图书介绍

信息安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全概论
  • 牛少彰,崔宝江,李剑编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563548736
  • 出版时间:2016
  • 标注页数:236页
  • 文件大小:64MB
  • 文件页数:250页
  • 主题词:信息安全-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 信息的定义、性质和分类1

1.1.1 信息的概念1

1.1.2 信息的特征3

1.1.3 信息的性质3

1.1.4 信息的功能4

1.1.5 信息的分类5

1.2 信息技术5

1.2.1 信息技术的产生5

1.2.2 信息技术的内涵6

1.3 信息安全概述7

1.3.1 信息安全概念7

1.3.2 信息安全属性8

1.4 信息安全威胁9

1.4.1 基本概念9

1.4.2 安全威胁9

1.4.3 网络攻击12

1.5 信息安全的实现12

1.5.1 信息安全技术13

1.5.2 信息安全管理16

1.5.3 信息安全与法律16

1.5.4 网络的安全防范17

小结18

思考题19

第2章 信息保密技术20

2.1 古典密码20

2.2 分组加密技术25

2.2.1 基本概念25

2.2.2 标准算法的介绍26

2.2.3 分组密码的分析方法37

2.3 公钥加密技术38

2.3.1 基本概念39

2.3.2 RSA公钥密码算法40

2.3.3 ElGamal算法41

2.3.4 椭圆曲线算法42

2.4 流密码技术43

2.4.1 流密码基本原理43

2.4.2 二元加法流密码45

2.4.3 几种常见的流密码算法47

2.5 电子信封技术48

2.6 信息隐藏技术48

2.6.1 信息隐藏技术的发展49

2.6.2 信息隐藏的特点49

2.6.3 信息隐藏的方法50

2.6.4 信息隐藏的攻击52

小结52

思考题53

第3章 信息认证技术54

3.1 Hash函数和消息完整性54

3.1.1 基本概念54

3.1.2 常见的Hash函数55

3.1.3 消息认证码57

3.2 数字签名技术58

3.2.1 数字签名的基本概念58

3.2.2 常用的数字签名体制60

3.2.3 盲签名和群签名62

3.3 身份认证技术64

3.3.1 基本概念64

3.3.2 身份认证系统的分类65

3.3.3 常见的身份认证技术66

3.4 认证的具体实现70

3.4.1 认证的具体实现与原理70

3.4.2 认证方式的实际应用73

小结76

思考题77

第4章 PKI与PMI认证技术78

4.1 数字证书78

4.1.1 X.509数字证书78

4.1.2 证书撤销列表79

4.2 PKI系统80

4.2.1 系统的功能80

4.2.2 系统的组成81

4.2.3 PKI相关标准82

4.3 常用信任模型83

4.4 基于PKI的服务84

4.4.1 核心服务84

4.4.2 支撑服务84

4.4.3 PKI的应用84

4.5 PKI与PMI的关系85

4.5.1 授权管理85

4.5.2 属性证书86

4.5.3 PMI结构模型87

小结87

思考题88

第5章 密钥管理技术89

5.1 密钥管理概述89

5.2 对称密钥的管理90

5.2.1 对称密钥交换协议90

5.2.2 加密密钥交换协议91

5.3 非对称密钥的管理92

5.3.1 非对称密钥的技术优势92

5.3.2 非对称密钥管理的实现93

5.4 密钥管理系统94

5.4.1 基本概念94

5.4.2 密钥的分配94

5.4.3 计算机网络密钥分配方法96

5.4.4 密钥注入和密钥存储97

5.4.5 密钥更换和密钥吊销99

5.5 密钥产生技术99

5.5.1 密钥产生的制约条件99

5.5.2 如何产生密钥101

5.5.3 针对不同密钥类型的产生方法102

5.6 密钥的分散管理与托管103

5.6.1 密钥分散技术103

5.6.2 密钥的分散、分配和分发104

5.6.3 密钥的托管技术104

5.6.4 部分密钥托管技术106

小结106

思考题107

第6章 访问控制技术108

6.1 访问控制的模型108

6.1.1 自主访问控制模型110

6.1.2 强制访问控制模型111

6.1.3 基于角色的访问控制模型113

6.1.4 基于任务的访问控制模型114

6.1.5 基于对象的访问控制模型116

6.1.6 信息流模型116

6.2 访问控制策略117

6.2.1 安全策略117

6.2.2 基于身份的安全策略118

6.2.3 基于规则的安全策略119

6.3 访问控制的实现120

6.3.1 访问控制的实现机制120

6.3.2 访问控制表120

6.3.3 访问控制矩阵120

6.3.4 访问控制能力列表121

6.3.5 访问控制安全标签列表121

6.3.6 访问控制实现的具体类别122

6.4 安全级别与访问控制123

6.5 访问控制与授权125

6.5.1 授权行为125

6.5.2 信任模型125

6.5.3 信任管理系统127

6.6 访问控制与审计128

6.6.1 审计跟踪概述128

6.6.2 审计内容128

小结129

思考题130

第7章 网络的攻击与防范131

7.1 网络的攻击131

7.1.1 黑客与网络攻击131

7.1.2 网络攻击技术回顾与演变132

7.1.3 网络攻击的整体模型描述134

7.2 网络攻击实施和技术分析135

7.2.1 权限获取及提升135

7.2.2 缓冲区溢出攻击技术原理分析138

7.2.3 拒绝服务攻击技术原理分析139

7.3 网络防范的策略和方法140

7.3.1 网络安全策略140

7.3.2 网络防范的方法141

7.4 网络防范的原理及模型143

7.4.1 网络防范的原理143

7.4.2 网络安全模型143

小结144

思考题145

第8章 系统安全146

8.1 操作系统安全146

8.1.1 操作系统攻击技术146

8.1.2 操作系统安全机制147

8.1.3 Windows 7的安全机制148

8.2 软件系统安全149

8.2.1 软件系统攻击技术分析149

8.2.2 开发安全的程序151

8.2.3 IIS应用软件系统的安全性151

8.3 数据库安全152

8.3.1 数据库攻击技术分析152

8.3.2 数据库安全的基本技术153

8.3.3 SQL Server和Oracle的安全防范155

8.4 数据备份和恢复156

8.4.1 数据的安全威胁156

8.4.2 数据备份和恢复技术156

8.4.3 数据库的备份和恢复158

小结159

思考题160

第9章 网络安全技术161

9.1 防火墙技术161

9.1.1 防火墙的作用161

9.1.2 防火墙技术原理163

9.1.3 防火墙的体系结构166

9.1.4 基于防火墙的VPN技术169

9.2 入侵检测技术170

9.2.1 入侵检测概述171

9.2.2 IDS类型174

9.2.3 IDS基本技术175

9.3 安全扫描技术179

9.3.1 安全扫描技术概述179

9.3.2 端口扫描和漏洞扫描181

9.3.3 安全扫描器的原理和结构183

9.4 内外网隔离技术185

9.4.1 用户级物理隔离185

9.4.2 网络级物理隔离186

9.4.3 单硬盘物理隔离系统188

9.5 内网安全技术190

9.5.1 移动存储介质管理191

9.5.2 网络行为监控191

9.5.3 内网安全的解决方案192

9.6 反病毒技术192

9.6.1 病毒概论193

9.6.2 病毒的特征194

9.6.3 计算机病毒的分类195

9.6.4 反病毒技术196

9.6.5 邮件病毒及其防范199

9.7 无线通信网络安全技术200

9.7.1 无线通信网络的安全威胁200

9.7.2 无线通信网络的安全防护203

小结206

思考题207

第10章 信息安全的管理208

10.1 信息安全的标准与规范208

10.1.1 信息安全标准的产生和发展208

10.1.2 信息安全标准的分类209

10.1.3 标准化组织简介213

10.2 信息安全管理标准215

10.2.1 BS 7799的发展历程216

10.2.2 BS 7799的主要内容216

10.2.3 ISO 13335221

10.3 信息安全策略和管理原则221

10.3.1 信息安全策略221

10.3.2 安全管理原则223

10.3.3 信息安全周期224

10.4 信息安全审计225

10.4.1 安全审计原理225

10.4.2 安全审计目的225

10.4.3 安全审计功能225

10.4.4 安全审计系统的特点226

10.4.5 安全审计分类和过程226

10.5 信息安全与政策法规226

10.5.1 一些国家的国家法律和政府政策法规227

10.5.2 一些国家的安全管理机构228

10.5.3 国际协调机构229

10.5.4 我国的信息安全管理与政策法规230

小结234

思考题235

参考文献236

热门推荐