当前位置:首页 > 工业技术
信息安全技术
信息安全技术

信息安全技术PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:张红旗,王鲁等编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2008
  • ISBN:7040243717
  • 页数:505 页
图书介绍:本书主要研究和讨论计算机网络环境下的信息安全理论与技术。
《信息安全技术》目录

第一部分 绪论 3

第1章 信息安全技术概述 3

1.1信息安全的地位和作用 3

1.1.1现代社会步入信息化时代 3

1.1.2信息网络是一柄“双刃剑” 3

1.1.3信息安全是国家安全的基础 5

1.2信息安全内涵 6

1.2.1信息安全的概念 6

1.2.2信息安全属性 7

1.2.3信息安全发展阶段 7

1.3安全服务与机制 9

1.3.1信息安全威胁 9

1.3.2信息安全服务 11

1.3.3信息安全机制 13

1.4信息安全技术体系 16

1.4.1 PDR技术体系 16

*1.4.2纵深防御技术体系 17

1.4.3面向应用的技术体系 20

小结 22

习题1 22

第二部分 信息安全支撑技术 25

第2章 信息保密技术 25

2.1保密系统模型 25

2.1.1保密系统的一般模型 25

*2.1.2密码体制安全性 26

*2.1.3密码体制的基本要求 31

2.2分组密码 33

2.2.1分组密码的基本原理 33

2.2.2 DES算法 34

2.2.3 AES算法 44

2.2.4分组密码算法的工作模式 47

2.3公钥密码 50

2.3.1公钥密码的基本理论 51

2.3.2公钥密码体制 52

2.3.3 RSA算法 53

2.4密钥管理技术 56

2.4.1密钥的产生 57

2.4.2密钥的分发 60

2.4.3密钥的注入与存储保护 66

2.4.4密钥的使用与控制 67

2.4.5密钥的撤销 68

2.5密码技术的应用 68

2.5.1密码应用于网络保密通信 69

2.5.2密码应用于数据加密存储 72

*2.6信息隐藏技术 74

小结 77

习题2 78

第3章 信息认证技术 79

3.1认证概述 79

3.2数字签名 80

3.2.1数字签名的基本概念 80

3.2.2数字签名的实现方法 82

*3.2.3专用的数字签名 83

3.3哈希函数和消息完整性 85

3.3.1哈希函数 85

3.3.2消息认证和消息完整性 87

3.4身份认证 88

3.4.1身份认证概述 88

3.4.2一次性口令认证 90

3.4.3基于共享密钥的认证 92

3.4.4基于公钥和公钥证书的认证 97

*3.4.5基于零知识的身份认证 99

*3.4.6基于标识的公钥认证框架 102

3.4.7公钥基础设施 103

*3.4.8个人特征的身份证明 113

小结 116

习题3 117

第4章 授权管理与访问控制技术 118

4.1访问控制的基本原理 118

4.2自主访问控制 119

4.2.1基于行的自主访问控制 120

4.2.2基于列的自主访问控制 122

4.2.3自主访问控制策略的局限性 123

4.3强制访问控制 124

4.3.1 BLP模型 125

4.3.2 Biba模型 126

4.3.3强制访问控制的局限性 127

4.4基于角色的访问控制 127

4.4.1 RBAC的基本原理 128

4.4.2 RBAC2001参考模型 130

*4.5基于任务的访问控制技术 135

4.5.1 TBAC模型结构 136

4.5.2 TBAC模型的特性分析 137

4.6授权管理基础设施 138

4.6.1授权管理基础设施的产生背景 138

4.6.2授权管理基础设施的基本概念 139

4.6.3属性证书 139

*4.6.4授权管理基础设施的适用环境 142

*4.6.5授权管理基础设施的模型 143

*4.6.6 PMI产品的介绍 144

*4.6.7 PKI与PMI的比较 145

*4.7单点登录 146

4.7.1基本概念 146

4.7.2单点登录的发展现状 147

4.7.3常见的单点登录设计模型 148

4.7.4利用PKI和PMI实现单点登录 150

小结 151

习题4 152

第5章 安全管理技术 153

5.1信息安全管理概述 153

5.1.1信息安全管理及其内容 153

5.1.2信息安全管理体系 155

5.2安全策略管理 158

5.2.1安全策略与程序 158

5.2.2安全策略制订过程 160

*5.2.3安全策略管理相关技术 162

5.3安全风险管理 163

5.3.1安全风险管理相关概念 163

5.3.2安全风险评估 166

*5.3.3安全风险控制 173

*5.4安全监控与审计 176

5.4.1安全监控 176

5.4.2安全审计 177

5.5应急响应与灾难恢复 180

5.5.1应急响应概述 180

*5.5.2应急响应组织 182

5.5.3应急响应体系 187

5.5.4应急响应处置流程 188

5.5.5系统备份与灾难恢复 189

小结 191

习题5 191

第三部分 安全互连与接入控制 195

第6章 虚拟专用网技术 195

6.1虚拟专用网概述 195

6.1.1 VPN概念的演进 195

6.1.2 IP-VPN的概念 196

6.1.3 IP-VPN基本特征 198

6.2 VPN的分类及原理 198

6.2.1 VPN的分类 198

6.2.2 VPN的基本原理 203

6.3 VPN隧道机制 205

6.3.1 IP隧道技术 205

6.3.2 IP隧道协议 206

6.3.3 VPN隧道机制 208

6.4构建VPN的典型安全协议——IPsec协议簇 209

6.4.1 IPsec体系结构 210

*6.4.2 IPsec协议的实现方式 211

6.4.3 IPsec工作模式 211

6.4.4安全关联和安全策略 213

6.4.5 AH协议 215

6.4.6 ESP协议 218

*6.4.7 IKE协议 222

6.5基于VPN技术的典型网络架构 231

小结 233

习题6 234

第7章 防火墙技术 235

7.1防火墙的定义及功能 235

7.1.1防火墙的定义 235

7.1.2防火墙的功能 236

7.1.3防火墙的策略 237

7.2防火墙的基本分类 237

7.2.1包过滤防火墙 238

7.2.2状态包检测防火墙 239

7.2.3应用代理防火墙 240

7.3防火墙技术 241

7.3.1包过滤技术 241

7.3.2代理技术 244

*7.3.3网络地址转换技术 246

7.4防火墙的体系结构 251

7.4.1路由过滤型 251

7.4.2双宿主机型 252

7.4.3主机屏蔽型 252

7.4.4子网屏蔽型 253

小结 253

习题7 254

*第8章 网络隔离技术 255

8.1网络隔离技术定义及发展 255

8.1.1网络隔离技术的定义 255

8.1.2网络隔离技术的发展 257

8.2网络隔离技术安全要点 257

8.3网络隔离技术原理 258

8.4安全隔离网闸 261

8.4.1安全隔离网闸的信息交换方式 261

8.4.2安全隔离网闸的组成与功能 262

8.4.3网闸的应用 263

小结 265

习题8 265

第四部分 网络计算环境安全 269

第9章 操作系统安全 269

*9.1操作系统安全机制 269

9.1.1硬件安全机制 269

9.1.2标识与认证机制 273

9.1.3存取控制机制 277

9.1.4最小特权管理机制 277

9.1.5隐蔽通道分析机制 280

9.1.6可信通路机制 284

9.2 UNIX/Linux的安全机制 285

9.2.1标识与认证 285

9.2.2存取控制 286

9.2.3审计 288

9.2.4密码 289

9.2.5网络安全 291

9.2.6备份/恢复 292

9.3 Windows 2000的安全机制 293

9.3.1 Windows 2000系统结构 293

9.3.2 Windows 2000安全子系统 295

9.3.3标识与认证 296

9.3.4存取控制机制 298

9.3.5安全审计 299

9.3.6文件系统 300

9.3.7域模型 302

9.3.8注册表 303

小结 303

习题9 304

第10章 数据库安全 305

10.1数据库安全概述 305

10.1.1数据库安全概念 305

10.1.2数据库安全威胁 305

10.1.3数据库安全需求 306

10.1.4数据库安全与操作系统安全的关系 308

10.2数据库安全策略 309

10.3数据库加密 310

10.3.1数据库加密概述 310

10.3.2数据库加密特点 311

10.3.3数据库加密技术要求 311

10.3.4数据库加密方式 312

10.3.5影响数据库加密的关键因素 313

*10.4数据库备份与恢复 315

10.4.1事务的基本概念 315

10.4.2数据库故障的种类 316

10.4.3数据库恢复 317

10.4.4数据库的恢复技术 318

*10.5其他数据库安全技术 320

10.5.1用户标识与认证 320

10.5.2视图机制 320

10.5.3审计 321

小结 321

习题10 322

第11章 安全扫描技术 323

11.1安全扫描技术分类 323

11.1.1安全扫描技术分类 323

11.1.2安全扫描步骤 324

11.2端口扫描技术 326

11.2.1分组首部的标志在端口扫描中运用 326

11.2.2端口扫描技术原理 327

11.3漏洞扫描技术 329

11.3.1漏洞库 329

11.3.2漏洞扫描技术的分类和实现方法 330

11.4安全扫描器 331

11.4.1安全扫描器 331

11.4.2基于主机的安全扫描器 331

11.4.3基于网络的安全扫描器 333

*11.4.4安全扫描器的逻辑结构 335

*11.4.5常见安全扫描工具 336

小结 337

习题11 338

第12章 入侵检测技术 339

12.1入侵检测概述 339

12.1.1入侵检测的概念 339

12.1.2入侵检测系统 339

12.1.3入侵检测的必要性 341

12.2入侵检测系统结构 341

12.2.1入侵检测系统的通用模型 341

12.2.2入侵检测系统结构 343

12.3入侵检测系统类型 344

12.3.1基于主机的入侵检测系统 344

12.3.2基于网络的入侵检测系统 345

* 12.3.3分布式入侵检测系统 347

* 12.3.4入侵检测系统的部署 348

12.4入侵检测基本技术 350

12.4.1异常检测技术 350

12.4.2误用检测技术 353

12.5入侵检测响应机制 356

12.5.1主动响应 356

12.5.2被动响应 357

小结 358

习题12 358

第13章 病毒及其防护技术 359

13.1计算机病毒概述 359

13.1.1计算机病毒的定义 359

13.1.2计算机病毒的起源及发展 360

13.1.3计算机病毒的特征 361

13.1.4计算机病毒的分类 363

13.1.5计算机病毒的危害 365

13.2计算机病毒的运行机制 367

13.2.1计算机病毒的结构 367

13.2.2计算机病毒的状态 369

*13.3病毒编制关键技术 370

13.3.1内存 370

13.3.2中断 371

13.3.3自加密 371

13.3.4多态型病毒和病毒自动生成技术 372

13.3.5反跟踪 374

13.4计算机病毒的检测与防范 374

13.4.1计算机病毒的检测方法 374

13.4.2计算机病毒的防范 377

小结 382

习题13 383

第五部分 应用安全技术 387

第14章 电子邮件安全技术 387

14.1电子邮件传输的基本原理 387

*14.2电子邮件传输协议 388

14.2.1 SMTP协议 388

14.2.2 POP3协议 389

14.2.3 RFC822文本协议 389

14.2.4 MIME协议 390

14.3电子邮件面临的威胁 390

14.4电子邮件的安全需求 391

14.4.1邮件安全传输 391

14.4.2数据安全存储 392

14.4.3网络访问控制 392

14.5安全电子邮件技术 392

14.5.1端到端的安全电子邮件技术 392

14.5.2传输层的安全电子邮件技术 396

*14.5.3 IP VPN与隧道技术 397

小结 397

习题14 397

第15章 Web安全技术 398

15.1 Web安全 398

15.1.1 Web基本概念与相关技术 398

15.1.2 Web的安全需求 400

15.2 Web安全策略与技术 402

15.2.1 Web服务器安全策略 402

15.2.2 Web浏览器安全策略 403

*15.2.3主页防修改技术 407

15.3 SSL协议 409

15.3.1概述 409

15.3.2体系结构 410

15.3.3协议规范 411

*15.3.4 SSL安全性分析 418

*15.3.5 SSL的应用 420

小结 421

习题15 422

第16章 电子商务安全技术 423

16.1电子商务安全概述 423

16.1.1电子商务概述 423

16.1.2电子商务的安全问题 424

16.1.3电子商务安全技术 426

16.2安全电子交易协议——SET 427

16.2.1 SET概述 427

16.2.2 SET的安全机制 430

16.2.3 SET的支付过程 433

16.2.4 SET的认证 438

*16.2.5 SET的优点及存在问题 442

*16.2.6 SET与SSL的比较 443

小结 444

习题16 444

*第17章 基于互联网的电子政务信息安全保障方案 446

17.1电子政务网络 446

17.1.1电子政务系统应用 446

17.1.2电子政务应用系统架构 447

17.1.3某市电子政务网络结构 449

17.2电子政务系统风险分析 449

17.2.1电子政务系统安全风险 450

17.2.2电子政务系统风险分析 450

17.3基于互联网的电子政务信息安全整体方案 451

17.3.1电子政务整体安全设计原则 451

17.3.2安全保障体系 451

17.3.3安全保障方案 453

17.4电子政务信息安全要点 455

17.4.1安全互连、接入控制与边界防护 455

17.4.2分域子网安全 455

17.4.3桌面安全防护 457

17.4.4应用安全 457

17.4.5安全管理 458

17.4.6安全服务 458

小结 459

习题17 459

第六部分 信息安全新技术 463

*第18章 入侵容忍技术 463

18.1入侵容忍的提出 463

18.2入侵容忍机制 464

18.3入侵容忍策略 465

18.4入侵容忍的发展 466

小结 467

习题18 467

*第19章 网格安全技术 468

19.1网格 468

19.1.1网格的起源 468

19.1.2网格的发展 469

19.1.3网格的概念 470

19.1.4国内外网格研究现状 473

19.2网格安全 474

19.2.1网格的体系结构 474

19.2.2网格安全问题 476

19.2.3网格安全需求 478

19.2.4 OGSA的安全体系结构 479

19.3网格安全技术 481

小结 486

习题19 486

*第20章 可信计算技术 487

20.1可信计算的沿革 487

20.2可信计算的概念 488

20.2.1系统的可信性 488

20.2.2可信计算 488

20.3可信计算平台 490

20.3.1可信计算平台基础 491

20.3.2 TPM 493

20.4可信计算研究现状 495

20.5可信计算的发展 497

小结 498

习题20 498

参考文献 499

相关图书
作者其它书籍
返回顶部