图书介绍

信息社会的守护神 信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息社会的守护神 信息安全
  • 冯登国等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121096044
  • 出版时间:2009
  • 标注页数:199页
  • 文件大小:64MB
  • 文件页数:214页
  • 主题词:信息系统-安全技术-普及读物

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息社会的守护神 信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全与现实世界1

1.1 信息革命2

1.2 信息安全需求4

1.3 现实世界中的信息安全5

第2章 信息安全的核心基础——信息保密技术7

2.1 充满神秘色彩的加密技术8

2.1.1 富有艺术感的古典密码8

2.1.2 最早标准化的密码——分组密码13

2.1.3 一次一密密码的替身——序列密码17

2.1.4 密钥可以公开的密码——公钥密码19

2.2 生死攸关的密钥管理技术21

2.2.1 过程管理22

2.2.2 密钥管理协议24

2.2.3 秘密共享26

2.3 具有传奇色彩的隐写技术27

2.4 巧妙的信息泄露防护技术30

第3章 信息社会的信任基础——信息认证技术36

3.1 可信的身份认证技术37

3.1.1 身份认证的基本原理37

3.1.2 身份认证的分类38

3.1.3 主要的身份认证技术39

3.2 可靠的数字签名技术47

3.2.1 普通数字签名49

3.2.2 特殊数字签名50

3.3 高效的Hash函数和MAC技术53

3.3.1 Hash函数53

3.3.2 MAC技术56

3.4 隐蔽的数字水印技术56

第4章 信息社会的永恒话题——信息系统安全62

4.1 永远年轻的访问控制技术64

4.1.1 什么是访问控制64

4.1.2 访问控制模型与方法66

4.2 日臻完善的操作系统安全71

4.2.1 操作系统安全需求71

4.2.2 主要的操作系统安全技术74

4.2.3 安全操作系统的研制83

4.3 日益成熟的数据库安全84

4.3.1 数据库安全需求84

4.3.2 主要的数据库安全技术86

4.4 蒸蒸日上的可信计算技术90

4.4.1 可信计算的诞生90

4.4.2 可信计算支撑技术91

4.4.3 TPM和TCM93

4.5 日新月异的计算机病毒与防范技术96

4.5.1 什么是计算机病毒96

4.5.2 典型的计算机病毒98

4.5.3 计算机病毒防治104

第5章 当今社会关注的焦点——网络空间安全109

5.1 独具匠心的网络安全体系结构111

5.2 前途无量的IPSec协议114

5.2.1 AH协议114

5.2.2 ESP协议116

5.2.3 IKE协议118

5.3 千锤百炼的SSL/TLS协议119

5.3.1 SSL体系结构119

5.3.2 SSL记录协议120

5.3.3 SSL握手协议121

5.4 老生常谈的网络边界防护与防火墙技术123

5.4.1 防火墙的技术原理123

5.4.2 防火墙的体系结构124

5.4.3 防火墙的局限性126

5.5 入木三分的入侵检测技术126

5.5.1 入侵检测系统的基本结构127

5.5.2 入侵检测方法128

5.5.3 入侵检测技术面临的挑战130

5.6 居心叵测的网络攻击技术131

5.6.1 口令破解131

5.6.2 拒绝服务攻击132

5.6.3 缓冲区溢出攻击134

5.6.4 特洛伊木马135

5.7 形形色色的内容安全技术135

5.7.1 网络内容安全的核心技术136

5.7.2 网络内容安全产品137

5.8 火眼金睛的网络监控技术138

5.9 与时俱进的应急响应技术140

5.9.1 应急响应的处理流程141

5.9.2 应急响应的关键技术143

第6章 信息社会的生命线——安全基础设施146

6.1 朝夕相处的基础设施147

6.2 蓬勃发展的安全基础设施147

6.3 安全基础设施的家谱148

6.4 公开密钥基础设施——PKI149

第7章 信息安全的参考系——信息安全标准156

7.1 信息安全标准的目的和作用157

7.2 国际上主要的信息安全标准化组织158

7.3 我国主要的信息安全标准化组织161

7.4 信息安全标准的家谱164

第8章 信息安全的度量器——信息安全测评169

8.1 信息安全测评的目的和作用170

8.2 国际上主要的信息安全测评认证机构171

8.3 我国主要的信息安全测评认证机构175

8.4 主要的信息安全测评方法和规范179

第9章 信息安全的导航仪——信息安全管理186

9.1 信息安全管理的目的和作用187

9.2 我国主要的信息安全管理机构188

9.3 风险评估的流程190

9.4 等级保护的灵魂193

9.5 我国主要的信息安全管理法规195

参考文献197

热门推荐