信息安全技术PDF电子书下载
- 电子书积分:16 积分如何计算积分?
- 作 者:张红旗,王鲁等编著
- 出 版 社:北京:高等教育出版社
- 出版年份:2008
- ISBN:7040243717
- 页数:505 页
第一部分 绪论 3
第1章 信息安全技术概述 3
1.1信息安全的地位和作用 3
1.1.1现代社会步入信息化时代 3
1.1.2信息网络是一柄“双刃剑” 3
1.1.3信息安全是国家安全的基础 5
1.2信息安全内涵 6
1.2.1信息安全的概念 6
1.2.2信息安全属性 7
1.2.3信息安全发展阶段 7
1.3安全服务与机制 9
1.3.1信息安全威胁 9
1.3.2信息安全服务 11
1.3.3信息安全机制 13
1.4信息安全技术体系 16
1.4.1 PDR技术体系 16
*1.4.2纵深防御技术体系 17
1.4.3面向应用的技术体系 20
小结 22
习题1 22
第二部分 信息安全支撑技术 25
第2章 信息保密技术 25
2.1保密系统模型 25
2.1.1保密系统的一般模型 25
*2.1.2密码体制安全性 26
*2.1.3密码体制的基本要求 31
2.2分组密码 33
2.2.1分组密码的基本原理 33
2.2.2 DES算法 34
2.2.3 AES算法 44
2.2.4分组密码算法的工作模式 47
2.3公钥密码 50
2.3.1公钥密码的基本理论 51
2.3.2公钥密码体制 52
2.3.3 RSA算法 53
2.4密钥管理技术 56
2.4.1密钥的产生 57
2.4.2密钥的分发 60
2.4.3密钥的注入与存储保护 66
2.4.4密钥的使用与控制 67
2.4.5密钥的撤销 68
2.5密码技术的应用 68
2.5.1密码应用于网络保密通信 69
2.5.2密码应用于数据加密存储 72
*2.6信息隐藏技术 74
小结 77
习题2 78
第3章 信息认证技术 79
3.1认证概述 79
3.2数字签名 80
3.2.1数字签名的基本概念 80
3.2.2数字签名的实现方法 82
*3.2.3专用的数字签名 83
3.3哈希函数和消息完整性 85
3.3.1哈希函数 85
3.3.2消息认证和消息完整性 87
3.4身份认证 88
3.4.1身份认证概述 88
3.4.2一次性口令认证 90
3.4.3基于共享密钥的认证 92
3.4.4基于公钥和公钥证书的认证 97
*3.4.5基于零知识的身份认证 99
*3.4.6基于标识的公钥认证框架 102
3.4.7公钥基础设施 103
*3.4.8个人特征的身份证明 113
小结 116
习题3 117
第4章 授权管理与访问控制技术 118
4.1访问控制的基本原理 118
4.2自主访问控制 119
4.2.1基于行的自主访问控制 120
4.2.2基于列的自主访问控制 122
4.2.3自主访问控制策略的局限性 123
4.3强制访问控制 124
4.3.1 BLP模型 125
4.3.2 Biba模型 126
4.3.3强制访问控制的局限性 127
4.4基于角色的访问控制 127
4.4.1 RBAC的基本原理 128
4.4.2 RBAC2001参考模型 130
*4.5基于任务的访问控制技术 135
4.5.1 TBAC模型结构 136
4.5.2 TBAC模型的特性分析 137
4.6授权管理基础设施 138
4.6.1授权管理基础设施的产生背景 138
4.6.2授权管理基础设施的基本概念 139
4.6.3属性证书 139
*4.6.4授权管理基础设施的适用环境 142
*4.6.5授权管理基础设施的模型 143
*4.6.6 PMI产品的介绍 144
*4.6.7 PKI与PMI的比较 145
*4.7单点登录 146
4.7.1基本概念 146
4.7.2单点登录的发展现状 147
4.7.3常见的单点登录设计模型 148
4.7.4利用PKI和PMI实现单点登录 150
小结 151
习题4 152
第5章 安全管理技术 153
5.1信息安全管理概述 153
5.1.1信息安全管理及其内容 153
5.1.2信息安全管理体系 155
5.2安全策略管理 158
5.2.1安全策略与程序 158
5.2.2安全策略制订过程 160
*5.2.3安全策略管理相关技术 162
5.3安全风险管理 163
5.3.1安全风险管理相关概念 163
5.3.2安全风险评估 166
*5.3.3安全风险控制 173
*5.4安全监控与审计 176
5.4.1安全监控 176
5.4.2安全审计 177
5.5应急响应与灾难恢复 180
5.5.1应急响应概述 180
*5.5.2应急响应组织 182
5.5.3应急响应体系 187
5.5.4应急响应处置流程 188
5.5.5系统备份与灾难恢复 189
小结 191
习题5 191
第三部分 安全互连与接入控制 195
第6章 虚拟专用网技术 195
6.1虚拟专用网概述 195
6.1.1 VPN概念的演进 195
6.1.2 IP-VPN的概念 196
6.1.3 IP-VPN基本特征 198
6.2 VPN的分类及原理 198
6.2.1 VPN的分类 198
6.2.2 VPN的基本原理 203
6.3 VPN隧道机制 205
6.3.1 IP隧道技术 205
6.3.2 IP隧道协议 206
6.3.3 VPN隧道机制 208
6.4构建VPN的典型安全协议——IPsec协议簇 209
6.4.1 IPsec体系结构 210
*6.4.2 IPsec协议的实现方式 211
6.4.3 IPsec工作模式 211
6.4.4安全关联和安全策略 213
6.4.5 AH协议 215
6.4.6 ESP协议 218
*6.4.7 IKE协议 222
6.5基于VPN技术的典型网络架构 231
小结 233
习题6 234
第7章 防火墙技术 235
7.1防火墙的定义及功能 235
7.1.1防火墙的定义 235
7.1.2防火墙的功能 236
7.1.3防火墙的策略 237
7.2防火墙的基本分类 237
7.2.1包过滤防火墙 238
7.2.2状态包检测防火墙 239
7.2.3应用代理防火墙 240
7.3防火墙技术 241
7.3.1包过滤技术 241
7.3.2代理技术 244
*7.3.3网络地址转换技术 246
7.4防火墙的体系结构 251
7.4.1路由过滤型 251
7.4.2双宿主机型 252
7.4.3主机屏蔽型 252
7.4.4子网屏蔽型 253
小结 253
习题7 254
*第8章 网络隔离技术 255
8.1网络隔离技术定义及发展 255
8.1.1网络隔离技术的定义 255
8.1.2网络隔离技术的发展 257
8.2网络隔离技术安全要点 257
8.3网络隔离技术原理 258
8.4安全隔离网闸 261
8.4.1安全隔离网闸的信息交换方式 261
8.4.2安全隔离网闸的组成与功能 262
8.4.3网闸的应用 263
小结 265
习题8 265
第四部分 网络计算环境安全 269
第9章 操作系统安全 269
*9.1操作系统安全机制 269
9.1.1硬件安全机制 269
9.1.2标识与认证机制 273
9.1.3存取控制机制 277
9.1.4最小特权管理机制 277
9.1.5隐蔽通道分析机制 280
9.1.6可信通路机制 284
9.2 UNIX/Linux的安全机制 285
9.2.1标识与认证 285
9.2.2存取控制 286
9.2.3审计 288
9.2.4密码 289
9.2.5网络安全 291
9.2.6备份/恢复 292
9.3 Windows 2000的安全机制 293
9.3.1 Windows 2000系统结构 293
9.3.2 Windows 2000安全子系统 295
9.3.3标识与认证 296
9.3.4存取控制机制 298
9.3.5安全审计 299
9.3.6文件系统 300
9.3.7域模型 302
9.3.8注册表 303
小结 303
习题9 304
第10章 数据库安全 305
10.1数据库安全概述 305
10.1.1数据库安全概念 305
10.1.2数据库安全威胁 305
10.1.3数据库安全需求 306
10.1.4数据库安全与操作系统安全的关系 308
10.2数据库安全策略 309
10.3数据库加密 310
10.3.1数据库加密概述 310
10.3.2数据库加密特点 311
10.3.3数据库加密技术要求 311
10.3.4数据库加密方式 312
10.3.5影响数据库加密的关键因素 313
*10.4数据库备份与恢复 315
10.4.1事务的基本概念 315
10.4.2数据库故障的种类 316
10.4.3数据库恢复 317
10.4.4数据库的恢复技术 318
*10.5其他数据库安全技术 320
10.5.1用户标识与认证 320
10.5.2视图机制 320
10.5.3审计 321
小结 321
习题10 322
第11章 安全扫描技术 323
11.1安全扫描技术分类 323
11.1.1安全扫描技术分类 323
11.1.2安全扫描步骤 324
11.2端口扫描技术 326
11.2.1分组首部的标志在端口扫描中运用 326
11.2.2端口扫描技术原理 327
11.3漏洞扫描技术 329
11.3.1漏洞库 329
11.3.2漏洞扫描技术的分类和实现方法 330
11.4安全扫描器 331
11.4.1安全扫描器 331
11.4.2基于主机的安全扫描器 331
11.4.3基于网络的安全扫描器 333
*11.4.4安全扫描器的逻辑结构 335
*11.4.5常见安全扫描工具 336
小结 337
习题11 338
第12章 入侵检测技术 339
12.1入侵检测概述 339
12.1.1入侵检测的概念 339
12.1.2入侵检测系统 339
12.1.3入侵检测的必要性 341
12.2入侵检测系统结构 341
12.2.1入侵检测系统的通用模型 341
12.2.2入侵检测系统结构 343
12.3入侵检测系统类型 344
12.3.1基于主机的入侵检测系统 344
12.3.2基于网络的入侵检测系统 345
* 12.3.3分布式入侵检测系统 347
* 12.3.4入侵检测系统的部署 348
12.4入侵检测基本技术 350
12.4.1异常检测技术 350
12.4.2误用检测技术 353
12.5入侵检测响应机制 356
12.5.1主动响应 356
12.5.2被动响应 357
小结 358
习题12 358
第13章 病毒及其防护技术 359
13.1计算机病毒概述 359
13.1.1计算机病毒的定义 359
13.1.2计算机病毒的起源及发展 360
13.1.3计算机病毒的特征 361
13.1.4计算机病毒的分类 363
13.1.5计算机病毒的危害 365
13.2计算机病毒的运行机制 367
13.2.1计算机病毒的结构 367
13.2.2计算机病毒的状态 369
*13.3病毒编制关键技术 370
13.3.1内存 370
13.3.2中断 371
13.3.3自加密 371
13.3.4多态型病毒和病毒自动生成技术 372
13.3.5反跟踪 374
13.4计算机病毒的检测与防范 374
13.4.1计算机病毒的检测方法 374
13.4.2计算机病毒的防范 377
小结 382
习题13 383
第五部分 应用安全技术 387
第14章 电子邮件安全技术 387
14.1电子邮件传输的基本原理 387
*14.2电子邮件传输协议 388
14.2.1 SMTP协议 388
14.2.2 POP3协议 389
14.2.3 RFC822文本协议 389
14.2.4 MIME协议 390
14.3电子邮件面临的威胁 390
14.4电子邮件的安全需求 391
14.4.1邮件安全传输 391
14.4.2数据安全存储 392
14.4.3网络访问控制 392
14.5安全电子邮件技术 392
14.5.1端到端的安全电子邮件技术 392
14.5.2传输层的安全电子邮件技术 396
*14.5.3 IP VPN与隧道技术 397
小结 397
习题14 397
第15章 Web安全技术 398
15.1 Web安全 398
15.1.1 Web基本概念与相关技术 398
15.1.2 Web的安全需求 400
15.2 Web安全策略与技术 402
15.2.1 Web服务器安全策略 402
15.2.2 Web浏览器安全策略 403
*15.2.3主页防修改技术 407
15.3 SSL协议 409
15.3.1概述 409
15.3.2体系结构 410
15.3.3协议规范 411
*15.3.4 SSL安全性分析 418
*15.3.5 SSL的应用 420
小结 421
习题15 422
第16章 电子商务安全技术 423
16.1电子商务安全概述 423
16.1.1电子商务概述 423
16.1.2电子商务的安全问题 424
16.1.3电子商务安全技术 426
16.2安全电子交易协议——SET 427
16.2.1 SET概述 427
16.2.2 SET的安全机制 430
16.2.3 SET的支付过程 433
16.2.4 SET的认证 438
*16.2.5 SET的优点及存在问题 442
*16.2.6 SET与SSL的比较 443
小结 444
习题16 444
*第17章 基于互联网的电子政务信息安全保障方案 446
17.1电子政务网络 446
17.1.1电子政务系统应用 446
17.1.2电子政务应用系统架构 447
17.1.3某市电子政务网络结构 449
17.2电子政务系统风险分析 449
17.2.1电子政务系统安全风险 450
17.2.2电子政务系统风险分析 450
17.3基于互联网的电子政务信息安全整体方案 451
17.3.1电子政务整体安全设计原则 451
17.3.2安全保障体系 451
17.3.3安全保障方案 453
17.4电子政务信息安全要点 455
17.4.1安全互连、接入控制与边界防护 455
17.4.2分域子网安全 455
17.4.3桌面安全防护 457
17.4.4应用安全 457
17.4.5安全管理 458
17.4.6安全服务 458
小结 459
习题17 459
第六部分 信息安全新技术 463
*第18章 入侵容忍技术 463
18.1入侵容忍的提出 463
18.2入侵容忍机制 464
18.3入侵容忍策略 465
18.4入侵容忍的发展 466
小结 467
习题18 467
*第19章 网格安全技术 468
19.1网格 468
19.1.1网格的起源 468
19.1.2网格的发展 469
19.1.3网格的概念 470
19.1.4国内外网格研究现状 473
19.2网格安全 474
19.2.1网格的体系结构 474
19.2.2网格安全问题 476
19.2.3网格安全需求 478
19.2.4 OGSA的安全体系结构 479
19.3网格安全技术 481
小结 486
习题19 486
*第20章 可信计算技术 487
20.1可信计算的沿革 487
20.2可信计算的概念 488
20.2.1系统的可信性 488
20.2.2可信计算 488
20.3可信计算平台 490
20.3.1可信计算平台基础 491
20.3.2 TPM 493
20.4可信计算研究现状 495
20.5可信计算的发展 497
小结 498
习题20 498
参考文献 499
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《羊脂球 莫泊桑短篇小说选》(法)莫泊桑著;张英伦译 2010
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018