图书介绍
信息安全概论 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 牛少彰,崔宝江,李健编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563514864
- 出版时间:2007
- 标注页数:255页
- 文件大小:20MB
- 文件页数:272页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全概论 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息的定义、性质和分类1
1.1.1 信息的概念1
1.1.2 信息的特征3
1.1.3 信息的性质4
1.1.4 信息的功能4
1.1.5 信息的分类5
1.2 信息技术6
1.2.1 信息技术的产生6
1.2.2 信息技术的内涵7
1.3 信息安全概述8
1.3.1 信息安全概念8
1.3.2 信息安全属性9
1.4 信息安全威胁10
1.4.1 基本概念10
1.4.2 安全威胁10
1.4.3 网络攻击13
1.5 信息安全的实现14
1.5.1 信息安全技术14
1.5.2 信息安全管理18
1.5.3 信息安全与法律18
1.5.4 网络的安全防范19
小结20
思考题21
第2章 信息保密技术22
2.1 古典密码22
2.2 分组加密技术28
2.2.1 基本概念28
2.2.2 标准算法的介绍29
2.2.3 分组密码的分析方法42
2.3 公钥加密技术43
2.3.1 基本概念43
2.3.2 RSA公钥密码算法44
2.3.3 ElGamal算法46
2.3.4 椭圆曲线算法47
2.4 流密码技术48
2.4.1 流密码基本原理48
2.4.2 二元加法流密码50
2.4.3 几种常见的流密码算法53
2.5 电子信封技术54
2.6 信息隐藏技术54
2.6.1 信息隐藏技术的发展55
2.6.2 信息隐藏的特点56
2.6.3 信息隐藏的方法56
2.6.4 信息隐藏的攻击58
小结59
思考题60
第3章 信息认证技术61
3.1 Hash函数和消息完整性61
3.1.1 基本概念61
3.1.2 常见的Hash函数62
3.1.3 消息认证码65
3.2 数字签名技术66
3.2.1 数字签名的基本概念66
3.2.2 常用的数字签名体制68
3.2.3 盲签名和群签名70
3.3 身份认证技术72
3.3.1 基本概念73
3.3.2 身份认证系统的分类74
3.3.3 常见的身份认证技术74
3.4 认证的具体实现79
3.4.1 认证的具体实现与原理79
3.4.2 认证方式的实际应用83
小结86
思考题87
第4章 PKI与PMI认证技术88
4.1 数字证书88
4.1.1 X.509数字证书88
4.1.2 证书撤销列表90
4.2 PKI系统91
4.2.1 系统的功能91
4.2.2 系统的组成92
4.2.3 PKI相关标准93
4.3 常用信任模型94
4.4 基于PKI的服务94
4.4.1 核心服务95
4.4.2 支撑服务95
4.4.3 PKI的应用95
4.5 PKI与PMI的关系96
4.5.1 授权管理96
4.5.2 属性证书97
4.5.3 PMI结构模型98
小结99
思考题99
第5章 密钥管理技术100
5.1 密钥管理概述100
5.2 对称密钥的管理102
5.2.1 对称密钥交换协议102
5.2.2 加密密钥交换协议103
5.3 非对称密钥的管理104
5.3.1 非对称密钥的技术优势104
5.3.2 非对称密钥管理的实现105
5.4 密钥管理系统105
5.4.1 基本概念106
5.4.2 密钥的分配106
5.4.3 计算机网络密钥分配方法108
5.4.4 密钥注入和密钥存储109
5.4.5 密钥更换和密钥吊销111
5.5 密钥产生技术112
5.5.1 密钥产生的制约条件112
5.5.2 如何产生密钥113
5.5.3 针对不同密钥类型的产生方法115
5.6 密钥的分散管理与托管116
5.6.1 密钥分散技术116
5.6.2 密钥的分散、分配和分发117
5.6.3 密钥的托管技术117
5.6.4 部分密钥托管技术119
小结120
思考题120
第6章 访问控制技术121
6.1 访问控制的模型121
6.1.1 自主访问控制模型123
6.1.2 强制访问控制模型124
6.1.3 基于角色的访问控制模型126
6.1.4 基于任务的访问控制模型128
6.1.5 基于对象的访问控制模型130
6.1.6 信息流模型130
6.2 访问控制策略131
6.2.1 安全策略131
6.2.2 基于身份的安全策略132
6.2.3 基于规则的安全策略134
6.3 访问控制的实现134
6.3.1 访问控制的实现机制134
6.3.2 访问控制表134
6.3.3 访问控制矩阵135
6.3.4 访问控制能力列表135
6.3.5 访问控制安全标签列表136
6.3.6 访问控制实现的具体类别137
6.4 安全级别与访问控制138
6.5 访问控制与授权140
6.5.1 授权行为140
6.5.2 信任模型140
6.5.3 信任管理系统143
6.6 访问控制与审计143
6.6.1 审计跟踪概述143
6.6.2 审计内容144
小结145
思考题145
第7章 网络的攻击与防范146
7.1 网络的攻击146
7.1.1 黑客与网络攻击146
7.1.2 网络攻击技术回顾与演变147
7.1.3 网络攻击的整体模型描述149
7.2 网络攻击实施和技术分析150
7.2.1 权限获取及提升151
7.2.2 缓冲区溢出攻击技术原理分析153
7.2.3 拒绝服务攻击技术原理分析154
7.3 网络防范的策略和方法156
7.3.1 网络安全策略156
7.3.2 网络防范的方法157
7.4 网络防范的原理及模型159
7.4.1 网络防范的原理159
7.4.2 网络安全模型160
小结161
思考题162
第8章 系统安全163
8.1 操作系统安全163
8.1.1 操作系统攻击技术163
8.1.2 操作系统安全机制164
8.1.3 Windows XP的安全机制165
8.2 软件系统安全166
8.2.1 软件系统攻击技术分析166
8.2.2 开发安全的程序168
8.2.3 IIS应用软件系统的安全性169
8.3 数据库安全169
8.3.1 数据库攻击技术分析170
8.3.2 数据库安全的基本技术170
8.3.3 SQL Server和Oracle的安全防范172
8.4 数据备份和恢复173
8.4.1 数据的安全威胁173
8.4.2 数据的加密存储174
8.4.3 数据备份和恢复技术174
小结176
思考题177
第9章 网络安全技术178
9.1 防火墙技术178
9.1.1 防火墙的作用178
9.1.2 防火墙技术原理181
9.1.3 防火墙的体系结构184
9.1.4 基于防火墙的VPN技术187
9.2 入侵检测技术189
9.2.1 入侵检测概述189
9.2.2 IDS类型192
9.2.3 IDS基本技术194
9.3 安全扫描技术198
9.3.1 安全扫描技术概述198
9.3.2 端口扫描和漏洞扫描201
9.3.3 安全扫描器的原理和结构203
9.4 内外网隔离技术205
9.4.1 用户级物理隔离206
9.4.2 网络级物理隔离207
9.4.3 单硬盘物理隔离系统209
9.5 内网安全技术211
9.5.1 移动存储介质管理212
9.5.2 网络行为监控212
9.5.3 内网安全的解决方案213
9.6 反病毒技术214
9.6.1 病毒概论214
9.6.2 病毒的特征215
9.6.3 计算机病毒的分类216
9.6.4 反病毒技术217
9.6.5 邮件病毒及其防范221
小结222
思考题223
第10章 信息安全的管理224
10.1 信息安全的标准与规范224
10.1.1 信息安全标准的产生和发展224
10.1.2 信息安全标准的分类225
10.1.3 标准化组织简介230
10.2 信息安全管理标准232
10.2.1 BS 7799的发展历程233
10.2.2 BS 7799的主要内容234
10.2.3 ISO 13335238
10.3 信息安全策略和管理原则239
10.3.1 信息安全策略239
10.3.2 安全管理原则241
10.3.3 信息安全周期242
10.4 信息安全审计243
10.4.1 安全审计原理243
10.4.2 安全审计目的243
10.4.3 安全审计功能244
10.4.4 安全审计系统的特点244
10.4.5 安全审计分类和过程244
10.5 信息安全与政策法规245
10.5.1 一些国家的国家法律和政府政策法规245
10.5.2 一些国家的安全管理机构246
10.5.3 国际协调机构248
10.5.4 我国的信息安全管理与政策法规249
小结254
思考题254
参考文献255
热门推荐
- 1221635.html
- 359571.html
- 141344.html
- 3748299.html
- 1718332.html
- 744954.html
- 23292.html
- 3570007.html
- 2611912.html
- 3892134.html
- http://www.ickdjs.cc/book_3831221.html
- http://www.ickdjs.cc/book_1372645.html
- http://www.ickdjs.cc/book_547386.html
- http://www.ickdjs.cc/book_1489767.html
- http://www.ickdjs.cc/book_2140029.html
- http://www.ickdjs.cc/book_2916713.html
- http://www.ickdjs.cc/book_1681667.html
- http://www.ickdjs.cc/book_557447.html
- http://www.ickdjs.cc/book_2360767.html
- http://www.ickdjs.cc/book_1044961.html