当前位置:首页 > 工业技术
信息安全  系统的理论与技术
信息安全  系统的理论与技术

信息安全 系统的理论与技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:林代茂著
  • 出 版 社:北京:科学出版社
  • 出版年份:2008
  • ISBN:7030212088
  • 页数:315 页
图书介绍:本书首先介绍了传统信息理论的基本概念和重要定理,然后对信息安全的涵义、性质、模型及处理思路进行了一般性的描述,其中包括体现融合特点的系统及运动观点。本书将信息安全分为三种类型,并在以下各章分别对三类不同的信息安全问题进行了具体的陈述。
《信息安全 系统的理论与技术》目录

第一章 绪论 1

1.1信息的概念 1

1.2信息的性质 3

1.3信息理论的发展 5

1.4本书内容安排 6

第二章 香农信息论基础 8

2.1基本概念 8

2.1.1自信息 8

2.1.2熵 10

2.1.3联合熵与条件熵 12

2.1.4互信息与条件互信息 15

2.1.5平均互信息 17

2.1.6相对熵 20

2.2重要定理 21

2.2.1链式法则 21

2.2.2杰森(Jensen)不等式 23

2.2.3数据处理不等式 25

2.2.4费诺(Fano)不等式 25

2.2.5渐近均分性 27

2.2.6随机过程的熵率 28

2.3马尔可夫过程的简介 31

本章小结 33

习题 33

第三章 信息安全概述 36

3.1信息安全的含义 36

3.2信息安全的性质 37

3.3信息安全的系统观 39

3.3.1系统的构成 39

3.3.2系统各部分的影响 41

3.3.3安全设计的系统思考 44

3.4信息安全的运动观 44

3.4.1对抗性 44

3.4.2时变性 45

3.4.3用变性 46

3.5信息安全的模型 46

3.5.1一般性描述 46

3.5.2多级安全模型 48

3.5.3多边安全模型 50

3.5.4安全通信模型 51

3.6信息安全的处理 53

3.6.1信息安全处理的含义 53

3.6.2风险分析 54

3.6.3安全目标与防范 59

3.6.4安全标准与评估 61

3.6.5审计 67

3.6.6对不良信息的处理 69

3.7AHP决策方法 70

本章小结 73

习题 73

第四章 A1安全技术——信息加密 74

4.1密码学的基本概念 74

4.2密码系统的信息论描述 76

4.2.1一般常识 76

4.2.2完全保密性 77

4.2.3独立密钥密码体制 78

4.2.4唯一解距离 79

4.3古典密码 80

4.3.1古典密码简介 81

4.3.2古典密码的启示 85

4.4经典密码 86

4.4.1分组密码与DES 86

4.4.2公钥密码与RSA 94

4.5常用密码 99

4.5.1三重DES 99

4.5.2IDEA 99

4.5.3AES 101

4.5.4RC5 106

4.5.5RC4 108

4.5.6椭圆曲线密码 109

4.5.7PGP 110

4.6伪随机序列 111

4.6.1函数迭代法 111

4.6.2构造生成法 114

4.7补充内容 115

4.7.1麦勒-瑞宾素数测试法 115

4.7.2攻击与破译 116

本章小结 118

习题 119

第五章 A1安全技术——信息隐藏 121

5.1信息隐藏原理 121

5.1.1信息的感知与记忆 121

5.1.2信息隐藏的机理 122

5.1.3信息隐藏的联想 124

5.2信息隐藏的思路 125

5.2.1隐藏信息本身 125

5.2.2隐藏信息载体 127

5.2.3隐藏存储位置 127

5.2.4隐藏传输信道 128

5.2.5信息特种变换 128

5.3信息隐藏技术的应用 128

5.3.1隐蔽通信 129

5.3.2版权保护 131

5.3.3认证等其他应用 132

5.4嵌入式信息隐藏技术 133

5.4.1嵌入式信息隐藏技术简介 133

5.4.2安全隐藏范式 134

5.4.3空域信息隐藏技术 138

5.4.4变换域信息隐藏技术 144

5.4.5流媒体信息隐藏技术 150

5.5对信息隐藏技术的攻击 152

5.5.1几种攻击目标 152

5.5.2发现性检测 152

5.6信息隐藏技术的信息论分析 157

5.6.1信息熵分析 158

5.6.2提取隐藏信息的难度 160

本章小结 163

习题 164

第六章 A1安全技术——消息认证与数字签名 166

6.1消息认证与数字签名的含义 166

6.2消息认证的方法 167

6.2.1加密或隐藏 167

6.2.2消息认证码 169

6.2.3hash函数 171

6.3数字签名的方法 173

6.3.1直接数字签名 173

6.3.2仲裁数字签名 173

6.3.3多重签名与群签字 174

6.4认证协议 175

6.4.1双向认证协议 176

6.4.2单向认证协议 177

6.4.3其他有关协议 178

6.5hash函数 179

6.5.1消息摘要算法 180

6.5.2HMAC 185

本章小结 187

习题 187

第七章 安全技术——访问控制 189

7.1访问控制的含义 189

7.2防火墙 190

7.2.1网络防火墙的概念及特点 190

7.2.2网络防火墙的技术方法 191

7.2.3网络防火墙的配置方案 197

7.2.4过滤规则的优化 199

7.2.5PC防火墙 204

7.3入侵检测 205

7.3.1入侵及其应对 205

7.3.2口令管理 206

7.3.3入侵检测 209

7.3.4容侵系统 214

7.3.5蜜罐 217

7.4应对DoS攻击 217

7.4.1DoS预防方法 218

7.4.2DoS缓解方法 219

7.4.3DoS追踪方法 221

7.4.4分布式流量控制 221

本章小结 222

习题 223

第八章 安全技术——恶意代码与黑客 224

8.1恶意代码概述 224

8.2恶意代码分类及特征 226

8.2.1病毒 226

8.2.2蠕虫 229

8.2.3特洛伊木马 230

8.2.4电子邮件病毒 232

8.3恶意代码的防治 233

8.3.1恶意代码的检测 234

8.3.2清除病毒的一般性方法 237

8.3.3针对性清除方法 239

8.3.4DLL后门 239

8.3.5病毒免疫系统 243

8.4黑客 244

8.4.1黑客简介 244

8.4.2黑客手段 245

8.4.3社会工程 246

8.5漏洞 247

8.5.1漏洞简介 247

8.5.2漏洞分析 248

8.6手机病毒及漏洞 252

本章小结 254

习题 254

第九章 A3安全技术——处置不良信息 255

9.1A3安全技术 255

9.2关键词匹配 256

9.2.1部分匹配 257

9.2.2多关键词匹配 260

9.2.3动态关键词库 261

9.3自动分词 263

9.4文本分类 266

9.4.1文本的向量表示 268

9.4.2特征的提取 268

9.4.3分类算法 269

9.5文本聚类 272

9.51相似度 272

9.5.2聚类算法 273

9.6搜索引擎 275

9.6.1网络蜘蛛 276

9.6.2元搜索引擎 280

9.6.3全文检索 282

本章小结 283

习题 283

第十章 信息安全实践 285

10.1信息的安全存储 285

10.1.1存储安全概述 285

10.1.2文件安全 287

10.1.3数据库安全 287

10.2信息的安全传递 291

10.2.1通信的三种模式 291

10.2.2实现安全通信的方法 292

10.2.3网络安全传输通道 293

10.2.4虚拟专用网 297

10.3正确使用和维护信息设备 300

10.3.1计算机与存储介质 301

10.3.2手机 304

10.3.3复印机 305

10.4信息安全管理 306

本章小结 309

习题 309

参考文献 311

名词索引 312

相关图书
作者其它书籍
返回顶部