信息安全基础PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:武金木,张常有,江荣安,肖国玺主编;周红,王小军,刘依等副主编
- 出 版 社:武汉:武汉大学出版社
- 出版年份:2007
- ISBN:7307057077
- 页数:263 页
第1章 绪论 1
1.1 信息安全概述 1
1.1.1 信息与信息技术 1
1.1.2 信息安全的概念 3
1.2 信息安全威胁与信息安全的安全体系 3
1.2.1 信息安全所面临的主要威胁 3
1.2.2 信息安全的安全体系 5
1.3 信息安全的实现 6
1.3.1 信息安全的主要技术 6
1.3.2 信息安全管理 10
本章小结 10
思考题 11
第2章 信息安全的数学基础 12
2.1 数论基础 12
2.1.1 素数的生成 12
2.1.2 强素数(Strong prime) 13
2.1.3 最大公因子与欧几里德算法 13
2.1.4 因子分解 15
2.1.5 求模运算与同余 16
2.1.6 欧拉函数与欧拉定理 18
2.1.7 原根 18
2.1.8 二次剩余 19
2.1.9 中国剩余定理 20
2.2 代数系统基础 21
2.2.1 群 21
2.2.2 环与域 22
2.2.3 离散对数 22
2.3 信息论基础 23
2.3.1 密码体制 23
2.3.2 熵的基本概念及其与密码系统安全性的关系 24
2.3.3 自然语言的冗余度 26
2.3.4 惟一解距离 26
2.3.5 仙农的混乱和扩散理论概述 27
本章小结 27
思考题 28
第3章 密码技术 29
3.1 密码学的基本概念及古典密码学 29
3.1.1 密码学的起源与发展 29
3.1.2 密码学与战争 30
3.1.3 从艺术到科学 30
3.1.4 一个密码系统模型 31
3.1.5 密码学的基本概念 32
3.1.6 古典密码的基本加密方法 35
3.2 分组密码学 41
3.2.1 数据加密标准(DES) 41
3.2.2 美国高级数据加密标准(AES) 44
3.2.3 分组密码的运行模式 47
3.3 流密码 49
3.3.1 同步流密码 49
3.3.2 自同步流密码 50
3.3.3 二元加法流密码 50
3.3.4 混沌序列流密码 51
3.4 公开密码 52
3.4.1 公开密码的基本概念 53
3.4.2 RSA公开密钥密码 53
3.4.3 ELGamal密码 53
3.4.4 椭圆曲线密码 54
3.5 密码学领域内的创新尝试 56
3.5.1 分组密码学的现状 56
3.5.2 排列码的实现 57
3.5.3 对排列码加密的简单分析 62
3.5.4 排列码密码的新概念 63
3.6 密码分析 65
3.6.1 古典密码分析 65
3.6.2 分组密码分析 65
本章小结 68
思考题 68
第4章 密钥管理技术 69
4.1 密钥管理技术的基本概念 69
4.1.1 常用密钥种类 69
4.1.2 密钥的产生 70
4.1.3 密钥的注入 72
4.1.4 密钥的存储 72
4.1.5 密钥的更新 73
4.1.6 密钥的吊销与销毁 73
4.2 密钥分配协议 74
4.2.1 Diffie-Hellman密钥交换协议 74
4.2.2 Internet密钥交换协议(IKE) 76
4.2.3 因特网简单密钥交换协议(SKIP) 78
4.3 密钥管理 79
4.3.1 对称密钥管理 79
4.3.2 非对称密钥管理 80
4.3.3 密钥托管技术 81
本章小结 84
思考题 84
第5章 信息认证技术 85
5.1 数字签名技术 85
5.1.1 数字签名的基本概念 85
5.1.2 几种有代表性的数字签名方案 86
5.1.3 数字签名的发展前景 91
5.2 生物特征识别 91
5.2.1 生物特征识别的基本概念 91
5.2.2 几种生物特征识别技术介绍 91
5.2.3 生物特征识别技术发展趋势 94
5.3 信息认证技术 95
5.3.1 认证技术及认证码的基本概念 95
5.3.2 几种认证方法简介 97
5.4 密码协议 98
5.4.1 密码协议的基本概念 98
5.4.2 密码协议的分类 98
5.4.3 密码协议的安全性 99
5.4.4 密码协议的设计规范 100
本章小结 101
思考题 101
第6章 防伪技术 103
6.1 防伪技术简介 103
6.1.1 防伪技术的概念 103
6.1.2 防伪技术的任务 104
6.1.3 防伪技术的分类 105
6.1.4 目前通行的防伪技术 106
6.2 射频识别防伪 108
6.2.1 射频识别防伪技术的概念 108
6.2.2 射频识别防伪技术的原理 108
6.2.3 射频识别防伪技术的应用 109
6.3 激光全息防伪技术 109
6.3.1 激光全息防伪技术的概念与分类 110
6.3.2 全息图防伪技术的原理 111
6.3.3 分形图形与激光全息防伪技术 114
6.3.4 激光全息防伪技术的发展 118
6.4 证件防伪技术 120
6.4.1 证件防伪技术的概念 120
6.4.2 证件防伪技术的主要技术手段 121
本章小结 123
思考题 123
第7章 知识产权保护技术 124
7.1 知识产权的基本概念 124
7.1.1 什么是知识产权 124
7.1.2 知识产权的特征 124
7.2 软件保护技术 125
7.2.1 软件保护技术概述 125
7.2.2 常用的软件保护技术 125
7.3 反跟踪技术 127
7.3.1 跟踪、反跟踪的基本概念 127
7.3.2 反动态跟踪技术的必要性及所要实现的目标 127
7.3.3 常用的反跟踪技术 127
7.4 数字版权保护技术 130
7.4.1 数字版权保护技术综述 130
7.4.2 数字水印的基本概念 131
7.4.3 数字水印的分类 132
7.4.4 数字水印的攻击 134
7.4.5 数字水印的应用 135
7.4.6 数字水印的研究进展及未来 136
本章小结 137
思考题 137
第8章 通信安全技术 138
8.1 数字通信保密 138
8.1.1 保密数字通信系统简介 138
8.1.2 保密数字通信系统实例模型 141
8.2 无线局域网安全与WEP简介 142
8.2.1 WEP的原理 143
8.2.2 WEP的性能 145
8.3 蜂窝式无线通信安全与WAP 148
8.3.1 WAP中的安全模型 149
8.3.2 WTLS中使用的密码算法 151
本章小结 154
思考题 155
第9章 数据库安全技术和操作系统安全技术 156
9.1 数据库安全概述 156
9.1.1 数据库安全的概念 156
9.1.2 影响数据库安全的主要因素 157
9.1.3 数据库安全的基本要求 157
9.2 数据库安全常用技术 158
9.3 数据库加密技术 160
9.3.1 数据库加密的特点 160
9.3.2 密钥管理 160
9.3.3 数据库加密的范围 161
9.3.4 数据库加密对数据库系统功能的影响 161
9.4 数据库备份与恢复 162
9.4.1 数据库故障分类 162
9.4.2 数据库备份 163
9.4.3 数据库恢复技术 163
9.5 操作系统安全概述 164
9.5.1 系统安全性的三个要求 165
9.5.2 系统安全性的主要威胁 165
9.5.3 操作系统的安全级别 166
9.6 用户身份认证 168
9.6.1 基于口令的身份验证技术 168
9.6.2 基于实际物体的身份验证技术 169
9.6.3 基于生物识别的验证技术 169
9.7 来自系统内部的攻击 170
9.7.1 特洛伊木马攻击 170
9.7.2 登录欺骗攻击 170
9.7.3 逻辑炸弹攻击 170
9.7.4 后门陷阱攻击 171
9.7.5 缓冲区溢出攻击 171
9.7.6 计算机病毒攻击 172
9.8 操作系统的安全机制 173
9.8.1 进程支持 174
9.8.2 内存保护 174
9.8.3 存取控制 175
9.9 安全操作系统的设计原则 176
9.10 Windows 2000/XP系统的安全机制 176
9.10.1 账户管理机制 176
9.10.2 登录验证 177
9.10.3 系统访问控制 177
9.10.4 Windows 2000的安全策略 179
本章小结 179
思考题 180
第10章 网络安全技术 181
10.1 公共密钥基础设施(PKI) 181
10.1.1 PKI简介 181
10.1.2 PKI的体系结构 183
10.1.3 PKIX的主要功能 185
10.1.4 以CA为中心的信任模型 186
10.2 虚拟专用网(VPN) 188
10.2.1 VPN的简介 188
10.2.2 VPN的分类 188
10.2.3 VPN的隧道技术 190
10.2.4 VPN中的相关协议 191
10.2.5 VPN的特点 193
10.3 计算机病毒 193
10.3.1 计算机病毒工作原理 194
10.3.2 计算机病毒的特征 194
10.3.3 计算机病毒的分类 196
10.3.4 计算机网络病毒 197
10.3.5 病毒的防范技术 197
10.4 系统攻击与入侵检测 198
10.4.1 网络攻击步骤分析 198
10.4.2 入侵检测的概述 199
10.4.3 入侵检测系统的基本模型 200
10.4.4 入侵检测系统的类型与系统结构 200
10.4.5 入侵检测方法 202
10.5 防火墙技术 203
10.5.1 防火墙技术概述 203
10.5.2 防火墙的类型 204
10.5.3 防火墙体系结构 206
10.5.4 防火墙技术的发展趋势 208
10.6 邮件加密标准PGP 208
10.6.1 PGP概述 208
10.6.2 PGP的功能实现 209
10.6.3 PGP邮件加密的使用 211
本章小结 213
思考题 213
第11章 电子商务和电子政务安全技术 214
11.1 电子商务和电子政务安全的技术基础 214
11.2 电子商务安全技术 215
11.2.1 电子商务的定义和一般框架 215
11.2.2 电子商务安全概述 217
11.2.3 电子商务的安全需求 219
11.2.4 电子商务安全技术体系结构 221
11.2.5 电子商务安全协议 222
11.3 电子政务安全技术 227
11.3.1 电子政务概述 227
11.3.2 电子政务系统的框架模型 228
11.3.3 电子政务安全概述 229
11.3.4 电子政务安全技术 232
本章小结 241
思考题 241
第12章 信息安全法律法规 242
12.1 计算机及网络犯罪现状 242
12.1.1 我国计算机及网络犯罪问题日益突出 243
12.1.2 遏制计算机及网络犯罪,完善法律是当务之急 245
12.2 国际方面的法律法规 245
12.2.1 与电子信息网络相关的立法概况 246
12.2.2 主要的国际立法 246
12.3 国内方面的法律法规 248
12.4 计算机及网络犯罪案例调查 250
12.4.1 破坏计算机信息系统 250
12.4.2 盗取计算机数据和程序 251
12.4.3 非法入侵计算机信息系统 252
12.4.4 非法监听和干扰计算机信息系统 253
12.4.5 制作和传播计算机病毒、木马程序 253
12.4.6 利用计算机和网络进行金融、经济犯罪 255
12.4.7 利用计算机网络进行赌博活动 256
12.4.8 传播色情、淫秽等活动 257
12.4.9 网络其他犯罪 258
12.5 部分打击计算机及网络犯罪的法律法规 258
思考题 259
主要参考文献 260
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《看视频零基础学英语口语》宋德伟 2019
- 《胃癌基础病理》(日)塚本彻哉编者;宫健,刘石译者 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017