当前位置:首页 > 工业技术
信息安全导论
信息安全导论

信息安全导论PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:王丽娜主编
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2008
  • ISBN:9787307064331
  • 页数:369 页
图书介绍:本书旨在全面介绍信息安全的理论与技术,主要内容包括信息安全概述、对称密码、网络安全等。
《信息安全导论》目录

第1章 信息安全概述 1

信息安全问题产生的技术原因 1

信息安全技术的发展阶段 2

几类重要的信息安全属性 3

信息安全研究的主要领域 3

密码学 3

安全协议 4

网络安全 5

系统安全 6

安全基础设施 8

可信软件 9

信息隐藏与隐写分析 9

容灾备份 10

计算机取证 11

信息安全管理与评测 11

容错计算 12

可信计算 12

信息安全法律法规 13

信息安全理论与技术面临的挑战 13

习题 14

第2章 对称密码 15

密码学引言 15

密码学的发展 15

密码学的基础知识 16

密码系统的攻击方法 19

密码机简介 20

密码学与信息安全 22

古典密码 22

古典密码的分类 22

几种经典的古典密码体制 23

序列密码 26

序列密码的基本概念 26

基于线性移位寄存器LFSR的序列密码 27

RC4 28

WAKE 29

分组密码 30

DES 30

3DES 32

其他新型密码 32

量子密码 32

DNA密码 34

混沌密码 36

演化密码 38

习题 39

第3章 公钥密码与Hash函数 40

公钥密码的基本原理 40

公钥密码产生的背景 40

公钥密码的基本原理 41

公钥密码与对称密码体制 42

单向函数 43

单向函数(Hash)的概念 43

单向散列(Hash)函数 44

MD5 45

RSA算法 48

RSA算法 48

RSA的参数要求 49

对RSA算法的攻击方法 49

RSA的主要缺陷 50

其他公钥密码算法 50

Rabin算法 50

ELGamal算法 50

ECC算法 51

数字签名 51

数字签名的基本概念 52

数字签名的模型 52

RSA数字签名 53

Hash签名 53

DSS签名 54

盲签名 55

习题 56

第4章 网络安全 58

网络攻击与入侵检测 58

黑客与网络攻击目标 58

网络攻击的一般方法 59

入侵检测概述 61

入侵检测系统的结构 61

防火墙技术 63

防火墙的概念 63

防火墙的功能 64

防火墙的分类 64

NAT 66

虚拟专用网 66

VPN与隧道协议 66

IPSecVPN技术 67

计算机病毒 67

计算机病毒概述 67

PE病毒 68

脚本病毒 70

宏病毒 70

蠕虫 71

特洛伊木马 73

E-mail安全 75

邮件加密标准PGP 75

垃圾邮件与过滤 79

网络安全监管 79

习题 79

第5章 操作系统与数据库安全 80

操作系统安全概述 80

操作系统的安全机制 80

安全操作系统的标识鉴别机制 80

操作系统安全访问控制机制 80

最小特权管理机制 81

可信通路机制 82

操作系统安全审计机制 82

隐蔽信道及其分类 82

隐蔽信道与操作系统安全 82

隐蔽信道的分类 83

隐蔽信道分析 83

隐蔽信道标识 84

影响隐蔽信道带宽的因素 84

隐蔽信道带宽估算方法 85

隐蔽信道的处理 86

数据库安全 87

数据库面临的安全威胁及其安全框架 87

数据库安全系统特性 88

数据库加密 89

多级安全数据库 92

推理信道的分析与处理 92

推理信道的分类 92

特殊推理信道 93

推理信道的检测和排除 95

习题 96

第6章 公钥基础设施PKI 97

PKI概述 97

公钥体制密钥管理与公钥基础设施PKI 97

PKI定义 98

PKI组件 98

认证中心 98

证书库 99

证书撤消 99

密钥备份与恢复 99

自动密钥更新 100

密钥历史档案 100

交叉认证 101

支持不可否认性 101

安全时间戳 101

客户端软件 101

PKI服务 101

认证 101

完整性 102

保密性 103

其他支撑服务 103

证书与证书操作 104

证书定义 104

X.509证书 104

证书验证操作 105

证书撤消操作 106

PKI操作 108

初始化阶段 108

颁发阶段 109

取消阶段 109

嵌入式移动设备在PKI中的应用 110

嵌入式移动设备的功能 110

嵌入式移动设备的硬件结构 111

智能卡、USBKEY的应用 111

习题 112

第7章 无线局域网安全保护 113

无线局域网安全概述 113

无线局域网系统简述 113

WLAN面临的安全威胁 115

基本的安全机制 115

WLAN增强的安全机制 117

WEP的安全性分析 118

WEP的工作机理 118

WEP的安全缺陷 120

WEP受到的主要威胁 124

WLAN增强的安全机制 125

802.11i安全机制概述 125

IEEE802.1x与EAP 125

TKIP 128

CCMP 132

WAPI安全机制 134

保障WLAN的安全 136

无线局域网安全协议设计准则 137

保障安全的措施 138

习题 139

第8章 软件保护 140

软件保护概述 140

软件保护的意义 140

软件保护技术的发展历史 141

软件保护的技术目的 141

常见的软件保护技术 142

常见的软件分析与破解技术 144

软件保护原理与技术 145

软件保护的基本原理 145

软件的硬保护技术 146

软件的软保护技术 149

压缩与壳保护技术 156

补丁技术 158

软件保护新技术 159

小结 159

软件破解原理与技术 159

软件破解原理 159

PE文件格式 160

软件静态分析技术 164

动态分析破解技术 167

小结 173

习题 173

第9章 信息隐藏技术与用 175

信息隐藏技术概论 175

信息隐藏的概念、分类及特点 175

信息隐藏模型 178

信息隐藏的算法 179

信息隐藏技术的发展 181

信息隐藏技术的应用领域 184

隐秘技术与分析 185

空域隐蔽技术 185

变换域隐蔽技术 190

数字图像水印原理与技术 194

数字水印概述 194

基本原理、分类及模型 194

基于小波变换的数字水印算法与应用 196

习题 198

第10章 应急响应与取证 199

计算机及网络攻击应急响应 199

为什么需要应急响应 199

如何理解应急响应 200

建立应急响应组织 201

应急响应策略 202

应急事件处理流程 203

应急响应技术及工具 204

计算机及网络取证 205

计算机及网络取证概述 205

电子证据的特点和取证基本原则 206

从数据到证据 207

取证过程 208

取证中所用的关键技术和工具 210

证据信息类别 210

使用来自文件的数据 210

使用来自操作系统的数据 219

使用来自网络的数据 228

使用来自应用软件的数据 233

习题 238

第11章 灾难备份与恢复 239

灾难备份与恢复概述 239

灾难备份与恢复的基本概念 239

灾难备份与恢复的作用与意义 239

灾难备份与恢复的分类 240

灾难备份与恢复的技术背景 240

存储系统体的三种体系机构 241

连接技术简介 241

备份技术与策略 243

备份系统的基本要求 243

备份系统的组成与结构 245

备份策略 246

高级备份技术简介 248

灾难恢复策略 249

灾难恢复的定义 249

灾难恢复策略 249

应用高可用性技术 250

集群技术 250

负载均衡技术 251

习题 252

第12章 可信计算 253

可信计算的由来 253

可信计算平台 256

可信计算平台的结构 256

可信计算平台的基本特征 257

可信平台的信任根 259

可信平台模块TPM 260

可信计算平台的TSS 262

可信平台的信任链机制 265

可信的操作系统和软件 267

可信计算的应用 268

可信的计算机 268

可信的网络连接 270

可信计算的发展前景 271

习题 272

第13章 信息安全管理 273

安全威胁 273

信息安全管理体系(ISMS)的原理 275

信息安全管理的目标及内容 276

信息安全管理体系(ISMS)的模型 276

信息安全管理国际标准 278

风险分析 280

信息安全风险管理的原则 280

信息安全风险管理的过程结构 281

风险评估 281

风险评估的模型 283

风险评估的方法 283

习题 286

第14章 信息安全测评认证 288

安全评估标准 288

概述 288

国际安全标准 290

国内安全标准 293

通用评估方法 295

国家信息安全测评认证体系 298

国家信息安全测评认证工作的必要性 298

组织结构 298

中国信息安全测评认证体系 299

测评认证机构的主要业务 301

信息安全测评认证要点 303

测评认证的程序 304

国外测评认证体系与发展现状 306

美国 306

英国 308

法国 309

习题 310

第15章 信息保障技术框架 312

信息保障技术框架概述 312

IATF介绍 312

IATF的发展历史 313

基本概念 315

信息保障框架域 318

计算机威胁的实质 321

深度防御战略 323

信息系统安全工程 324

保护网络与基础设施 326

保护飞地边界与外部连接 327

保护计算环境 329

支撑性基础设施 330

习题 331

第16章 信息安全的相关法律问题 333

纯正的计算机犯罪与不纯正的计算机犯罪 333

纯正的计算机犯罪 333

不纯正的计算机犯罪 343

妨害信息网络安全行为的法律责任 347

妨害信息网络安全行为的民事责任 347

妨害信息网络安全行为的行政责任 348

妨害信息网络安全行为的刑事责任 349

计算机犯罪对策 352

强化我国的网络立法 352

预防计算机犯罪的对策 353

计算机取证与电子数据鉴定 358

习题 364

参考文献 365

返回顶部