图书介绍

信息安全学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全学
  • 周学广,刘艺编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111115848
  • 出版时间:2003
  • 标注页数:242页
  • 文件大小:18MB
  • 文件页数:252页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息的定义与特征1

1.1.1 信息定义1

1.1.2 信息的性质和特征1

1.2 信息安全基本概念2

1.2.1 信息安全定义2

1.2.2 信息安全属性2

1.2.3 信息安全分类3

1.2.4 信息系统安全基本原则4

1.3 OSI 信息安全体系结构5

1.3.1 ISO7498-2标准5

1.3.2 安全服务5

1.3.3 安全机制7

1.3.4 安全服务、安全机制和 OSI 参考模型各层关系10

1.4 信息安全管理体系10

1.4.1 信息安全管理体系定义11

1.4.2 信息安全管理体系构建11

1.5 信息安全测评认证体系14

1.5.1 信息安全度量基准14

1.5.2 国家信息安全测评认证体系16

1.5.3 各国测评认证体系与发展现状17

1.6 信息安全与法律22

1.6.1 网络立法的现状与思考22

1.6.2 计算机记录的法律价值24

1.6.3 用户的行为规范25

1.6.4 我国的信息安全相关政策法规26

第2章 信息安全核心:密码技术27

2.1 密码技术发展概述27

2.1.1 密码技术27

2.1.2 标准化及其组织机构28

2.1.3 开发应用29

2.1.4 密码的特性30

2.2 对称密码体制35

2.2.1 古典密码体制35

2.2.2 DES37

2.2.3 IDEA42

2.2.4 多重加密46

2.3 非对称密码体制49

2.3.1 引言49

2.3.2 公开钥密码的基本思想50

2.3.3 几个典型的公开钥密码系统51

2.4 高级加密标准:Rijndael57

2.4.1 数学基础58

2.4.2 Rijndael 加密算法58

2.4.3 Rijndael 解密算法62

2.4.4 执行性能63

2.4.5 抵抗攻击能力64

2.4.6 Rijndael 密码预期强度64

第3章 信息安全钥匙:密钥分配与管理技术65

3.1 密钥分配技术65

3.1.1 密钥分配中心方式65

3.1.2 离散对数方法65

3.1.3 智能卡方法66

3.1.4 加密的密钥交换(EKE)67

3.1.5 Intemet 密钥交换(IKE)67

3.2 公开钥体系结构(PKI)69

3.2.1 基于 X.509证书的 PKI70

3.2.2 X.509的存取操作74

3.2.3 X.509的管理操作76

3.2.4 中国 PKI/GA 发展现状及展望78

3.3 密钥托管技术84

3.3.1 密钥托管概念84

3.3.2 密钥托管算法和标准85

3.3.3 Escrow 中期体制的开发86

3.3.4 Escrow 系统的安全保护与操作87

3.3.5 芯片编程89

3.4 密钥托管技术分析92

3.4.1 私钥密码体制93

3.4.2 公钥密码体制94

3.4.3 私钥密码体制与公钥密码体制的结合95

3.4.4 秘密共享96

3.4.5 公正密码体制97

3.4.6 软件密钥托管98

3.5 密钥托管加密系统的分类99

3.5.1 用户安全模块 USC99

3.5.2 密钥托管模块 KEC101

3.5.3 数据恢复模块 DRC103

第4章 信息安全门户:访问控制与防火墙技术105

4.1 访问控制技术105

4.1.1 访问控制概念105

4.1.2 访问控制的实施106

4.1.3 访问控制策略107

4.1.4 授权的行政管理110

4.2 防火墙技术基础111

4.2.1 防火墙概念111

4.2.2 防火墙作用111

4.2.3 防火墙产品112

4.3 防火墙安全设计策略114

4.3.1 网络服务访问权限策略114

4.3.2 防火墙设计策略116

4.3.3 防火墙实现技术116

4.3.4 防火墙的一般要求117

4.3.5 防火墙与加密机制118

4.4 第四代防火墙的主要技术与实现118

4.4.1 第四代防火墙的主要技术与功能118

4.4.2 第四代防火墙的技术实现方法120

4.4.3 第四代防火墙的抗攻击能力分析122

4.4.4 国外主要厂商的防火墙产品性能比较123

4.5 攻击防火墙125

4.5.1 对防火墙的扫描125

4.5.2 通过防火墙留后门128

4.5.3 已知的防火墙漏洞128

4.6 分布式防火墙及其应用132

4.6.1 分布式防火墙的基本原理132

4.6.2 分布式防火墙对各种问题的解决133

4.6.3 混合型防火墙134

第5章 信息安全检测:IDS135

5.1 入侵检测概念135

5.1.1 入侵检测定义135

5.1.2 IDS 分类135

5.1.3 改进 IDS141

5.2 入侵响应143

5.2.1 准备工作143

5.2.2 入侵检测144

5.2.3 入侵响应150

5.3 入侵追踪151

5.3.1 概述151

5.3.2 通信过程的记录设定152

5.3.3 查找记录153

5.3.4 地理位置的追踪154

5.3.5 来电显示155

5.3.6 使用 IPAddress/DomainName 找出入侵者位置155

5.3.7 Web 欺骗攻击及其对策157

5.4 入侵检测工具介绍159

5.4.1 日志审核 Swatch159

5.4.2 访问控制 Tcp Wrapper160

5.4.3 Watcher165

5.5 自适应模型入侵检测系统组成166

5.5.1 数据接收168

5.5.2 数据仓库168

5.5.3 模型生成器和分配器168

5.6 智能卡式入侵检测系统实现168

5.6.1 智能卡基础169

5.6.2 设计智能卡系统169

5.6.3 智能卡系统性能分析171

第6章 信息安全应用软件173

6.1 安全邮件标准 PEM173

6.1.1 概念173

6.1.2 PEM 的信息结构174

6.1.3 密钥建立与证书管理177

6.1.4 编码问题178

6.1.5 邮件内容的保护179

6.1.6 邮件的特殊传送方式179

6.1.7 PEM 类型180

6.1.8 PEM 的安全性181

6.2 网络加密通用系统 PGP181

6.2.1 概念181

6.2.2 PGP 的工作方式182

6.2.3 PGP 命令及使用参考182

6.2.4 PGP 程序组织结构185

6.2.5 主要算法分析187

6.3 Kerberos189

6.3.1 Kerberos 协议189

6.3.2 Kerberos 模型190

6.3.3 Kerberos 工作原理190

6.3.4 Kerberos 第5版与第4版区别192

6.3.5 Kerberos 的安全性193

第7章 企业及个人信息安全195

7.1 企业及个人信息安全概述195

7.2 主要网络安全技术介绍198

7.2.1 网络杀毒软件198

7.2.2 防火墙198

7.2.3 加密技术199

7.2.4 其他安全技术200

7.3 企业信息安全解决方案201

7.3.1 安全风险201

7.3.2 解决方案203

7.3.3 典型应用案例208

7.3.4 展望210

7.4 企业防黑策略210

7.4.1 黑客常用手段210

7.4.2 黑客网络攻击的四个层次211

7.4.3 三种常见的黑客攻击方法212

7.4.4 构筑立体防御体系214

7.5 个人网终信息安全策略216

第8章 军队和国家信息安全219

8.1 国家信息安全意义与作用219

8.1.1 国家信息安全意义219

8.1.2 国家信息安全作用220

8.2 俄罗斯信息安全保密现状222

8.2.1 国际环境给俄罗斯信息安全保密带来严重威胁222

8.2.2 国内滋生诸多信息安全保密的不利因素223

8.2.3 俄罗斯在信息安全保密方面的应对措施223

8.3 美军信息安全发展动态225

8.3.1 从通信安全、信息安全到信息保障225

8.3.2 调整信息安全策略226

8.3.3 提出“国防信息系统安全计划(DISSP)”226

8.3.4 全面实施“多级信息系统安全倡议(MISSI)”227

8.4 美军国防信息系统安全计划(DISSP)228

8.4.1 目的及任务228

8.4.2 安全框架雏形228

8.5 深度防御与信息保障技术框架(IATF)231

8.5.1 概念231

8.5.2 深度防御与 IATF236

8.5.3 美国国防信息基础设施(DII)与 IATF236

8.6 未来信息安全展望237

8.6.1 信息安全客观上要求“范式转换”237

8.6.2 人网结合是信息安全范式必须解决的理论问题238

8.6.3 用复杂巨系统的概念对网络安全进行再思考239

8.6.4 使用“从定性到定量的综合集成研讨厅体系”研究方法240

8.6.5 信息安全未来走向241

参考文献242

热门推荐