当前位置:首页 > 工业技术
信息安全概论
信息安全概论

信息安全概论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:郝玉洁,刘贵松,秦科等编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2007
  • ISBN:781114221X
  • 页数:289 页
图书介绍:本书为普通高等学校信息安全“十一五”规划教材之一,内容涵盖了当前在信息安全领域的主要研究内容,是信息安全专业的入门教材。
上一篇:酒吧与餐馆下一篇:水暖工必读
《信息安全概论》目录

第1章 概述 2

1.1 信息安全的目标 2

1.2 信息安全的研究内容 3

1.2.1 密码理论与技术 4

1.2.2 安全协议理论与技术 4

1.2.3 安全体系结构理论与技术 5

1.2.4 信息对抗理论与技术 6

1.2.5 网络安全与安全产品 7

1.3 信息安全的现状和发展 9

1.3.1 互联网的特点 9

1.3.2 信息网络安全现状 10

1.3.3 网络信息安全的发展趋势 11

1.4 安全模型 12

1.4.1 P2DR模型 12

1.4.2 PDRR网络安全模型 13

1.5 安全体系结构 15

1.5.1 ISO开放系统互联安全体系 15

1.5.2 ISO开放系统互联安全体系的五类安全服务 16

1.5.3 ISO开放系统互联安全体系的安全机制 17

1.6 计算机安全的规范与标准 20

1.6.1 国际信息安全标准化工作的情况 20

1.6.2 我国信息安全标准化的现状 21

思考题 22

第2章 计算机系统的实体安全 22

2.1 计算机系统的可靠性与容错性 24

2.1.1 系统可靠性的定义 24

2.1.2 完美性与避错技术 25

2.1.3 容错性与容错技术 26

2.2 计算机系统的环境安全 30

2.2.1 机房安全 31

2.2.2 配电与接地安全 32

2.2.3 设备互联与安全性 36

2.3 电磁防护 38

2.3.1 计算机系统的电磁干扰 38

2.3.2 电磁干扰的防护 40

2.4 本章小结 41

思考题 41

第3章 密码学概论 44

3.1 密码学基本概念 44

3.1.1 加密与解密 44

3.1.2 密码分析 45

3.2 古典密码体制 47

3.2.1 恺撒加密法(Caesar cipher) 47

3.2.2 维吉尼亚加密法(Vigenere cipher) 48

3.2.3 栅栏加密法(Rail Fence Cipher) 49

3.2.4 ENIGMA加密机 49

3.3 对称密码体制 51

3.3.1 数据加密标准(DES) 51

3.3.2 国际数据加密算法(IDEA) 55

3.3.3 高级加密标准(AES) 57

3.3.4 其他密码算法 62

3.4 非对称密码体制 63

3.4.1 RSA算法 63

3.4.2 Elgamal算法 64

3.4.3 椭圆曲线密码算法 65

3.4.4 其他非对称密钥算法 67

3.5 密钥管理 67

3.5.1 密钥生成 68

3.5.2 秘密分割 69

3.5.3 密钥控制 70

3.5.4 密钥托管 71

3.5.5 密钥管理基础设施 72

3.6 加解密技术 72

3.6.1 硬件加密技术 72

3.6.2 软件加密技术 73

思考题 73

第4章 消息认证与数字签名 76

4.1 消息认证 76

4.1.1 基本概念 76

4.1.2 消息认证系统 77

4.1.3 MD5算法 80

4.1.4 SHA算法 81

4.1.5 HMAC算法 82

4.2 数字签名 83

4.2.1 数字签名的基本概念 84

4.2.2 DSA签名算法 85

4.2.3 RSA签名算法 86

4.2.4 Elgamal签名算法 87

4.2.5 其他数字签名方案 87

4.2.6 多重数字签名 87

4.2.7 不可抵赖数字签名 88

4.2.8盲签名方案 90

思考题 90

第5章 身份认证 92

5.1 身份认证的基本概念 92

5.1.1 身份认证的目的及特征 92

5.1.2 身份认证的方法 92

5.1.3 身份认证同数字签名的区别 96

5.2 双向身份认证协议 96

5.2.1 基于对称密码的双向认证协议 97

5.2.2 基于非对称密码的双向认证协议 101

5.3 单向身份认证协议 102

5.3.1 基于对称密码的单向认证协议 102

5.3.2 基于非对称密码的单向认证协议 103

5.4 零知识身份认证 103

5.5 身份认证的实现与应用 104

5.5.1 RADIUS 104

5.5.2 Kerberos 106

思考题 108

第6章 访问控制 110

6.1 访问控制概述 110

6.1.1 访问控制的内容 110

6.1.2 典型访问控制模型 111

6.1.3 访问控制的种类 113

6.2 访问控制的策略和机制 115

6.2.1 访问控制策略 116

6.2.2 访问控制机制 119

6.3 访问控制模型 121

6.3.1 自主访问控制(Discretionary Access Control) 122

6.3.2 强制访问控制(Mandatory Access Control) 128

6.3.3 基于角色的访问控制(Role Based Access Control) 132

思考题 140

第7章 PKI技术 142

7.1 存在的问题 142

7.2 安全基础设施的概念 143

7.2.1 PKI系统的内容 145

7.2.2 PKI提供的服务 146

7.3 PKI体系结构 147

7.4 PKI的组成 149

7.4.1 认证中心CA 151

7.4.2 证书签发 152

7.4.3 证书撤销 153

7.5 信任模型 154

7.5.1 相关概念 155

7.5.2 信任模型 155

7.5.3 交叉认证 159

思考题 160

第8章 计算机操作系统的安全8.1 操作系统安全概述 162

8.1.1 操作系统的安全问题 162

8.1.2 操作系统的安全方法 163

8.2 操作系统安全机制 164

8.2.1 内存保护机制 164

8.2.2 文件保护机制 167

8.2.3 用户鉴别机制 169

8.2.4 存取控制机制 173

8.2.5 恶意程序防御机制 175

8.3 安全操作系统设计 177

8.3.1 安全操作系统模型 178

8.3.2 安全操作系统设计 180

8.3.3 安全操作系统的可信度验证 183

8.4 主流操作系统的安全性 186

8.4.1 UNIX/LINUX的安全 186

8.4.2 Windows 2000/XP的安全 188

8.5 本章小结 191

思考题 191

第9章 计算机软件安全性 194

9.1 软件安全的概念 194

9.1.1 软件与程序的运行机制 194

9.1.2 软件自身安全 195

9.1.3 软件存储安全 195

9.1.4 软件通信安全 197

9.1.5 软件运行安全 199

9.2 软件安全保护机制 201

9.2.1 软件防复制(存储访问技术) 201

9.2.2 软件防执行(运行控制技术) 205

9.2.3 软件防暴露(加解密与限制技术) 208

9.2.4 软件防篡改(完整可用技术) 215

9.3 软件安全性测试 219

9.3.1 软件安全测试方法 219

9.3.2 软件安全测试的规划组织 219

思考题 220

第10章 计算机安全与恶意程序10.1 恶意程序与计算机病毒 222

10.1.1 特殊程序、恶意程序与病毒 222

10.1.2 计算机病毒的特性 225

10.1.3 计算机病毒的分类 226

10.1.4 计算机病毒的干扰方式 229

10.2 计算机病毒的攻击技术 230

10.2.1 计算机病毒的传染途径 230

10.2.2 计算机病毒的入侵机制 231

10.2.3 计算机病毒的潜伏机制 231

10.2.4 计算机病毒的感染机制 233

10.2.5 计算机病毒的变异机制 235

10.3 计算机病毒实例分析 237

10.3.1 文件驻留型病毒 237

10.3.2 系统驻留型病毒 240

10.3.3 双重驻留型病毒 242

10.3.4 宏病毒 242

10.4 计算机反病毒技术 245

10.4.1 计算机病毒的检查与识别 245

10.4.2 计算机病毒的清除 246

10.4.3 病毒清除后的系统恢复 247

10.4.4 计算机病毒的预防与免疫 248

思考题 248

第11章 网络安全 250

11.1 网络安全的特殊性 250

11.1.1 网络与Internet 250

11.1.2 网络安全的威胁 251

11.1.3 网络安全的研究范围 252

11.1.4 黑客与黑客技术 253

11.1.5 网络安全的社会性问题 255

11.2 网络攻击与入侵 256

11.2.1 网络探测 257

11.2.2 网络窃听 259

11.2.3 网络欺骗 259

11.2.4 拒绝服务 265

11.2.5 数据驱动攻击 269

11.3 网络安全技术 270

11.3.1 常规安全技术 270

11.3.2 防火墙技术 271

11.3.3 入侵检测技术 276

思考题 288

参考文献 289

相关图书
作者其它书籍
返回顶部