信息安全学 第2版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:周学广,张焕国,张少武等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2008
- ISBN:7111222768
- 页数:288 页
第1章 信息安全概述 1
1.1 信息的定义与特征 1
1.1.1 信息的定义 1
1.1.2 信息的性质和特征 2
1.2 信息安全的基本概念 2
1.2.1 信息安全的定义 3
1.2.2 信息安全的属性 3
1.2.3 信息安全的分类 3
1.2.4 信息系统安全基本原则 4
1.3 OSI信息安全体系结构 5
1.3.1 ISO 7498-2标准 5
1.3.2 安全服务 5
1.3.3 安全机制 6
1.3.4 安全服务、安全机制和OSI参考模型各层关系 9
1.4 信息安全管理体系 10
1.4.1 信息安全管理标准 10
1.4.2 信息安全管理范畴 10
1.4.3 信息安全管理体系的构建 12
1.5 信息安全测评认证体系 13
1.5.1 信息安全测评认证标准 13
1.5.2 国家信息安全测评认证体系 17
1.5.3 各国测评认证体系与发展现状 18
1.6 信息安全与法律 22
1.6.1 中国信息安全立法现状与思考 22
1.6.2 计算机记录的法律价值 24
1.6.3 普及信息安全教育 25
1.7 小结 26
思考题 26
第2章 信息安全核心:密码技术 28
2.1 密码的起源和相关概念 28
2.1.1 密码的起源 28
2.1.2 密码学相关概念 29
2.2 古典密码体制 31
2.2.1 代替密码 31
2.2.2 置换密码 36
2.3 对称密码体制 37
2.3.1 DES 37
2.3.2 IDEA 41
2.3.3 高级加密标准 43
2.4 非对称密码体制 48
2.4.1 引言 48
2.4.2 公钥密码的基本思想 48
2.4.3 几个典型的公钥密码系统 49
2.5 小结 52
思考题 53
第3章 密钥分配与管理技术 54
3.1 密钥分配技术 54
3.1.1 密钥分配中心方式 54
3.1.2 离散对数方法 54
3.1.3 智能卡方法 55
3.1.4 加密的密钥交换 55
3.1.5 Internet密钥交换 56
3.2 公钥基础设施 58
3.2.1 公钥基础设施的基本组件 58
3.2.2 公钥证书 59
3.2.3 信任模型及管理 62
3.2.4 基于X.509证书的PKI 64
3.3 密钥托管技术 67
3.3.1 密钥托管体制结构 67
3.3.2 托管加密标准EES 71
3.3.3 密钥托管系统的信息安全 74
3.4 密钥管理技术 75
3.4.1 密钥管理的原则 75
3.4.2 密钥生命周期各个环节的安全管理 75
3.4.3 口令管理 76
3.5 小结 76
思考题 76
第4章 信息安全认证 78
4.1 数字签名 78
4.1.1 数字签名的基本概念 78
4.1.2 数字签名的实现 79
4.1.3 数字签名的分类 80
4.1.4 ElGamal数字签名体制 82
4.1.5 数字签名算法 83
4.1.6 Schnorr数字签字 84
4.2 哈希函数 85
4.2.1 哈希函数基础 85
4.2.2 经典哈希函数 88
4.3 认证技术 95
4.3.1 站点认证 95
4.3.2 报文认证 96
4.3.3 身份认证 99
4.4 小结 102
思考题 102
第5章 信息安全门户:网络安全技术 104
5.1 访问控制技术 104
5.1.1 访问控制模型 104
5.1.2 访问控制策略 107
5.1.3 访问控制的实施 108
5.1.4 授权的行政管理 110
5.2 防火墙技术 111
5.2.1 防火墙概述 111
5.2.2 防火墙安全设计策略 114
5.2.3 攻击防火墙 118
5.3 虚拟专用网技术 120
5.3.1 虚拟专用网的概念 120
5.3.2 虚拟专用网的关键技术 121
5.3.3 虚拟专用网的主要隧道协议 122
5.4 网络隔离技术 127
5.4.1 网络隔离的工作原理 128
5.4.2 网络隔离的优点 131
5.5 小结 132
思考题 132
第6章 信息安全检测 134
6.1 入侵检测的概念 134
6.1.1 入侵检测基础 134
6.1.2 入侵检测系统分类 135
6.1.3 入侵检测技术的发展趋势 137
6.2 入侵检测系统模型 137
6.2.1 一种通用的入侵检测系统模型 137
6.2.2 大规模分布式入侵检测系统的体系结构模型 138
6.2.3 基于ART-2神经网络的IDS的新模型 140
6.2.4 基于Honeynet的网络入侵模式挖掘 142
6.3 入侵响应 144
6.3.1 准备工作 144
6.3.2 入侵检测 145
6.3.3 针对入侵响应的建议 149
6.4 入侵检测 150
6.4.1 网络路由探测攻击 150
6.4.2 TCP SYN洪泛攻击 151
6.4.3 事件查看 151
6.5 入侵检测工具 152
6.5.1 Swatch 152
6.5.2 Tcp Wrapper 153
6.5.3 Watcher 157
6.5.4 常见的商用入侵检测系统 158
6.6 小结 159
思考题 159
第7章 计算机取证 160
7.1 计算机取证的概念 160
7.1.1 计算机犯罪与电子证据 160
7.1.2 什么是计算机取证 161
7.1.3 计算机取证与法律问题 162
7.2 计算机取证技术 165
7.2.1 计算机取证技术基础 165
7.2.2 电子证据获取技术 166
7.2.3 电子证据数据保全技术 169
7.2.4 电子证据数据分析技术 169
7.2.5 电子证据数据鉴定技术 174
7.3 计算机取证工具 177
7.3.1 常用的取证工具 177
7.3.2 重要的取证软件 178
7.4 计算机反取证技术 179
7.4.1 数据擦除 179
7.4.2 数据隐藏 181
7.4.3 计算机反取证工具 183
7.5 小结 183
思考题 184
第8章 可信计算平台 186
8.1 可信计算概述 186
8.1.1 可信计算的历史 186
8.1.2 可信计算的概念 188
8.1.3 可信计算的基本特征 190
8.1.4 可信计算的应用 191
8.2 可信计算技术 192
8.2.1 可信电路与系统失效 192
8.2.2 可信计算基 193
8.2.3 可信计算平台 194
8.3 一种可信安全计算机 196
8.3.1 可信安全计算机系统关键技术 197
8.3.2 可信安全计算机的应用 198
8.4 一种可信嵌入式安全模块 199
8.4.1 嵌入式安全模块 199
8.4.2 ESM CPU的安全设计 200
8.4.3 嵌入式操作系统JetOS 200
8.4.4 一种典型应用:USB-Key 201
8.5 可信计算的未来 202
8.5.1 可信计算的未来工业平台 202
8.5.2 可信计算待研究的领域 202
8.5.3 可信计算的问题与思考 203
8.6 小结 204
思考题 204
第9章 密码协议设计与分析 206
9.1 密码协议概述 206
9.2 协议设计的原则 207
9.2.1 协议设计的一般原则 207
9.2.2 几条更直观的设计准则 210
9.3 密码协议的安全性分析 210
9.4 Kerberos认证协议 211
9.4.1 术语 212
9.4.2 符号 212
9.4.3 Kerberos V5协议描述 212
9.4.4 Kerberos协议的安全缺陷 214
9.5 基于PGP的电子邮件安全协议的设计与实现 214
9.5.1 PGP的符号表示 215
9.5.2 PGP内容介绍 215
9.5.3 密钥和密钥环 217
9.5.4 公钥管理 221
9.6 BAN逻辑 222
9.6.1 BAN逻辑构件的语法和语义 222
9.6.2 BAN逻辑的推理规则 223
9.6.3 BAN逻辑的推理步骤 224
9.6.4 BAN类逻辑 225
9.7 应用BAN逻辑分析原始的NSSK协议 227
9.7.1 NSSK协议 227
9.7.2 BAN逻辑分析 228
9.8 小结 230
思考题 230
第10章 信息安全系统工程 232
10.1 信息安全系统工程概述 232
10.1.1 信息安全系统工程的起源和发展 232
10.1.2 信息安全系统的生命周期 233
10.1.3 信息安全系统设计工作的组织和管理 235
10.1.4 描述信息安全系统组织结构的工具 236
10.2 信息安全系统的系统规划 237
10.2.1 信息安全系统的系统规划概述 237
10.2.2 信息安全系统的需求调查和分析 239
10.2.3 信息安全系统的规划设计 242
10.2.4 信息安全系统可行性研究报告 244
10.3 信息安全系统的系统分析 245
10.3.1 系统分析方法概述 245
10.3.2 现有系统的详细调查 247
10.3.3 逻辑模型设计 247
10.3.4 系统分析说明书 249
10.4 信息安全系统的系统设计 249
10.4.1 系统设计概述 249
10.4.2 系统概要设计 250
10.4.3 系统详细设计 250
10.4.4 系统设计说明书 254
10.5 信息安全系统的系统实施 254
10.5.1 系统实施阶段的任务 255
10.5.2 设备的选购与系统集成 255
10.5.3 非采购件的设计与实现 255
10.5.4 软件测试 256
10.5.5 系统转换 257
10.5.6 系统验收 258
10.6 信息安全系统的维护和管理 259
10.6.1 系统维护 259
10.6.2 系统管理 259
10.6.3 信息安全系统的报废处置 260
10.7 小结 261
思考题 261
第11章 个人、企业及国家信息安全 263
11.1 个人信息安全 263
11.1.1 个人信息安全隐患 263
11.1.2 个人信息安全防护技术 264
11.1.3 个人信息安全策略 266
11.2 企业信息安全 268
11.2.1 企业信息安全风险 268
11.2.2 企业信息安全解决方案 269
11.2.3 企业信息安全典型应用案例 274
11.2.4 企业防黑客攻击的策略 275
11.3 国家信息安全 279
11.3.1 国家信息安全的意义 279
11.3.2 国家信息安全的作用 280
11.3.3 我国的信息安全 281
11.4 信息安全的发展 283
11.4.1 信息安全内容的发展 283
11.4.2 信息安全模型的发展 285
11.5 小结 286
思考题 286
参考文献 288
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《“互联网+”下的信息、系统、平台与创新》黄佳佳,陈小慧,宋滔,卢彦君著 2018
- 《用户隐私管理与信息安全行为研究》李瀛著 2019
- 《信息资源共享机制》高锡荣著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019