图书介绍

信息安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全概论
  • 徐茂智,邹维编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115159793
  • 出版时间:2007
  • 标注页数:237页
  • 文件大小:29MB
  • 文件页数:250页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全简介1

1.1 信息安全的发展历史1

1.1.1 通信保密科学的诞生1

1.1.2 公钥密码学革命2

1.1.3 访问控制技术与可信计算机评估准则2

1.1.4 网络环境下的信息安全3

1.1.5 信息保障3

1.2 信息安全的概念和目标3

1.2.1 信息安全的定义3

1.2.2 信息安全的目标和方法4

1.3 安全威胁与技术防护知识体系5

1.3.1 计算机系统中的安全威胁5

1.3.2 网络系统中的安全威胁7

1.3.3 数据的安全威胁8

1.3.4 事务安全8

1.3.5 技术防护9

1.4 信息安全中的非技术因素10

1.4.1 人员、组织与管理10

1.4.2 法规与道德11

小结12

习题112

第2章 信息安全体系结构13

2.1 技术体系结构概述14

2.1.1 物理环境安全体系14

2.1.2 计算机系统平台安全体系14

2.1.3 网络通信平台安全体系15

2.1.4 应用平台安全体系15

2.2 安全机制15

2.2.1 加密15

2.2.2 数字签名16

2.2.3 访问控制16

2.2.4 数据完整性17

2.2.5 身份识别17

2.2.6 通信量填充与信息隐藏18

2.2.7 路由控制18

2.2.8 公证18

2.2.9 事件检测与安全审计18

2.2.10 安全恢复19

2.2.11 安全标记19

2.2.12 保证19

2.3 OSI安全体系结构19

2.3.1 OSI的7层网络与TCP/IP模型20

2.3.2 OSI的安全服务21

2.3.3 OSI安全机制22

2.3.4 安全服务与安全机制的关系22

2.3.5 层次化结构中服务的配置23

2.4 应用体系结构24

2.4.1 应用层结构与安全模型24

2.4.2 安全交换27

2.4.3 安全变换27

2.5 组织体系结构与管理体系结构30

2.5.1 组织体系结构30

2.5.2 管理体系结构31

小结31

习题232

第3章 密码基础33

3.1 密码学的基本概念33

3.1.1 密码编码33

3.1.2 密码分析35

3.2 对称密码算法35

3.2.1 分组密码DES35

3.2.2 三重DES40

3.2.3 AES41

3.2.4 其他分组算法44

3.2.5 序列密码算法A545

3.3 公钥密码算法46

3.3.1 RSA算法46

3.3.2 有限域乘法群密码与椭圆曲线密码48

3.4 哈希函数51

3.4.1 安全哈希函数的定义51

3.4.2 MD与SHA52

3.4.3 SHA-1算法描述52

3.5 数字签名算法54

3.5.1 RSA签名算法55

3.5.2 ElGamal签名算法56

3.6 密码学的新方向57

3.6.1 可证明安全性57

3.6.2 基于身份的密码技术58

3.6.3 量子密码学58

小结59

习题359

第4章 身份识别与消息鉴别61

4.1 身份识别61

4.1.1 基于口令的身份识别技术62

4.1.2 基于传统密码的身份识别技术64

4.1.3 基于公钥密码的身份识别技术65

4.1.4 基于生物特征的身份识别技术67

4.2 消息鉴别68

4.2.1 基于对称加密的鉴别69

4.2.2 消息鉴别码MAC69

4.2.3 数字签名机制72

4.2.4 无条件安全鉴别码73

小结74

习题474

第5章 访问控制理论75

5.1 访问控制矩阵模型75

5.2 Bell-LaPadula模型76

5.2.1 模型介绍76

5.2.2 Bell-LaPadula模型的形式化描述79

5.3 RBAC模型框架82

5.3.1 RBAC介绍83

5.3.2 核心RBAC84

5.3.3 角色层次85

5.3.4 受约束的RBAC86

5.3.5 NIST RBAC参考模型的应用87

5.4 授权与访问控制实现框架87

5.4.1 PMI模型88

5.4.2 一般访问控制实现框架88

5.4.3 基于KDC和PMI的访问控制框架89

小结90

习题591

第6章 网络安全93

6.1 网络安全概述93

6.1.1 网络简述93

6.1.2 网络安全措施93

6.2 IPSec95

6.2.1 IPSec体系结构95

6.2.2 IPSec提供的安全服务96

6.2.3 安全关联96

6.2.4 IPSec的工作模式97

6.2.5 封装安全载荷97

6.2.6 鉴别报头协议98

6.2.7 解释域99

6.2.8 密钥管理99

6.3 防火墙99

6.3.1 概述99

6.3.2 防火墙技术原理102

6.3.3 防火墙的应用106

6.3.4 防火墙的发展趋势108

6.4 VPN109

6.4.1 VPN概述109

6.4.2 VPN技术原理110

6.4.3 VPN的应用114

6.5 入侵检测115

6.5.1 入侵检测的基本原理115

6.5.2 入侵检测的主要分析模型和方法118

6.5.3 入侵检测系统的体系结构121

6.5.4 入侵检测的发展趋势123

小结124

习题6124

第7章 计算机系统安全126

7.1 可信计算基126

7.1.1 访问监视器126

7.1.2 安全内核方法127

7.1.3 可信计算基127

7.2 操作系统安全129

7.2.1 操作系统安全概述129

7.2.2 操作系统安全机制设计原则129

7.2.3 操作系统安全机制130

7.2.4 UNIX操作系统安全机制134

7.3 数据库安全136

7.3.1 数据库系统概念136

7.3.2 数据库安全技术137

7.4 计算机病毒防护143

7.4.1 恶意软件简介143

7.4.2 计算机病毒概述146

7.4.3 计算机病毒机理分析150

7.4.4 计算机病毒防治152

7.5 备份与恢复154

7.5.1 数据完整性154

7.5.2 数据完整性丧失原因154

7.5.3 数据完整性保障技术155

7.5.4 数据备份系统156

7.5.5 容错系统158

7.5.6 灾难恢复计划159

7.6 可信计算平台161

小结163

习题7164

第8章 应用安全165

8.1 应用安全基础设施165

8.1.1 对称密钥设施165

8.1.2 公钥基础设施167

8.1.3 授权设施172

8.2 Web安全174

8.2.1 Web的安全问题174

8.2.2 安全协议175

8.2.3 SET协议179

8.3 邮件安全180

8.3.1 电子邮件系统概述180

8.3.2 电子邮件的安全问题181

8.3.3 安全邮件182

8.3.4 垃圾邮件与病毒过滤185

小结187

习题8187

第9章 安全审计189

9.1 审计日志189

9.1.1 概述189

9.1.2 UNIX/Linux操作系统日志191

9.1.3 Windows操作系统日志194

9.1.4 日志分析工具196

9.2 安全审计197

9.2.1 安全审计定义197

9.2.2 安全审计的作用198

9.2.3 基于主机的安全审计系统198

9.2.4 基于网络的安全审计系统199

9.3 计算机取证200

9.3.1 基本概念201

9.3.2 计算机取证的原则与步骤201

9.3.3 电子证据的真实性203

9.3.4 取证工具的法律效力204

9.3.5 计算机取证工具软件206

小结208

习题9208

第10章 信息安全评估与工程实现210

10.1 信息安全评估210

10.1.1 计算机信息系统安全保护等级划分准则210

10.1.2 可信计算机系统评估准则(TCSEC)214

10.1.3 通用安全准则(CC)217

10.2 信息安全工程226

10.2.1 安全工程概述226

10.2.2 SSE-CMM概述227

10.2.3 SSE-CMM体系结构230

10.2.4 SSE-CMM的应用235

小结235

习题10235

参考文献237

热门推荐