 基本概念110

4.4.2 自主访问控制111

4.4.3 强制访问控制113

4.4.4 基于角色的访问控制116

4.5 其他安全机制118

4.5.1 最小特权管理118

4.5.2 安全审计118

4.6 安全操作系统的设计原则120

4.7 Windows NT系列操作系统安全机制简介120

4.7.1 基本安全组件120

4.7.2 标识和认证机制121

4.7.3 访问控制机制122

4.7.4 安全策略设置123

4.8 小结124

思考题124

第5章 恶意代码125

5.1 计算机病毒125

5.1.1 计算机病毒起源125

5.1.2 计算机病毒特性125

5.1.3 计算机病毒机理126

5.2 网络蠕虫130

5.2.1 网络蠕虫的程序机理130

5.2.2 网络蠕虫的传播途径132

5.2.3 典型蠕虫分析133

5.2.4 网络蠕虫的发展135

5.3 特洛伊木马136

5.3.1 木马分类136

5.3.2 木马特征137

5.4 恶意代码的防范137

5.4.1 计算机病毒的防范138

5.4.2 网络恶意代码的防范139

5.5 恶意代码的发展趋势140

5.5.1 集成多种攻击方式140

5.5.2 出现商用流氓软件141

5.5.3 手机病毒危害显现141

5.6 小结141

思考题142

第6章 数据库安全143

6.1 数据库安全概述143

6.1.1 数据库安全语义144

6.1.2 数据库安全威胁145

6.2 数据库安全机制145

6.2.1 用户标识与鉴别146

6.2.2 访问控制策略147

6.2.3 数据库审计150

6.2.4 备份与恢复151

6.2.5 推理控制与隐私保护153

6.3 数据库加密154

6.3.1 数据库加密的意义154

6.3.2 数据库加密算法155

6.3.3 数据库加密的实现机制156

6.3.4 数据库加密的局限性159

6.4 Oracle数据库安全机制160

6.4.1 数据库用户160

6.4.2 权限管理161

6.4.3 角色管理162

6.4.4 数据库审计技术163

6.4.5 数据库加密164

6.5 小结164

思考题165

第7章 安全协议167

7.1 网络层安全协议——IPSec167

7.1.1 引言167

7.1.2 IPSec体系结构168

7.1.3 IPSec的应用——IPSecVPN173

7.2 传输层安全协议SSL175

7.2.1 引言175

7.2.2 SSL的体系结构176

7.2.3 SSL协议的应用182

7.2.4 安全电子交易185

7.3 其他安全协议187

7.3.1 数据链路层安全协议187

7.3.2 应用层安全协议189

7.3.3 ATM安全协议191

7.4 小结194

思考题194

第8章 防火墙与入侵检测196

8.1 防火墙概述196

8.1.1 基本概念196

8.1.2 防火墙的作用197

8.1.3 防火墙的种类198

8.2 防火墙技术199

8.2.1 包过滤技术199

8.2.2 代理技术200

8.2.3 状态检测技术200

8.2.4 地址转换技术201

8.3 防火墙的应用201

8.3.1 防火墙的基本应用结构202

8.3.2 防火墙的未来发展趋势204

8.4 入侵检测概述205

8.4.1 入侵检测基本概念205

8.4.2 入侵检测系统模型206

8.4.3 入侵检测系统分类206

8.5 入侵检测技术207

8.5.1 入侵检测技术概要207

8.5.2 入侵检测分析方法211

8.6 入侵检测系统的应用212

8.6.1 典型入侵检测系统部署方式212

8.6.2 入侵检测产品选择要点212

8.6.3 入侵检测系统存在的问题213

8.6.4 入侵检测系统的发展趋势214

8.7 小结214

思考题215

第9章 安全评估216

9.1 安全评估标准216

9.1.1 信息技术安全性评估准则216

9.1.2 BS 7799222

9.1.3 SSE-CMM226

9.2 安全评估流程229

9.2.1 安全评估准备230

9.2.2 信息资产评估231

9.2.3 威胁评估232

9.2.4 弱点评估234

9.2.5 风险分析235

9.3 安全评估方法与工具238

9.3.1 安全评估方法238

9.3.2 安全评估工具240

9.4 信息安全等级的划分及特征243

9.5 小结245

思考题245

第10章 信息安全管理246

10.1 信息安全管理原则246

10.2 人员安全管理247

10.2.1 信息安全组织247

10.2.2 信息安全组织职能248

10.2.3 人员安全筛选248

10.2.4 人员安全培训249

10.3 物理安全管理249

10.3.1 环境安全管理250

10.3.2 设备安全管理251

10.3.3 介质安全管理253

10.4 操作安全管理254

10.4.1 系统账号的安全管理254

10.4.2 用户口令安全管理256

10.4.3 操作系统的安全管理257

10.5 信息安全法律法规262

10.5.1 信息安全法律的适用内容262

10.5.2 国外信息安全法律法规现状263

10.5.3 国内信息安全法律法规现状264

10.6 小结267

思考题267

参考文献268

热门推荐