图书介绍

网络信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络信息安全
  • 肖军模等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111128923
  • 出版时间:2003
  • 标注页数:340页
  • 文件大小:22MB
  • 文件页数:351页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全与信息对抗1

1.1.1 信息的安全需求1

1.1.2 网络信息安全的层次性2

1.1.3 信息对抗的阶段性2

1.2 信息安全概念与技术的发展3

1.2.1 单机系统的信息保密阶段3

1.2.2 网络信息安全阶段4

1.2.3 信息保障阶段4

习题一8

2.1.1 密码学基本概念10

2.1 密码技术简介10

第2章 密码技术10

2.1.2 对称密钥密码系统12

2.1.3 公钥密码系统18

2.1.4 散列函数19

2.2 密码技术的应用20

2.2.1 数据加密20

2.2.2 鉴别协议21

2.2.3 消息完整性协议23

2.3 公开密钥分发24

习题二26

3.1 访问控制27

3.1.1 保护系统的访问矩阵模型27

第3章 访问控制原理27

3.1.2 访问控制策略35

3.1.3 安全策略的形式描述37

3.1.4 访问控制机制综述38

3.1.5 访问的等级结构42

3.1.6 授权表与权利撤销问题44

3.1.7 能力机制49

3.2 基于状态变换的安全系统理论54

3.2.1 一般性保护系统55

3.2.2 若干受限制的保护系统56

3.2.3 获取-授予系统57

3.3.1 建模的方法步骤62

3.3 安全模型的构建62

3.3.2 模型构建实例63

3.3.3 从模型到系统的映射73

习题三74

第4章 信息流控制原理77

4.1 信息流的格模型77

4.1.1 格与信息流动策略77

4.1.2 系统的信息安全性状态80

4.1.3 状态转换与信息流80

4.1.4 格的性质的应用83

4.2 基于格的多级安全模型85

4.2.1 军用安全模型85

4.2.2 Bell-Lapadula安全模型87

4.3 信息流控制机制综述89

4.3.1 安全性与精确性89

4.2.3 Biba安全模型89

4.3.2 流的信道91

4.4 基于执行的机制91

4.4.1 流安全的访问控制92

4.4.2 基于执行机制的模型93

4.4.3 动态安全性检查97

4.5 基于编译的机制98

4.5.1 关于流的说明99

4.5.2 各种语句的安全性要求100

4.5.3 流语义安全性证明102

4.5.4 任意控制结构的顺序程序104

4.5.5 同步信息流105

4.5.6 不正常终止108

4.6 实际系统的流控制110

4.6.1 有关流的安全性证明110

4.6.2 与流控制有关的问题112

4.7 安全模型的应用113

4.7.1 安全模型的特点与用途113

4.7.2 模型的类型115

4.7.3 模型的应用116

习题四117

第5章 信息系统的安全性评价标准122

5.1 可信计算机系统评价标准122

5.1.1 评价准则主要概念123

5.1.2 计算机系统的安全等级125

5.2 计算机网络安全等级评价标准130

5.2.1 网络系统的安全等级131

5.2.2 网络安全服务133

5.3 我国信息系统安全评价标准134

5.3.1 各安全级别的主要特征134

5.3.2 对标准的讨论136

5.4 通用评估准则(CC)137

5.4.1 CC的由来与特色137

5.4.2 安全功能要求139

5.4.3 安全保证要求145

5.4.4 AMA类:保证维护147

5.4.5 TOE的评估保证级别148

习题五151

6.1.1 计算机硬件安全缺陷153

第6章 计算机硬件与环境安全153

6.1 对硬件与环境的安全威胁与安全需求153

6.1.2 环境对计算机造成的安全问题154

6.2 计算机硬件安全技术155

6.2.1 硬件访问控制技术155

6.2.2 防复制技术158

6.2.3 硬件防辐射159

6.3 环境安全技术162

6.3.1 环境干扰防护162

6.3.2 机房安全163

6.3.3 灾难后的恢复165

习题六166

7.1.2 系统安全措施167

7.1.1 威胁系统资源安全的因素167

7.1 操作系统安全技术概述167

第7章 安全操作系统及其设计167

7.1.3 系统提供的保护方式168

7.2 内存储器保护技术169

7.2.1 单用户内存保护问题169

7.2.2 多道程序的保护169

7.2.3 标记保护法170

7.2.4 分段与分页技术170

7.3 客体的访问保护与控制171

7.3.1 客体的各种保护机制172

7.3.2 文件的保护机制176

7.4 自主访问控制与强制访问控制178

7.4.1 DAC的实现机制179

7.4.2 MAC的实现机制184

7.5 用户认证188

7.5.1 通行字认证方法188

7.5.2 其他认证方法191

7.6 实际操作系统中的安全机制192

7.6.1 Windows NT操作系统192

7.6.2 UNIX操作系统198

7.7 可信操作系统的设计205

7.7.1 可信操作系统的开发过程205

7.7.2 可信操作系统的设计原则205

7.7.3 操作系统中的安全功能与技术207

7.7.4 安全核的设计与实现技术209

7.7.5 分层结构设计技术214

7.7.6 环型结构设计技术218

习题七220

第8章 网络安全问题222

8.1 网络安全框架222

8.2 网络安全机制223

8.3 IPv4的安全问题225

8.3.1 网络安全目标225

8.3.2 IPv4版本TCP/IP的缺陷225

8.4 Internet网络服务的安全问题225

8.4.1 Web服务的安全问题226

8.4.2 FTP服务的安全问题228

8.4.3 Telnet的安全问题229

8.4.4 电子邮件的安全问题230

8.4.5 DNS的安全问题232

8.5 网络安全的增强技术233

8.5.1 Keberos系统233

8.5.2 SSL安全协议236

8.5.3 IPSec241

8.5.4 虚拟专用网243

8.6 网络多级安全技术245

8.6.1 可信网络基245

8.6.2 安全通信服务器246

8.6.3 多级安全信道247

8.7 IPv6新一代网络的安全机制248

8.7.1 加密和认证249

8.7.2 密钥的分发252

8.7.3 IPv6安全机制的应用253

习题八255

第9章 数据库安全256

9.1 数据库的安全问题256

9.1.1 数据库特点概述256

9.1.2 数据库的安全威胁258

9.1.3 数据库的安全要求260

9.1.4 数据库的安全技术262

9.2 推理泄露问题266

9.2.1 敏感数据的泄露问题概述266

9.2.2 推理控制模型268

9.3 数据库的多级安全问题299

9.3.1 数据库的安全模型299

9.3.2 数据库多级安全问题研究301

习题九307

第10章 程序系统安全311

10.1 程序对信息造成的危害311

10.1.1 陷门311

10.1.2 缓冲区溢出313

10.1.3 特洛伊木马313

10.1.4 零碎敛集315

10.1.5 隐蔽信道315

10.1.6 开放敏感信息317

10.2 危害服务的程序317

10.2.1 耗时程序317

10.2.2 死锁问题318

10.2.3 病毒程序318

10.2.4 蠕虫程序319

10.2.5 网络上其他服务拒绝问题321

10.3 JAVA语言的安全性简介322

10.3.1 JAVA简介322

10.3.2 JAVA语言的安全问题323

10.4 CGI与PERL语言的安全性简介324

10.4.1 CGI与PERL语言324

10.4.2 CGI的工作原理325

10.4.3 CGI的脆弱性326

10.4.4 保护CGI的一些安全措施327

10.5 HTML语言的安全性简介328

10.5.1 HTML语言简介328

10.5.2 HTML的安全问题328

10.6 安全软件工程329

10.6.1 需求分析控制330

10.6.2 设计与验证330

10.6.3 编程控制332

10.6.4 测试控制334

10.6.5 运行维护管理334

10.6.6 行政管理控制335

10.7 操作系统对程序安全的支持337

10.7.1 可信软件337

10.7.2 互不信任的程序337

10.7.3 受限访问338

10.7.4 信息分隔338

习题十338

参考文献340

热门推荐