图书介绍

“信息与计算科学”专业综合改革试点项目丛书 信息安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

“信息与计算科学”专业综合改革试点项目丛书 信息安全概论
  • 朱节中,姚永雷编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030515131
  • 出版时间:2016
  • 标注页数:308页
  • 文件大小:50MB
  • 文件页数:320页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

“信息与计算科学”专业综合改革试点项目丛书 信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息安全的概念1

1.2 信息安全发展历程2

1.3 信息安全技术体系3

1.4 信息安全模型7

1.5 信息安全保障技术框架8

1.5.1 IATF概述8

1.5.2 IATF与信息安全的关系9

1.5.3 IATF对档案信息安全的启示10

思考题12

第2章 密码技术13

2.1 基本概念13

2.2 对称密码15

2.2.1 古典密码15

2.2.2 分组密码18

2.2.3 序列密码25

2.3 公钥密码26

2.3.1 公钥密码体制原理26

2.3.2 RSA算法27

2.4 散列函数和消息认证码29

2.4.1 散列函数29

2.4.2 消息鉴别码32

2.5 数字签名36

2.5.1 数字签名简介36

2.5.2 基于公钥密码的数字签名原理37

2.5.3 数字签名算法38

2.6 密钥管理40

2.6.1 公钥分配41

2.6.2 对称密码体制的密钥分配44

2.6.3 公钥密码用于对称密码体制的密钥分配45

2.6.4 Diffie-Hellman密钥交换47

思考题50

第3章 身份认证51

3.1 用户认证51

3.1.1 基于口令的认证51

3.1.2 基于智能卡的认证53

3.1.3 基于生物特征的认证54

3.2 认证协议55

3.2.1 单向认证55

3.2.2 双向认证56

3.3 Kebores58

3.3.1 Kerberos版本459

3.3.2 Kerberos版本563

3.4 PKI技术67

3.4.1 PKI体系结构67

3.4.2 X.509数字证书68

3.4.3 认证机构69

3.4.4 PKIX相关协议70

3.4.5 PKI信任模型71

思考题74

第4章 授权与访问控制技术75

4.1 授权和访问控制策略的概念75

4.2 自主访问控制76

4.2.1 基本概念76

4.2.2 授权管理78

4.2.3 不足之处79

4.2.4 完善自主访问控制机制80

4.3 强制访问控制80

4.3.1 基本概念81

4.3.2 授权管理82

4.3.3 不足之处82

4.4 基于角色的访问控制82

4.4.1 基本概念83

4.4.2 授权管理87

4.4.3 RBAC的优势88

4.5 基于属性的访问控制89

4.5.1 ABAC模型89

4.5.2 ABE基本概念91

4.6 PMI技术92

4.6.1 PMI基础92

4.6.2 PKI和PMI的关系93

4.6.3 PMI授权管理模式、体系及模型94

4.6.4 PMI基础设施的结构和应用模型96

4.6.5 属性权威与属性证书97

思考题100

第5章 信息隐藏技术101

5.1 信息隐藏的概念101

5.2 隐藏信息的基本方法103

5.2.1 空域算法103

5.2.2 变换域算法103

5.2.3 压缩域算法104

5.2.4 NEC算法104

5.2.5 生理模型算法104

5.3 数字水印104

5.3.1 数字水印的技术模型104

5.3.2 数字水印的分类与应用105

5.3.3 空域水印106

5.3.4 DCT域水印107

5.4 数字隐写108

5.4.1 隐写的技术模型108

5.4.2 典型数字图像隐写算法108

5.5 数字指纹111

5.5.1 基本概念和模型111

5.5.2 数字指纹编码112

5.5.3 数字指纹协议113

思考题113

第6章 主机系统安全技术114

6.1 操作系统安全技术114

6.1.1 基本概念114

6.1.2 可信计算机评价标准(TCSEC)114

6.1.3 操作系统安全的基本原理117

6.1.4 操作系统安全机制121

6.1.5 Linux的安全机制124

6.2 数据库安全技术127

6.2.1 传统数据库安全技术127

6.2.2 外包数据库安全129

6.2.3 云数据库/云存储安全135

6.3 可信计算技术136

6.3.1 概念和基本思想136

6.3.2 TCG可信计算系统137

思考题138

第7章 网络与系统攻击技术139

7.1 网络攻击概述139

7.1.1 网络攻击的概念139

7.1.2 网络攻击的一般流程139

7.2 网络探测140

7.2.1 网络踩点140

7.2.2 网络扫描140

7.2.3 常见的扫描工具142

7.3 缓冲区溢出攻击144

7.3.1 缓冲区溢出的基本原理144

7.3.2 缓冲区溢出的防范145

7.4 拒绝服务攻击145

7.4.1 常见的拒绝服务攻击145

7.4.2 分布式拒绝服务攻击147

7.4.3 拒绝服务攻击的防范148

7.5 僵尸网络149

思考题151

第8章 网络与系统安全防护152

8.1 防火墙技术152

8.1.1 防火墙的概念152

8.1.2 防火墙的特性152

8.1.3 防火墙的技术154

8.1.4 自适应代理技术161

8.1.5 防火墙的体系结构161

8.1.6 防火墙的应用与发展164

8.2 入侵检测技术166

8.2.1 入侵检测概述166

8.2.2 入侵检测系统分类168

8.2.3 分布式入侵检测174

8.2.4 入侵检测技术发展趋势175

8.3 “蜜罐”技术176

8.3.1 蜜罐的概念176

8.3.2 蜜罐技术的分类177

8.3.3 蜜罐技术关键机制178

8.3.4 蜜罐部署结构180

8.4 应急响应技术181

8.4.1 应急响应的概念181

8.4.2 应急响应策略184

8.4.3 应急事件处理流程184

8.4.4 应急响应技术及工具186

思考题186

第9章 安全审计与责任认定技术187

9.1 安全审计187

9.1.1 安全审计概念187

9.1.2 审计系统的结构188

9.1.3 审计的数据来源190

9.2 数字取证193

9.2.1 数字取证概述193

9.2.2 电子证据的特点和取证基本原则194

9.2.3 数字取证的过程195

9.3 数字取证关键技术和工具198

9.3.1 证据信息类别198

9.3.2 来自文件的数据198

9.3.3 来自操作系统的数据201

9.3.4 来自网络的数据202

9.3.5 来自应用软件的数据204

思考题205

第10章 Internet安全206

10.1 OSI安全体系结构206

10.1.1 安全攻击206

10.1.2 安全服务209

10.1.3 安全机制211

10.2 IPSec协议213

10.3 SSL/TLS协议223

10.4 安全电子交易232

10.4.1 SET的需求232

10.4.2 SET系统构成233

10.4.3 双向签名235

10.4.4 支付处理236

10.5 安全电子邮件240

思考题249

第11章 无线网络安全250

11.1 IEEE 802.11无线网络安全250

11.1.1 IEEE 802.11无线网络背景250

11.1.2 WEP251

11.1.3 802.11i255

11.2 移动通信系统的安全266

11.2.1 GSM的安全266

11.2.2 GPRS的安全271

11.2.3 第三代移动通信系统(3G)的安全275

思考题277

第12章 恶意代码检测与防范技术278

12.1 恶意代码概述278

12.1.1 恶意代码研究背景278

12.1.2 恶意代码种类279

12.1.3 恶意代码攻击流程280

12.1.4 恶意代码攻击技术280

12.1.5 恶意代码生存技术281

12.2 常见恶意代码282

12.2.1 计算机病毒282

12.2.2 木马285

12.2.3 蠕虫288

12.3 恶意代码检测与分析技术289

12.3.1 恶意代码静态分析方法290

12.3.2 恶意代码动态分析方法291

12.3.3 恶意代码分类方法292

思考题294

第13章 内容安全技术295

13.1 内容安全的概念295

13.2 文本过滤297

13.2.1 不良文本过滤主要方法297

13.2.2 中文分词300

13.3 话题发现和跟踪301

13.4 内容安全分级监管303

13.5 多媒体内容安全技术简介304

思考题305

参考文献306

热门推荐