图书介绍

信息安全基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全基础
  • (美)Ronald L.Krutz,(美)Russell Dean Vines著;盛思源,成功译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111159462
  • 出版时间:2005
  • 标注页数:350页
  • 文件大小:28MB
  • 文件页数:362页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

作者简介1

序1

前言1

第1章 安全管理实践1

1.1 概述1

1.1.1 我们的目标1

1.1.2 领域定义1

1.1.3 管理的概念2

1.1.4 信息分类过程3

1.1.5 安全政策的实现7

1.1.6 作用和责任9

1.1.7 风险管理10

1.1.8 安全意识17

1.2 样本问题18

1.3 额外的问题20

1.4 高级的样本问题20

第2章 访问控制系统25

2.1 基本原理25

2.2 控制25

2.3 标识和认证28

2.3.1 口令28

2.3.2 生物测定学29

2.3.4 Kerberos31

2.3.3 单点登录31

2.3.6 KryptoKnight34

2.3.7 访问控制方法34

2.3.8 集中的访问控制34

2.3.5 SESAME34

2.3.9 分散的/分布式的访问控制35

2.3.10 入侵检测38

2.4 一些访问控制问题39

2.5 样本问题39

2.6 额外的问题41

2.7 高级的样本问题42

3.1 我们的目的45

第3章 电信和网络安全45

3.2 领域定义46

3.3 管理概念46

3.3.1 C.I.A三元组46

3.3.2 远程访问安全管理47

3.3.3 入侵检测和响应48

3.3.4 技术概念59

3.4 样本问题94

3.5 额外的问题96

3.6 高级的样本问题97

4.1.1 定义101

4.1 引言101

第4章 加密技术101

4.1.2 历史104

4.2 密码技术109

4.3 秘密密钥加密技术(对称密钥)113

4.3.1 数据加密标准114

4.3.2 三重DES116

4.3.3 高级加密标准117

4.3.4 IDEA密码119

4.3.5 RCS119

4.4 公开(非对称)密钥加密系统119

4.4.2 公开密钥算法120

4.4.1 单向函数120

4.4.3 公开密钥密码系统算法种类122

4.4.4 散列函数的特性124

4.4.5 公开密钥认证系统126

4.5 契据保管加密方法127

4.5.1 契据保管加密标准127

4.5.2 使用公开密钥加密技术的密钥契据保管方法128

4.5.3 密钥管理问题129

4.5.4 电子邮件安全问题和解决方法129

4.6 Internet安全应用130

4.6.1 报文认证代码(或金融机构报文认证标准)130

4.6.6 IPSec131

4.6.5 MONDEX131

4.6.3 安全套接字层/交易层安全131

4.6.4 Internet开放贸易协议131

4.6.2 安全电子交易131

4.6.7 安全超文本传输协议132

4.6.8 安全命令解释程序132

4.6.9 无线安全132

4.6.10 无线应用协议133

4.6.11 IEEE 802.11无线标准134

4.7 样本问题135

4.8 附加的问题138

4.9 高级样本问题138

5.1.1 计算机体系结构145

5.1 安全体系结构145

第5章 安全体系结构和模型145

5.1.2 分布式体系结构151

5.1.3 保护机制152

5.2 保障154

5.2.1 评估标准155

5.2.2 认证和鉴定156

5.2.3 系统安全工程能力成熟度模型157

5.3 信息安全模型159

5.3.1 访问控制模型159

5.3.2 完整性模型162

5.3.3 信息流模型163

5.4 样本问题165

5.5 额外的问题167

5.6 高级样本问题168

第6章 操作安全173

6.1 我们的目标173

6.2 领域定义173

6.2.1 三元组173

6.2.2 C.I.A174

6.3 控制和保护174

6.3.1 控制类型174

6.3.2 桔皮书控制175

6.3.3 管理控制179

6.3.4 操作控制181

6.4 监视和审计185

6.4.1 监视185

6.4.2 审计186

6.5 威胁和脆弱性188

6.5.1 威胁188

6.5.2 脆弱性189

6.6 样本问题189

6.7 额外的问题191

6.8 高级样本问题192

第7章 应用和系统开发195

7.1 软件生存期开发过程195

7.1.1 瀑布模型196

7.1.2 螺旋模型199

7.1.3 成本评估模型200

7.1.4 信息安全和生存期模型200

7.1.5 测试问题200

7.1.6 软件维护阶段和变化控制过程201

7.1.7 配置管理202

7.2 软件能力成熟度模型203

7.3 面向对象的系统204

7.4 人工智能系统206

7.4.1 专家系统206

7.4.2 神经网络207

7.5 数据库系统208

7.4.3 遗传算法208

7.5.1 数据库安全问题209

7.5.2 数据仓库和数据挖掘209

7.5.3 数据字典210

7.6 应用控制210

7.6.1 分布式系统210

7.6.2 集中式结构211

7.6.3 实时系统211

7.7 样本问题212

7.8 额外的问题214

7.9 高级样本问题214

8.2 领域定义219

8.1 我们的目标219

第8章 业务连续性计划和灾难恢复计划219

8.3 业务连续性计划220

8.3.1 连续性破坏事件220

8.3.2 业务连续性计划的四个主要元素221

8.3.3 业务影响评估222

8.4 灾难恢复计划225

8.4.1 灾难恢复计划的目标和任务226

8.4.2 灾难恢复计划过程226

8.4.3 测试灾难恢复计划230

8.4.4 灾难恢复程序231

8.5 样本问题234

8.6 额外的问题235

8.7 高级样本问题236

第9章 法律、调查和道德标准239

9.1 计算机犯罪的类型239

9.2 法律241

9.2.1 例子:美国241

9.2.2 习惯法系统类型242

9.2.3 保密优先权平台244

9.2.4 计算机安全、保密和犯罪法245

9.3 调查248

9.4 责任252

9.5.2 计算机道德标准协会的计算机道德标准254

9.5.1 (ISC)2道德标准法规254

9.5 道德标准254

9.5.3 因特网活动委员会道德标准和Internet(RFC 1087)255

9.5.4 美国公正信息实践的健康、教育和福利法规部255

9.5.5 经济合作与发展组织255

9.6 样本问题257

9.7 额外问题259

9.8 高级样本问题259

第10章 物理安全263

10.1 我们的目标263

10.2 领域定义263

10.3 对物理安全的威胁263

10.4.1 管理控制265

10.4 对物理安全的控制265

10.4.2 环境的和生存期安全控制267

10.4.3 物理和技术控制272

10.5 样本问题280

10.6 额外问题281

10.7 高级样本问题282

附录A NSA信息系统安全评估方法285

附录B 公共标准293

附录C BS7799303

附录D 进一步研究的参考资料305

附录E 光盘上的内容309

附录F 术语表和缩写311

热门推荐