信息安全概论 第2版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:牛少彰,崔宝江,李健编著
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2007
- ISBN:7563514864
- 页数:255 页
第1章 概述 1
1.1 信息的定义、性质和分类 1
1.1.1 信息的概念 1
1.1.2 信息的特征 3
1.1.3 信息的性质 4
1.1.4 信息的功能 4
1.1.5 信息的分类 5
1.2 信息技术 6
1.2.1 信息技术的产生 6
1.2.2 信息技术的内涵 7
1.3 信息安全概述 8
1.3.1 信息安全概念 8
1.3.2 信息安全属性 9
1.4 信息安全威胁 10
1.4.1 基本概念 10
1.4.2 安全威胁 10
1.4.3 网络攻击 13
1.5 信息安全的实现 14
1.5.1 信息安全技术 14
1.5.2 信息安全管理 18
1.5.3 信息安全与法律 18
1.5.4 网络的安全防范 19
小结 20
思考题 21
第2章 信息保密技术 22
2.1 古典密码 22
2.2 分组加密技术 28
2.2.1 基本概念 28
2.2.2 标准算法的介绍 29
2.2.3 分组密码的分析方法 42
2.3 公钥加密技术 43
2.3.1 基本概念 43
2.3.2 RSA公钥密码算法 44
2.3.3 ElGamal算法 46
2.3.4 椭圆曲线算法 47
2.4 流密码技术 48
2.4.1 流密码基本原理 48
2.4.2 二元加法流密码 50
2.4.3 几种常见的流密码算法 53
2.5 电子信封技术 54
2.6 信息隐藏技术 54
2.6.1 信息隐藏技术的发展 55
2.6.2 信息隐藏的特点 56
2.6.3 信息隐藏的方法 56
2.6.4 信息隐藏的攻击 58
小结 59
思考题 60
第3章 信息认证技术 61
3.1 Hash函数和消息完整性 61
3.1.1 基本概念 61
3.1.2 常见的Hash函数 62
3.1.3 消息认证码 65
3.2 数字签名技术 66
3.2.1 数字签名的基本概念 66
3.2.2 常用的数字签名体制 68
3.2.3 盲签名和群签名 70
3.3 身份认证技术 72
3.3.1 基本概念 73
3.3.2 身份认证系统的分类 74
3.3.3 常见的身份认证技术 74
3.4 认证的具体实现 79
3.4.1 认证的具体实现与原理 79
3.4.2 认证方式的实际应用 83
小结 86
思考题 87
第4章 PKI与PMI认证技术 88
4.1 数字证书 88
4.1.1 X.509数字证书 88
4.1.2 证书撤销列表 90
4.2 PKI系统 91
4.2.1 系统的功能 91
4.2.2 系统的组成 92
4.2.3 PKI相关标准 93
4.3 常用信任模型 94
4.4 基于PKI的服务 94
4.4.1 核心服务 95
4.4.2 支撑服务 95
4.4.3 PKI的应用 95
4.5 PKI与PMI的关系 96
4.5.1 授权管理 96
4.5.2 属性证书 97
4.5.3 PMI结构模型 98
小结 99
思考题 99
第5章 密钥管理技术 100
5.1 密钥管理概述 100
5.2 对称密钥的管理 102
5.2.1 对称密钥交换协议 102
5.2.2 加密密钥交换协议 103
5.3 非对称密钥的管理 104
5.3.1 非对称密钥的技术优势 104
5.3.2 非对称密钥管理的实现 105
5.4 密钥管理系统 105
5.4.1 基本概念 106
5.4.2 密钥的分配 106
5.4.3 计算机网络密钥分配方法 108
5.4.4 密钥注入和密钥存储 109
5.4.5 密钥更换和密钥吊销 111
5.5 密钥产生技术 112
5.5.1 密钥产生的制约条件 112
5.5.2 如何产生密钥 113
5.5.3 针对不同密钥类型的产生方法 115
5.6 密钥的分散管理与托管 116
5.6.1 密钥分散技术 116
5.6.2 密钥的分散、分配和分发 117
5.6.3 密钥的托管技术 117
5.6.4 部分密钥托管技术 119
小结 120
思考题 120
第6章 访问控制技术 121
6.1 访问控制的模型 121
6.1.1 自主访问控制模型 123
6.1.2 强制访问控制模型 124
6.1.3 基于角色的访问控制模型 126
6.1.4 基于任务的访问控制模型 128
6.1.5 基于对象的访问控制模型 130
6.1.6 信息流模型 130
6.2 访问控制策略 131
6.2.1 安全策略 131
6.2.2 基于身份的安全策略 132
6.2.3 基于规则的安全策略 134
6.3 访问控制的实现 134
6.3.1 访问控制的实现机制 134
6.3.2 访问控制表 134
6.3.3 访问控制矩阵 135
6.3.4 访问控制能力列表 135
6.3.5 访问控制安全标签列表 136
6.3.6 访问控制实现的具体类别 137
6.4 安全级别与访问控制 138
6.5 访问控制与授权 140
6.5.1 授权行为 140
6.5.2 信任模型 140
6.5.3 信任管理系统 143
6.6 访问控制与审计 143
6.6.1 审计跟踪概述 143
6.6.2 审计内容 144
小结 145
思考题 145
第7章 网络的攻击与防范 146
7.1 网络的攻击 146
7.1.1 黑客与网络攻击 146
7.1.2 网络攻击技术回顾与演变 147
7.1.3 网络攻击的整体模型描述 149
7.2 网络攻击实施和技术分析 150
7.2.1 权限获取及提升 151
7.2.2 缓冲区溢出攻击技术原理分析 153
7.2.3 拒绝服务攻击技术原理分析 154
7.3 网络防范的策略和方法 156
7.3.1 网络安全策略 156
7.3.2 网络防范的方法 157
7.4 网络防范的原理及模型 159
7.4.1 网络防范的原理 159
7.4.2 网络安全模型 160
小结 161
思考题 162
第8章 系统安全 163
8.1 操作系统安全 163
8.1.1 操作系统攻击技术 163
8.1.2 操作系统安全机制 164
8.1.3 Windows XP的安全机制 165
8.2 软件系统安全 166
8.2.1 软件系统攻击技术分析 166
8.2.2 开发安全的程序 168
8.2.3 IIS应用软件系统的安全性 169
8.3 数据库安全 169
8.3.1 数据库攻击技术分析 170
8.3.2 数据库安全的基本技术 170
8.3.3 SQL Server和Oracle的安全防范 172
8.4 数据备份和恢复 173
8.4.1 数据的安全威胁 173
8.4.2 数据的加密存储 174
8.4.3 数据备份和恢复技术 174
小结 176
思考题 177
第9章 网络安全技术 178
9.1 防火墙技术 178
9.1.1 防火墙的作用 178
9.1.2 防火墙技术原理 181
9.1.3 防火墙的体系结构 184
9.1.4 基于防火墙的VPN技术 187
9.2 入侵检测技术 189
9.2.1 入侵检测概述 189
9.2.2 IDS类型 192
9.2.3 IDS基本技术 194
9.3 安全扫描技术 198
9.3.1 安全扫描技术概述 198
9.3.2 端口扫描和漏洞扫描 201
9.3.3 安全扫描器的原理和结构 203
9.4 内外网隔离技术 205
9.4.1 用户级物理隔离 206
9.4.2 网络级物理隔离 207
9.4.3 单硬盘物理隔离系统 209
9.5 内网安全技术 211
9.5.1 移动存储介质管理 212
9.5.2 网络行为监控 212
9.5.3 内网安全的解决方案 213
9.6 反病毒技术 214
9.6.1 病毒概论 214
9.6.2 病毒的特征 215
9.6.3 计算机病毒的分类 216
9.6.4 反病毒技术 217
9.6.5 邮件病毒及其防范 221
小结 222
思考题 223
第10章 信息安全的管理 224
10.1 信息安全的标准与规范 224
10.1.1 信息安全标准的产生和发展 224
10.1.2 信息安全标准的分类 225
10.1.3 标准化组织简介 230
10.2 信息安全管理标准 232
10.2.1 BS 7799的发展历程 233
10.2.2 BS 7799的主要内容 234
10.2.3 ISO 13335 238
10.3 信息安全策略和管理原则 239
10.3.1 信息安全策略 239
10.3.2 安全管理原则 241
10.3.3 信息安全周期 242
10.4 信息安全审计 243
10.4.1 安全审计原理 243
10.4.2 安全审计目的 243
10.4.3 安全审计功能 244
10.4.4 安全审计系统的特点 244
10.4.5 安全审计分类和过程 244
10.5 信息安全与政策法规 245
10.5.1 一些国家的国家法律和政府政策法规 245
10.5.2 一些国家的安全管理机构 246
10.5.3 国际协调机构 248
10.5.4 我国的信息安全管理与政策法规 249
小结 254
思考题 254
参考文献 255
- 《管理信息系统习题集》郭晓军 2016
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《药学概论》于海平主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《新闻心理学概论 第6版》刘京林 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019