当前位置:首页 > 工业技术
信息安全学  第2版
信息安全学  第2版

信息安全学 第2版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:周学广,张焕国,张少武等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2008
  • ISBN:7111222768
  • 页数:288 页
图书介绍:本书从信息安全的基本概念、信息安全的支撑技术以及信息安全的应用技术三个方面介绍了信息安全领域的知识。
《信息安全学 第2版》目录
标签:编著 信息

第1章 信息安全概述 1

1.1 信息的定义与特征 1

1.1.1 信息的定义 1

1.1.2 信息的性质和特征 2

1.2 信息安全的基本概念 2

1.2.1 信息安全的定义 3

1.2.2 信息安全的属性 3

1.2.3 信息安全的分类 3

1.2.4 信息系统安全基本原则 4

1.3 OSI信息安全体系结构 5

1.3.1 ISO 7498-2标准 5

1.3.2 安全服务 5

1.3.3 安全机制 6

1.3.4 安全服务、安全机制和OSI参考模型各层关系 9

1.4 信息安全管理体系 10

1.4.1 信息安全管理标准 10

1.4.2 信息安全管理范畴 10

1.4.3 信息安全管理体系的构建 12

1.5 信息安全测评认证体系 13

1.5.1 信息安全测评认证标准 13

1.5.2 国家信息安全测评认证体系 17

1.5.3 各国测评认证体系与发展现状 18

1.6 信息安全与法律 22

1.6.1 中国信息安全立法现状与思考 22

1.6.2 计算机记录的法律价值 24

1.6.3 普及信息安全教育 25

1.7 小结 26

思考题 26

第2章 信息安全核心:密码技术 28

2.1 密码的起源和相关概念 28

2.1.1 密码的起源 28

2.1.2 密码学相关概念 29

2.2 古典密码体制 31

2.2.1 代替密码 31

2.2.2 置换密码 36

2.3 对称密码体制 37

2.3.1 DES 37

2.3.2 IDEA 41

2.3.3 高级加密标准 43

2.4 非对称密码体制 48

2.4.1 引言 48

2.4.2 公钥密码的基本思想 48

2.4.3 几个典型的公钥密码系统 49

2.5 小结 52

思考题 53

第3章 密钥分配与管理技术 54

3.1 密钥分配技术 54

3.1.1 密钥分配中心方式 54

3.1.2 离散对数方法 54

3.1.3 智能卡方法 55

3.1.4 加密的密钥交换 55

3.1.5 Internet密钥交换 56

3.2 公钥基础设施 58

3.2.1 公钥基础设施的基本组件 58

3.2.2 公钥证书 59

3.2.3 信任模型及管理 62

3.2.4 基于X.509证书的PKI 64

3.3 密钥托管技术 67

3.3.1 密钥托管体制结构 67

3.3.2 托管加密标准EES 71

3.3.3 密钥托管系统的信息安全 74

3.4 密钥管理技术 75

3.4.1 密钥管理的原则 75

3.4.2 密钥生命周期各个环节的安全管理 75

3.4.3 口令管理 76

3.5 小结 76

思考题 76

第4章 信息安全认证 78

4.1 数字签名 78

4.1.1 数字签名的基本概念 78

4.1.2 数字签名的实现 79

4.1.3 数字签名的分类 80

4.1.4 ElGamal数字签名体制 82

4.1.5 数字签名算法 83

4.1.6 Schnorr数字签字 84

4.2 哈希函数 85

4.2.1 哈希函数基础 85

4.2.2 经典哈希函数 88

4.3 认证技术 95

4.3.1 站点认证 95

4.3.2 报文认证 96

4.3.3 身份认证 99

4.4 小结 102

思考题 102

第5章 信息安全门户:网络安全技术 104

5.1 访问控制技术 104

5.1.1 访问控制模型 104

5.1.2 访问控制策略 107

5.1.3 访问控制的实施 108

5.1.4 授权的行政管理 110

5.2 防火墙技术 111

5.2.1 防火墙概述 111

5.2.2 防火墙安全设计策略 114

5.2.3 攻击防火墙 118

5.3 虚拟专用网技术 120

5.3.1 虚拟专用网的概念 120

5.3.2 虚拟专用网的关键技术 121

5.3.3 虚拟专用网的主要隧道协议 122

5.4 网络隔离技术 127

5.4.1 网络隔离的工作原理 128

5.4.2 网络隔离的优点 131

5.5 小结 132

思考题 132

第6章 信息安全检测 134

6.1 入侵检测的概念 134

6.1.1 入侵检测基础 134

6.1.2 入侵检测系统分类 135

6.1.3 入侵检测技术的发展趋势 137

6.2 入侵检测系统模型 137

6.2.1 一种通用的入侵检测系统模型 137

6.2.2 大规模分布式入侵检测系统的体系结构模型 138

6.2.3 基于ART-2神经网络的IDS的新模型 140

6.2.4 基于Honeynet的网络入侵模式挖掘 142

6.3 入侵响应 144

6.3.1 准备工作 144

6.3.2 入侵检测 145

6.3.3 针对入侵响应的建议 149

6.4 入侵检测 150

6.4.1 网络路由探测攻击 150

6.4.2 TCP SYN洪泛攻击 151

6.4.3 事件查看 151

6.5 入侵检测工具 152

6.5.1 Swatch 152

6.5.2 Tcp Wrapper 153

6.5.3 Watcher 157

6.5.4 常见的商用入侵检测系统 158

6.6 小结 159

思考题 159

第7章 计算机取证 160

7.1 计算机取证的概念 160

7.1.1 计算机犯罪与电子证据 160

7.1.2 什么是计算机取证 161

7.1.3 计算机取证与法律问题 162

7.2 计算机取证技术 165

7.2.1 计算机取证技术基础 165

7.2.2 电子证据获取技术 166

7.2.3 电子证据数据保全技术 169

7.2.4 电子证据数据分析技术 169

7.2.5 电子证据数据鉴定技术 174

7.3 计算机取证工具 177

7.3.1 常用的取证工具 177

7.3.2 重要的取证软件 178

7.4 计算机反取证技术 179

7.4.1 数据擦除 179

7.4.2 数据隐藏 181

7.4.3 计算机反取证工具 183

7.5 小结 183

思考题 184

第8章 可信计算平台 186

8.1 可信计算概述 186

8.1.1 可信计算的历史 186

8.1.2 可信计算的概念 188

8.1.3 可信计算的基本特征 190

8.1.4 可信计算的应用 191

8.2 可信计算技术 192

8.2.1 可信电路与系统失效 192

8.2.2 可信计算基 193

8.2.3 可信计算平台 194

8.3 一种可信安全计算机 196

8.3.1 可信安全计算机系统关键技术 197

8.3.2 可信安全计算机的应用 198

8.4 一种可信嵌入式安全模块 199

8.4.1 嵌入式安全模块 199

8.4.2 ESM CPU的安全设计 200

8.4.3 嵌入式操作系统JetOS 200

8.4.4 一种典型应用:USB-Key 201

8.5 可信计算的未来 202

8.5.1 可信计算的未来工业平台 202

8.5.2 可信计算待研究的领域 202

8.5.3 可信计算的问题与思考 203

8.6 小结 204

思考题 204

第9章 密码协议设计与分析 206

9.1 密码协议概述 206

9.2 协议设计的原则 207

9.2.1 协议设计的一般原则 207

9.2.2 几条更直观的设计准则 210

9.3 密码协议的安全性分析 210

9.4 Kerberos认证协议 211

9.4.1 术语 212

9.4.2 符号 212

9.4.3 Kerberos V5协议描述 212

9.4.4 Kerberos协议的安全缺陷 214

9.5 基于PGP的电子邮件安全协议的设计与实现 214

9.5.1 PGP的符号表示 215

9.5.2 PGP内容介绍 215

9.5.3 密钥和密钥环 217

9.5.4 公钥管理 221

9.6 BAN逻辑 222

9.6.1 BAN逻辑构件的语法和语义 222

9.6.2 BAN逻辑的推理规则 223

9.6.3 BAN逻辑的推理步骤 224

9.6.4 BAN类逻辑 225

9.7 应用BAN逻辑分析原始的NSSK协议 227

9.7.1 NSSK协议 227

9.7.2 BAN逻辑分析 228

9.8 小结 230

思考题 230

第10章 信息安全系统工程 232

10.1 信息安全系统工程概述 232

10.1.1 信息安全系统工程的起源和发展 232

10.1.2 信息安全系统的生命周期 233

10.1.3 信息安全系统设计工作的组织和管理 235

10.1.4 描述信息安全系统组织结构的工具 236

10.2 信息安全系统的系统规划 237

10.2.1 信息安全系统的系统规划概述 237

10.2.2 信息安全系统的需求调查和分析 239

10.2.3 信息安全系统的规划设计 242

10.2.4 信息安全系统可行性研究报告 244

10.3 信息安全系统的系统分析 245

10.3.1 系统分析方法概述 245

10.3.2 现有系统的详细调查 247

10.3.3 逻辑模型设计 247

10.3.4 系统分析说明书 249

10.4 信息安全系统的系统设计 249

10.4.1 系统设计概述 249

10.4.2 系统概要设计 250

10.4.3 系统详细设计 250

10.4.4 系统设计说明书 254

10.5 信息安全系统的系统实施 254

10.5.1 系统实施阶段的任务 255

10.5.2 设备的选购与系统集成 255

10.5.3 非采购件的设计与实现 255

10.5.4 软件测试 256

10.5.5 系统转换 257

10.5.6 系统验收 258

10.6 信息安全系统的维护和管理 259

10.6.1 系统维护 259

10.6.2 系统管理 259

10.6.3 信息安全系统的报废处置 260

10.7 小结 261

思考题 261

第11章 个人、企业及国家信息安全 263

11.1 个人信息安全 263

11.1.1 个人信息安全隐患 263

11.1.2 个人信息安全防护技术 264

11.1.3 个人信息安全策略 266

11.2 企业信息安全 268

11.2.1 企业信息安全风险 268

11.2.2 企业信息安全解决方案 269

11.2.3 企业信息安全典型应用案例 274

11.2.4 企业防黑客攻击的策略 275

11.3 国家信息安全 279

11.3.1 国家信息安全的意义 279

11.3.2 国家信息安全的作用 280

11.3.3 我国的信息安全 281

11.4 信息安全的发展 283

11.4.1 信息安全内容的发展 283

11.4.2 信息安全模型的发展 285

11.5 小结 286

思考题 286

参考文献 288

相关图书
作者其它书籍
返回顶部