图书介绍

信息系统安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息系统安全
  • 戴宗坤等编著 著
  • 出版社: 北京:金城出版社
  • ISBN:7800843025
  • 出版时间:2000
  • 标注页数:501页
  • 文件大小:51MB
  • 文件页数:513页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

1.1 信息的概念及其它1

1.1.1 信息的经典定义2

1.1.2 与现代通信有关的信息定义3

1.1.3 信息的性质3

1.1.4 信息的功能3

1.2 信息技术4

1.2.1 信息技术的产生和发展4

1.2.2 信息技术的内涵4

1.3.1 信息系统的基本内涵5

1.3 信息系统5

1.3.2 信息系统的发展6

1.4 信息系统安全6

1.4.1 信息安全与信息系统安全6

1.4.2 信息系统安全的内涵7

1.4.3 信息系统安全的方法论7

1.4.4 信息系统安全与保密8

1.5 信息系统风险和安全需求8

1.5.1 信息系统风险概览9

1.5.1.1 信息系统组件固有的脆弱性和缺陷9

1.5.1.2 威胁和攻击12

1.5.2.1 信息系统安全的防御策略15

1.5.2 信息系统安全需求15

1.5.2.2 信息系统安全的工程策略16

1.5.2.3 针对威胁的安全需求分析17

第2章 计算机网络基础21

2.1 ISO的OSI/RM网络模型21

2.1.1 OSI/RM的分层原则21

2.1.2 系统研究的对象23

2.1.3 OSI参考模型的模型化研究23

2.1.4 协议的分层24

2.1.5 OSI分层结构描述24

2.1.6 OSI七层参考模型26

2.1.7 OSI的进一步讨论32

2.2 TCP/IP四层模型33

2.2.1 互联网络方案33

2.2.2 TCP/IP应用优势34

2.2.3 TCP/IP网络体系结构的形成35

2.2.4 TCP/IP协议36

2.2.5 网络层37

2.2.6 传输层46

2.2.7 对TCP/IP的进一步讨论49

2.3 常见网络技术50

2.3.1 局域计算机网络50

2.3.2 广域网络57

2.3.3 一体化方案的企业信息网络系统62

2.3.4 隧道机制64

2.4 IPv683

2.4.1 IPv6简介83

2.4.2 IPv6分组84

2.4.3 IPv6地址85

2.4.4 ICMPv685

第3章 信息系统安全要素87

3.1 安全目标87

3.2 构成要素87

3.2.1 物理环境及保障88

3.2.2 硬件设施88

3.2.3 软件设施92

3.2.4 管理者95

第4章 信息系统安全体系研究96

4.1 开放系统互连安全体系结构96

4.1.1 ISO开放系统互连安全体系结构97

4.1.1.1 ISO开放系统互连安全体系的五类安全服务97

4.1.1.2 ISO开放系统互连安全体系的安全机制99

4.1.2 TCP/IP安全休系103

4.1.2.1 ISO安全体系到TCP/IP的映射103

4.1.2.2 Internet安全体系结构104

4.1.3 安全管理114

4.1.3.1 概述114

4.1.3.2 OSI安全管理的分类115

4.2 信息系统安全体系框架118

4.2.1 技术体系118

4.2.1.1 技术体系的内容和作用118

4.2.1.2 技术体系框架119

4.2.2 组织机构体系119

4.2.3 管理体系120

第5章 开放系统互连安全框架121

5.1 安全框架概况121

5.2 安全框架描述121

5.2.1 鉴别(Authentication)框架121

5.2.1.2 鉴别的一般原理122

5.2.1.1 鉴别目的122

5.2.1.3 鉴别的阶段124

5.2.1.4 可信任第三方的参与125

5.2.1.5 主体类型128

5.2.1.6 人类用户鉴别128

5.2.1.7 鉴别信息(AI)和设备128

5.2.1.8 针对鉴别的攻击种类134

5.2.2 访问控制(Access Control)框架136

5.2.2.1 访问控制的一般讨论136

5.2.2.2 访问控制策略143

5.2.2.3 访问控制信息和设备145

5.2.3.1 抗抵赖的一般讨论151

5.2.3 抗抵赖(Non-repudiation)框架151

5.2.3.2 可信任第三方的角色152

5.2.3.3 抗抵赖的阶段152

5.2.3.4 抗低速服务的一些形式154

5.2.3.5 OSI抗抵赖证据的例子155

5.2.3.6 抗抵赖策略155

5.2.3.7 信息和设备156

5.2.4 机密性(Confidentiality)框架158

5.2.4.1 机密性的一般讨论159

5.2.4.2 机密性策略162

5.2.4.3 机密性信息和设备163

5.2.4.4 机密性机制164

5.2.5 完整性(Integrity)框架166

5.2.5.1 完整性的一般讨论166

5.2.5.2 完整性策略169

5.2.5.3 完整性信息和设备170

5.2.6 安全审计和报警(Security Audit and Alarm)框架172

5.2.6.1 安全审计和报警的一般讨论172

5.2.6.2 安全审计和报警的策略及其它176

5.2.6.3 安全审计和报警信息及设备177

第6章 安全机制180

6.1 加密机制180

6.1.1 密码技术与加密180

6.1.2 加密机制181

6.1.3.1 密码算法的分类182

6.1.3.2 序列密码体制182

6.1.3 密码算法182

6.1.3.3 分组密码体制183

6.1.3.4 公开密钥密码体制184

6.1.4 密钥及密钥管理184

6.2 访问控制机制186

6.2.1 一般概念186

6.2.2 访问控制列表(ACL)方案187

6.2.3 权力方案189

6.2.4 基于标签的方案190

6.2.6.1 鉴别192

6.2.5 基于上下文的方案192

6.2.6 与其它安全服务和机制的交互。192

6.2.6.2 数据完整性193

6.2.6.3 数据机密性193

6.2.6.4 审计193

6.2.6.5 其它与访问相关的服务193

6.3 完整性机制194

6.3.1 一般概念194

6.3.2 完整性机制分类描述194

6.3.2.1 通过密码学提供完整性194

6.3.2.3 通过探测和确认提供完整性196

6.3.2.2 通过上下文提供完整性196

6.3.2.4 通过阻止提供完整性197

6.3.3 与其他安全服务和机制的相互197

6.4 鉴别机制197

6.4.1 一般概念197

6.4.2 鉴别机制199

6.4.2.1 按脆弱性分类199

6.4.2.2 传输的发起204

6.4.2.3 鉴别证书的使用204

6.4.2.4 双向鉴别204

6.4.2.6 按机制的配置分类205

6.4.2.5 分级机制特征小结205

6.4.3 与其他安全服务/机制交互208

6.4.3.1 访问控制208

6.4.3.2 数据完整性208

6.4.3.3 数据机密性208

6.4.3.4 抗抵赖208

6.4.3.5 审计208

6.5 数字签名机制209

6.5.1 一般讨论209

6.5.2 带附录的签名机制209

6.5.2.1 一般概念209

6.5.2.2 一般原理212

6.5.2.3 基于身份的数字签名220

6.5.2.4 基于证书的签名机制229

6.5.3 带消息恢复的数字签名236

6.5.3.1 签名进程237

6.5.3.2 签名产生238

6.5.3.3 验证进程239

6.6 抗抵赖机制240

6.6.1 一般讨论240

6.6.2 抗抵赖机制描述240

6.6.2.1 使用TTP安全令牌的抗抵赖(安全信封)240

6.6.2.3 使用数字签名的抗抵赖服务241

6.6.2.2 使用安全令牌和防篡改模块的抗抵赖服务241

6.6.2.4 使用时间戮的抗抵赖服务242

6.6.2.5 使用在线可信任第三方的抗抵赖242

6.6.2.6 使用公证的抗抵赖242

6.6.3 抗抵赖面临的威胁242

6.6.3.1 密钥泄露242

6.6.3.2 泄露证据244

6.6.3.3 伪造证据244

6.6.4 与其它安全服务和安全机制的交互244

6.6.4.1 鉴别244

6.7 安全审计和报警机制245

6.7.1 一般概念245

6.6.4.6 密钥管理245

6.7.2 与其它安全服务和机制的交互245

6.6.4.3 机密性245

6.6.4.4 完整性245

6.6.4.2 访问控制245

6.6.4.5 审计245

6.8 公证机制246

6.9 普遍安全机制246

6.9.1 可信机制246

6.9.2 安全标记247

6.9.3 事件检测机制247

6.9.4 安全恢复机制247

6.9.5 路由选择机制247

7.1 密码学概述248

第7章 密码学应用基础248

7.2 密码学的任务249

7.3 密码学基础理论249

7.3.1 机密性与密码体制249

7.3.1.1 对称密码体制249

7.3.1.2 非对称密码体制250

7.3.2 数据完整性与散列算法252

7.3.3 抗抵赖与数字签名253

7.4.1.3 密钥的认证、存储、安装、衍生、归档和销毁254

7.4.1.1 对称密钥的生成254

7.4.1.2 密钥的登记和注销254

7.4 密钥管理254

7.4.1 对称密钥的管理254

7.4.1.4 秘密密钥的建立255

7.4.2 公钥管理与PKI (Public Key Infrastructure)256

7.5 两种主要加密技术259

7.5.1 链--链加密的工作原理259

7.5.2 端--端加密的工作原理260

7.5.3 总结260

7.6 几种常见密码体制实例的简介260

7.6.2 RSA261

7.6.3 AES261

7.6.1 DES261

第8章 反病毒技术263

8.1 病毒概论263

8.1.1 病毒的由来263

8.1.2 病毒的定义和特点266

8.2 病毒的来源和传播途径274

8.2.1 病毒的来源274

8.2.2 病毒的传播途径277

8.2.3 病毒的分类与命名278

8.3 计算机病毒的非形式描述280

8.3.1 计算机病毒的结构280

8.3.2 计算机病毒的寄生软件281

8.3.3 计算机病毒的描述282

8.4 反病毒的斗争288

8.4.1 反病毒斗争的重要性、艰巨性和长期性288

8.4.2 多层次反病毒斗争289

8.4.3 建立、健全法律法规和管理制度289

8.4.4 加强教育和宣传290

8.4.5 采取更有效的技术措施291

8.4.6 反病毒技术和工具292

8.5 计算机病毒技术的新动向305

8.6 计算机病毒的理论基础308

8.6.1 标记符号308

8.6.2 有限状态自动机309

8.6.3 病毒的形式化定义312

8.6.4 病毒基本定理314

8.6.5 简缩表定理318

第9章 安全管理332

9.1 信息安全管理政策法规332

9.1.1 国家法律和政府政策法规332

9.1.2 机构和部门的安全管理原则333

9.2 安全机构和人员管理334

9.2.1 安全机构和组织管理334

9.2.1.1 国家信息安全机构334

9.2.1.2 信息系统使用单位的安全管理337

9.3.1.3 软件的使用和维护341

9.3.1.2 软件的登记和保管341

9.3.1.4 应用软件开发管理341

9.3 技术安全管理341

9.3.1 软件管理341

9.3.1.1 软件的采购、安装和测试341

9.3.1.5 软件的防病毒管理342

9.3.2 设备管理342

9.3.2.1 设备购置管理342

9.3.2.4 设备仓储管理343

9.3.3 介质管理343

9.3.3.1 介质分类343

9.3.2.3 设备维修管理343

9.3.2.2 设备使用管理343

9.3.3.2 介质库管理管理344

9.3.3.3 介质登记和借用344

9.3.3.4 介质的复制和销毁344

9.3.3.5 涉密介质的管理344

9.3.4 涉密信息管理344

9.3.4.1 密级划分344

9.3.4.2 密钥管理345

9.3.5.2 技术文档的密级管理346

9.3.5.1 技术文档的作用346

9.3.4.4 涉密信息346

9.3.4.3 口令管理346

9.3.5 技术文档管理346

9.3.5.3 技术文档的使用管理347

9.3.6 传输线路和网路互连347

9.3.6.1 传输线路347

9.3.6.2 网路互连347

9.3.7 安全审计跟踪347

9.3.7.1 安全审计和安全报警的目的347

9.3.7.2 安全审计的主要功能348

9.3.7.3 审计日志的管理348

9.3.9.1 灾难恢复策略349

9.3.8 公共网络连接管理349

9.3.9 灾难恢复349

9.3.9.2 灾难恢复计划350

9.3.9.3 灾难恢复计划的测试和维护351

9.3.9.4 灾前措施351

9.3.9.5 紧急事件352

9.4 网络管理352

9.4.1 失效管理352

9.4.2 配置管理353

9.4.3 安全管理355

9.4.4 性能管理356

9.4.5 计费管理357

9.4.6 管理模型358

9.4.7 几种标准网络管理协议359

9.4.8 管理信息库364

9.5 场地设施安全管理366

9.5.1 场地设施的安全管理分类366

9.5.2 场地与设施安全管理要求366

9.5.3 出入控制366

9.5.4.2 建筑物防护367

9.5.10 磁辐射防护367

9.5.4.3 区域防护367

9.5.4.1 设备防护367

9.5.4 电磁辐射防护367

第10章 安全评估368

10.1 安全等级划分准则368

10.1.1 第一级 用户自主保护级368

10.1.2 第二级 系统审计保护级368

10.1.3 第三级 安全标记保护级369

10.1.4 第四级 结构化保护级370

10.1.5 第五级 访问验证保护级370

10.2 IT评估通用准则371

10.2.1 IT通用准则的发展371

10.2.3 CC的文档结构372

10.2.2 通用准则开发目的、应用范围和目标用户372

10.2.3 安全概念373

10.2.4 CC方法374

10.2.4.1 开发374

10.2.4.2 TOE评估374

10.2.4.3 运行375

10.2.5 CC描述材料375

10.2.5.1 安全要求的表达375

10.2.5.2 安全要求的使用376

10.2.6.3 TOE评估377

10.2.8 CC评估377

10.2.7 保证性的维护377

10.2.6.2 ST评估377

10.2.6.1 PP评估377

10.2.6 评估类型377

10.3 IT评估通用方法378

10.3.1 介绍378

10.3.2 评估的普遍原则380

10.3.2.1 普遍原则380

10.3.2.2 假设380

10.3.3 一般模型380

10.3.3.1 角色和职责380

10.3.3.2 评估过程概述382

10.4 信息安全评估体系385

10.4.1 组织架构385

10.4.2 国家信息安全测评认证体系386

第11章 信息安全与法律387

11.1 信息系统法律的特点387

11.1.1 信息的特征387

11.1.2 现代信息系统的特点389

11.1.3 现代信息系统对法律的影响389

11.1.4 信息系统法律的主要内容393

11.2.1 国内外立法现状及动态396

11.2 信息系统的法律396

11.2.2 计算机犯罪与刑事立法406

11.3 信息安全教育417

11.3.1 安全教育的目的和特点417

11.3.2 信息安全教育的主要内容419

11.3.3 信息系统安全教育的一般形式和有关要求424

11.3.4 重视对青少年的教育425

附录A:缩略语426

附录B:术语和词汇433

附录C:安全服务、安全机制补充材料452

附录D:安全风险控制点描述一览表490

附录E:参考文献499

热门推荐