图书介绍
信息安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张雪锋主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115332820
- 出版时间:2014
- 标注页数:227页
- 文件大小:135MB
- 文件页数:236页
- 主题词:信息安全-安全技术-高等学校-教材
PDF下载
下载说明
信息安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1概述1
1.2信息与信息技术2
1.2.1信息2
1.2.2信息技术6
1.3信息安全的内涵7
1.3.1基本概念7
1.3.2安全威胁9
1.4信息安全的实现12
1.4.1信息安全技术13
1.4.2信息安全管理16
本章总结18
思考与练习19
第2章 信息保密技术20
2.1概述20
2.2基本概念22
2.2.1数学基础知识22
2.2.2保密通信的基本模型24
2.2.3密码学的基本概念24
2.3古典密码技术26
2.3.1移位密码26
2.3.2代换密码27
2.3.3置换密码28
2.3.4衡量密码体制安全性的基本准则29
2.4分组密码30
2.4.1 DES算法30
2.4.2分组密码的安全性及工作模式40
2.5公钥密码45
2.5.1公钥密码的基本原理45
2.5.2 RSA算法46
本章总结49
思考与练习49
第3章 信息认证技术50
3.1概述50
3.2哈希函数和消息完整性51
3.2.1哈希函数51
3.2.2消息认证码53
3.3数字签名56
3.3.1数字签名的概念56
3.3.2数字签名的实现方法58
3.3.3几种数字签名方案61
3.4身份识别64
3.4.1身份识别的概念65
3.4.2身份识别协议67
3.5公钥基础设施69
3.5.1 PKI组成70
3.5.2 CA认证71
3.5.3 PKI功能75
本章总结77
思考与练习77
第4章 信息隐藏技术78
4.1基本概念78
4.1.1什么是信息隐藏78
4.1.2信息隐藏技术的发展79
4.1.3信息隐藏的特点80
4.1.4信息隐藏的分类81
4.2信息隐藏技术82
4.2.1隐秘技术82
4.2.2数字水印技术84
4.3信息隐藏的攻击87
本章总结89
思考与练习89
第5章 操作系统与数据库安全90
5.1操作系统概述90
5.1.1基本概念90
5.1.2作用和目的91
5.1.3操作系统的基本功能91
5.1.4操作系统的特征91
5.1.5操作系统的分类92
5.2常用操作系统简介94
5.2.1 MS-DOS94
5.2.2 Windows操作系统94
5.2.3 UNIX操作系统95
5.2.4 Linux操作系统95
5.3操作系统安全96
5.3.1操作系统安全机制96
5.3.2 Linux的安全机制102
5.3.3 Windows2000/XP的安全机制104
5.4数据库安全111
5.4.1数据库安全概述111
5.4.2数据库安全策略113
5.4.3数据库安全技术114
本章总结116
思考与练习117
第6章 访问控制118
6.1基础知识118
6.1.1访问控制的概况118
6.1.2基本概念119
6.2访问控制策略120
6.2.1自主访问控制120
6.2.2强制访问控制121
6.2.3基于角色的访问控制121
6.3访问控制的实现122
6.3.1入网访问控制122
6.3.2网络权限控制123
6.3.3目录级安全控制123
6.3.4属性安全控制123
6.3.5网络服务器安全控制124
6.4安全级别和访问控制124
6.4.1 D级别124
6.4.2 C级别124
6.4.3 B级别125
6.4.4 A级别125
6.5授权管理基础设施125
6.5.1 PMI产生背景126
6.5.2 PMI的基本概念126
6.5.3属性证书127
6.5.4 PKI与PMI的关系127
本章总结128
思考与练习128
第7章 网络安全技术129
7.1概述129
7.2防火墙130
7.2.1什么是防火墙130
7.2.2防火墙的功能130
7.2.3防火墙的作原理131
7.2.4防火墙的工作模式133
7.3 VPN技术134
7.3.1 VPN简介134
7.3.2 VPN工作原理135
7.3.3 VPN功能135
7.3.4 VPN分类136
7.3.5 VPN的协议137
7.4入侵检测技术138
7.4.1基本概念138
7.4.2入侵检测系统的分类139
7.4.3入侵检测系统模型140
7.4.4入侵检测技术的发展趋势142
7.5网络隔离技术142
7.5.1隔离技术的发展143
7.5.2隔离技术的安全要点143
7.5.3隔离技术的发展趋势145
7.6反病毒技术145
7.6.1病毒的定义及特征147
7.6.2反病毒概述148
7.6.3反病毒技术148
本章总结149
思考与练习149
第8章 信息安全管理150
8.1组织基础架构150
8.1.1信息安全管理的基本问题151
8.1.2信息安全管理的指导原则158
8.1.3安全管理过程与OSI安全管理160
8.1.4信息安全组织基础架构163
8.2管理要素与管理模型164
8.2.1概述164
8.2.2与安全管理相关的要素165
8.2.3管理模型169
8.2.4风险评估174
8.3身份管理178
8.3.1概述178
8.3.2身份和身份管理180
8.3.3 ITU-T身份管理模型184
8.3.4身份管理技术187
8.4人员与物理环境安全191
8.4.1人员安全191
8.4.2物理环境安全194
本章总结198
思考与练习198
第9章 信息安全标准与法律法规199
9.1概述199
9.2国际安全标准200
9.2.1 BS 7799200
9.2.2 CC202
9.2.3 SSE-CMM203
9.3国内安全标准206
9.3.1计算机信息系统安全保护等级划分简介206
9.3.2其他计算机信息安全标准208
9.4相关国家标准目录210
9.5重要的标准化组织211
9.5.1国际组织212
9.5.2区域组织213
9.5.3国内组织214
9.6信息安全法律法规214
9.6.1我国信息安全立法工作的现状214
9.6.2我国信息安全法制建设的基本原则215
9.6.3其他国家的信息安全立法情况216
本章总结219
思考与练习219
附录 网络基础知识220
A1计算机网络体系结构220
A1.1分层的体系结构220
A1.2 TCP/IP体系结构221
A2链路层221
A3网络层222
A3.1 IP协议222
A3.2 ICMP协议222
A3.3地址转换协议ARP223
A3.4反向地址转换协议RARP224
A4传输层224
A4.1 TCP协议225
A4.2 UDP协议225
A5应用层226
参考文献227
热门推荐
- 185080.html
- 2574255.html
- 900882.html
- 274213.html
- 3221257.html
- 3143868.html
- 3474343.html
- 1397750.html
- 2677392.html
- 1214862.html
- http://www.ickdjs.cc/book_3246004.html
- http://www.ickdjs.cc/book_2820088.html
- http://www.ickdjs.cc/book_2776867.html
- http://www.ickdjs.cc/book_431950.html
- http://www.ickdjs.cc/book_3712073.html
- http://www.ickdjs.cc/book_2033533.html
- http://www.ickdjs.cc/book_1188203.html
- http://www.ickdjs.cc/book_354018.html
- http://www.ickdjs.cc/book_2231978.html
- http://www.ickdjs.cc/book_3142221.html