图书介绍

信息安全技术 上 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全技术 上 第2版
  • 张剑主编;万里冰,钱伟中副主编 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564729776
  • 出版时间:2015
  • 标注页数:313页
  • 文件大小:64MB
  • 文件页数:332页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术 上 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 基本概念1

1.1.1 信息定义1

1.1.2 安全定义2

1.1.3 信息安全定义2

1.1.4 可用性2

1.1.5 完整性3

1.1.6 真实性3

1.1.7 机密性4

1.1.8 不可否认性4

1.1.9 其他属性5

1.2 信息安全发展过程5

1.2.1 数据通信安全5

1.2.2 计算机安全5

1.2.3 网络安全6

1.2.4 信息安全保障6

1.2.5 未来安全6

1.3 CISAW信息安全保障模型7

1.3.1 模型的定义7

1.3.2 信息安全保障对象9

1.3.3 本质对象10

1.3.4 实体对象10

1.3.5 资源12

1.3.6 管理13

1.4 相关标准及法律法规13

1.4.1 相关标准13

1.4.2 法律法规14

1.5 本书结构16

1.6 小结16

第2章 密码技术17

2.1 概述17

2.1.1 发展历程17

2.1.2 发展趋势18

2.2 密码学基础20

2.2.1 基础概念20

2.2.2 对称密码体制21

2.2.3 非对称密码体制37

2.3 公钥基础设施40

2.3.1 PKI概述41

2.3.2 PKI组成41

2.4 数字摘要技术43

2.4.1 基本原理43

2.4.2 Hash函数43

2.5 数字签名技术50

2.5.1 RSA数字签名算法52

2.5.2 DSA数字签名算法52

2.5.3 ECDSA数字签名算法53

2.5.4 双重签名53

2.5.5 其他签名方案54

2.6 密钥管理技术54

2.6.1 密钥管理相关标准54

2.6.2 密钥的生命周期55

2.7 典型开发环境介绍59

2.7.1 Crypto++开发环境59

2.7.2 OpenSSL62

2.8 小结66

思考题67

第3章 身份认证68

3.1 概述68

3.1.1 基本概念68

3.1.2 认证基础69

3.2 基于口令的身份认证技术70

3.3 基于生物特征的身份认证技术74

3.3.1 人脸识别技术74

3.3.2 指纹识别技术76

3.3.3 虹膜识别技术77

3.4 基于密码学的身份认证技术78

3.4.1 基于对称密钥的认证协议78

3.4.2 基于公开密钥的认证协议79

3.5 身份认证技术应用与实现80

3.6 小结84

思考题84

第4章 访问控制85

4.1 概述85

4.1.1 基本概念85

4.1.2 访问控制的通用模型86

4.2 访问控制模型88

4.2.1 自主访问控制模型88

4.2.2 强制访问控制模型88

4.2.3 基于角色的访问控制91

4.2.4 其他访问控制模型94

4.3 访问控制技术实现与应用95

4.3.1 访问控制技术实现95

4.3.2 访问控制技术应用实例97

4.4 小结101

思考题102

第5章 信息隐藏103

5.1 概述103

5.1.1 信息隐藏的定义103

5.1.2 信息隐藏的分类104

5.1.3 信息隐藏技术特点105

5.1.4 信息隐藏算法106

5.1.5 信息隐藏技术的发展106

5.2 信息隐藏模型107

5.2.1 隐写模型107

5.2.2 数字水印模型109

5.3 信息隐藏算法与实现110

5.3.1 位平面算法与实现110

5.3.2 空域信息隐藏算法与实现114

5.3.3 变换域信息隐藏算法与实现116

5.4 信息隐藏应用方案118

5.4.1 版权保护118

5.4.2 数字签名119

5.4.3 数字指纹119

5.4.4 广播监视120

5.4.5 安全通信120

5.5 小结121

思考题122

第6章 容错容灾123

6.1 概述123

6.1.1 相关概念123

6.1.2 容错容灾概述124

6.2 存储技术125

6.2.1 存储设备125

6.2.2 网络存储技术126

6.2.3 分级存储技术129

6.3 备份技术132

6.3.1 备份策略和方式132

6.3.2 备份技术133

6.4 独立磁盘冗余阵列技术134

6.4.1 RAID关键技术134

6.4.2 RAID的级别135

6.5 复制技术140

6.5.1 基于服务器逻辑卷的数据复制技术141

6.5.2 基于存储设备的磁盘数据复制技术143

6.5.3 基于数据库的数据复制技术144

6.5.4 基于应用的数据复制技术146

6.6 迁移技术146

6.7 数据快照技术147

6.7.1 快照概念147

6.7.2 快照的实现方式148

6.7.3 快照的实现层次151

6.8 失效检测技术151

6.8.1 失效检测评价标准152

6.8.2 失效检测方法153

6.9 双机热备154

6.9.1 双机热备模式154

6.9.2 双机互备模式156

6.9.3 双机热备的实现方式157

6.10 集群技术157

6.10.1 集群的分类157

6.10.2 集群的软件体系结构160

6.10.3 集群的实现161

6.11 小结161

思考题162

第7章 反垃圾邮件技术163

7.1 概述163

7.1.1 相关概念163

7.1.2 电子邮件系统工作原理163

7.1.3 反垃圾邮件技术的现状166

7.2 传统过滤技术167

7.2.1 关键词过滤167

7.2.2 黑白名单技术167

7.2.3 基于规则的过滤168

7.2.4 Hash技术169

7.2.5 传统过滤技术特点分析169

7.3 智能和概率系统169

7.3.1 基于贝叶斯分类器的过滤169

7.3.2 基于规则评分系统的过滤171

7.3.3 基于行为模式识别的过滤171

7.3.4 智能和概率系统技术特点分析172

7.4 前端验证技术172

7.4.1 反向查询技术172

7.4.2 DKIM技术173

7.4.3 SenderID技术174

7.5 挑战-响应技术175

7.6 小结176

思考题176

第8章 存储介质安全技术177

8.1 概述177

8.1.1 相关概念177

8.1.2 存储介质种类和特点178

8.1.3 存储介质逻辑结构179

8.1.4 存储介质数据存储结构180

8.1.5 介质安全技术综述182

8.2 介质物理安全技术183

8.2.1 防震技术183

8.2.2 故障检测技术184

8.3 介质加密技术184

8.3.1 硬盘加密技术185

8.3.2 存储介质级加密技术的应用特点187

8.4 硬盘防拷贝技术188

8.4.1 主引导扇区设置密码188

8.4.2 利用文件首簇号188

8.5 介质数据恢复技术189

8.5.1 磁盘恢复原理189

8.5.2 主引导记录恢复189

8.5.3 分区恢复190

8.5.4 DBR恢复190

8.5.5 FAT表恢复191

8.5.6 RAID恢复192

8.6 介质数据安全销毁技术193

8.6.1 磁介质的安全销毁技术193

8.6.2 光存储介质的安全销毁194

8.6.3 半导体存储介质的安全销毁195

8.7 小结195

思考题196

第9章 恶意代码及防护197

9.1 恶意代码概述197

9.1.1 恶意代码发展简介197

9.1.2 恶意代码的特征198

9.1.3 典型恶意代码198

9.1.4 恶意代码的分析方法202

9.1.5 恶意代码传播手法203

9.1.6 恶意代码传播趋势203

9.2 病毒204

9.2.1 病毒原理204

9.2.2 病毒编制技术205

9.3 蠕虫206

9.3.1 蠕虫简介206

9.3.2 蠕虫关键模块207

9.3.3 蠕虫工作机制208

9.4 木马208

9.4.1 木马概述208

9.4.2 木马的关键技术209

9.5 其他213

9.5.1 流氓软件213

9.5.2 基于邮件漏洞的恶意代码214

9.5.3 移动终端恶意代码214

9.5.4 网络僵尸216

9.5.5 Rookit恶意代码217

9.6 网络恶意代码防护220

9.6.1 恶意代码的检测220

9.6.2 恶意代码的防治手段221

9.7 小结222

思考题222

第10章 传输安全223

10.1 概述223

10.1.1 基本概念223

10.1.2 传输安全的发展历程224

10.2 传输载体安全技术225

10.2.1 传输介质的安全225

10.2.2 传输设备的安全227

10.3 传输协议安全技术232

10.3.1 常见的传输协议232

10.3.2 典型的协议安全问题234

10.3.3 协议安全技术235

10.4 安全协议241

10.4.1 基本知识241

10.4.2 IPSec243

10.4.3 SSL249

10.4.4 HTTPS255

10.5 小结256

思考题257

第11章 机房环境258

11.1 概述258

11.2 机房物理环境安全258

11.2.1 机房选址258

11.2.2 机房设备布置安全261

11.2.3 机房建筑安全264

11.2.4 机房装饰安全265

11.2.5 机房灾害防护与消防270

11.2.6 机房监控与安保276

11.3 基础支持设施安全283

11.3.1 布线283

11.3.2 电力和照明287

11.3.3 防雷及接地291

11.3.4 电磁屏蔽297

11.3.5 空调和给水排水302

11.3.6 设备远程集中管理307

11.4 标准规范311

11.5 小结313

思考题313

热门推荐