当前位置:首页 > 工业技术
信息安全技术  上  第2版
信息安全技术  上  第2版

信息安全技术 上 第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张剑主编;万里冰,钱伟中副主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2015
  • ISBN:9787564729776
  • 页数:313 页
图书介绍:本书从信息安全保障WPDRRC模型出发,从应用的视角诠释了信息安全的基本概念与技术,包括密码编码与密码分析、身份认证与访问控制、网络风险与边界防护、平台风险与安全防护、应用风险与安全开发、数据风险与保护措施、物理风险与安全保障以及IPv6 的有关信息安全问题。学习本书能全面地掌握信息安全保障工作所需的基本知识,较好地完成认证考试。
《信息安全技术 上 第2版》目录

第1章 引言 1

1.1 基本概念 1

1.1.1 信息定义 1

1.1.2 安全定义 2

1.1.3 信息安全定义 2

1.1.4 可用性 2

1.1.5 完整性 3

1.1.6 真实性 3

1.1.7 机密性 4

1.1.8 不可否认性 4

1.1.9 其他属性 5

1.2 信息安全发展过程 5

1.2.1 数据通信安全 5

1.2.2 计算机安全 5

1.2.3 网络安全 6

1.2.4 信息安全保障 6

1.2.5 未来安全 6

1.3 CISAW信息安全保障模型 7

1.3.1 模型的定义 7

1.3.2 信息安全保障对象 9

1.3.3 本质对象 10

1.3.4 实体对象 10

1.3.5 资源 12

1.3.6 管理 13

1.4 相关标准及法律法规 13

1.4.1 相关标准 13

1.4.2 法律法规 14

1.5 本书结构 16

1.6 小结 16

第2章 密码技术 17

2.1 概述 17

2.1.1 发展历程 17

2.1.2 发展趋势 18

2.2 密码学基础 20

2.2.1 基础概念 20

2.2.2 对称密码体制 21

2.2.3 非对称密码体制 37

2.3 公钥基础设施 40

2.3.1 PKI概述 41

2.3.2 PKI组成 41

2.4 数字摘要技术 43

2.4.1 基本原理 43

2.4.2 Hash函数 43

2.5 数字签名技术 50

2.5.1 RSA数字签名算法 52

2.5.2 DSA数字签名算法 52

2.5.3 ECDSA数字签名算法 53

2.5.4 双重签名 53

2.5.5 其他签名方案 54

2.6 密钥管理技术 54

2.6.1 密钥管理相关标准 54

2.6.2 密钥的生命周期 55

2.7 典型开发环境介绍 59

2.7.1 Crypto++开发环境 59

2.7.2 OpenSSL 62

2.8 小结 66

思考题 67

第3章 身份认证 68

3.1 概述 68

3.1.1 基本概念 68

3.1.2 认证基础 69

3.2 基于口令的身份认证技术 70

3.3 基于生物特征的身份认证技术 74

3.3.1 人脸识别技术 74

3.3.2 指纹识别技术 76

3.3.3 虹膜识别技术 77

3.4 基于密码学的身份认证技术 78

3.4.1 基于对称密钥的认证协议 78

3.4.2 基于公开密钥的认证协议 79

3.5 身份认证技术应用与实现 80

3.6 小结 84

思考题 84

第4章 访问控制 85

4.1 概述 85

4.1.1 基本概念 85

4.1.2 访问控制的通用模型 86

4.2 访问控制模型 88

4.2.1 自主访问控制模型 88

4.2.2 强制访问控制模型 88

4.2.3 基于角色的访问控制 91

4.2.4 其他访问控制模型 94

4.3 访问控制技术实现与应用 95

4.3.1 访问控制技术实现 95

4.3.2 访问控制技术应用实例 97

4.4 小结 101

思考题 102

第5章 信息隐藏 103

5.1 概述 103

5.1.1 信息隐藏的定义 103

5.1.2 信息隐藏的分类 104

5.1.3 信息隐藏技术特点 105

5.1.4 信息隐藏算法 106

5.1.5 信息隐藏技术的发展 106

5.2 信息隐藏模型 107

5.2.1 隐写模型 107

5.2.2 数字水印模型 109

5.3 信息隐藏算法与实现 110

5.3.1 位平面算法与实现 110

5.3.2 空域信息隐藏算法与实现 114

5.3.3 变换域信息隐藏算法与实现 116

5.4 信息隐藏应用方案 118

5.4.1 版权保护 118

5.4.2 数字签名 119

5.4.3 数字指纹 119

5.4.4 广播监视 120

5.4.5 安全通信 120

5.5 小结 121

思考题 122

第6章 容错容灾 123

6.1 概述 123

6.1.1 相关概念 123

6.1.2 容错容灾概述 124

6.2 存储技术 125

6.2.1 存储设备 125

6.2.2 网络存储技术 126

6.2.3 分级存储技术 129

6.3 备份技术 132

6.3.1 备份策略和方式 132

6.3.2 备份技术 133

6.4 独立磁盘冗余阵列技术 134

6.4.1 RAID关键技术 134

6.4.2 RAID的级别 135

6.5 复制技术 140

6.5.1 基于服务器逻辑卷的数据复制技术 141

6.5.2 基于存储设备的磁盘数据复制技术 143

6.5.3 基于数据库的数据复制技术 144

6.5.4 基于应用的数据复制技术 146

6.6 迁移技术 146

6.7 数据快照技术 147

6.7.1 快照概念 147

6.7.2 快照的实现方式 148

6.7.3 快照的实现层次 151

6.8 失效检测技术 151

6.8.1 失效检测评价标准 152

6.8.2 失效检测方法 153

6.9 双机热备 154

6.9.1 双机热备模式 154

6.9.2 双机互备模式 156

6.9.3 双机热备的实现方式 157

6.10 集群技术 157

6.10.1 集群的分类 157

6.10.2 集群的软件体系结构 160

6.10.3 集群的实现 161

6.11 小结 161

思考题 162

第7章 反垃圾邮件技术 163

7.1 概述 163

7.1.1 相关概念 163

7.1.2 电子邮件系统工作原理 163

7.1.3 反垃圾邮件技术的现状 166

7.2 传统过滤技术 167

7.2.1 关键词过滤 167

7.2.2 黑白名单技术 167

7.2.3 基于规则的过滤 168

7.2.4 Hash技术 169

7.2.5 传统过滤技术特点分析 169

7.3 智能和概率系统 169

7.3.1 基于贝叶斯分类器的过滤 169

7.3.2 基于规则评分系统的过滤 171

7.3.3 基于行为模式识别的过滤 171

7.3.4 智能和概率系统技术特点分析 172

7.4 前端验证技术 172

7.4.1 反向查询技术 172

7.4.2 DKIM技术 173

7.4.3 SenderID技术 174

7.5 挑战-响应技术 175

7.6 小结 176

思考题 176

第8章 存储介质安全技术 177

8.1 概述 177

8.1.1 相关概念 177

8.1.2 存储介质种类和特点 178

8.1.3 存储介质逻辑结构 179

8.1.4 存储介质数据存储结构 180

8.1.5 介质安全技术综述 182

8.2 介质物理安全技术 183

8.2.1 防震技术 183

8.2.2 故障检测技术 184

8.3 介质加密技术 184

8.3.1 硬盘加密技术 185

8.3.2 存储介质级加密技术的应用特点 187

8.4 硬盘防拷贝技术 188

8.4.1 主引导扇区设置密码 188

8.4.2 利用文件首簇号 188

8.5 介质数据恢复技术 189

8.5.1 磁盘恢复原理 189

8.5.2 主引导记录恢复 189

8.5.3 分区恢复 190

8.5.4 DBR恢复 190

8.5.5 FAT表恢复 191

8.5.6 RAID恢复 192

8.6 介质数据安全销毁技术 193

8.6.1 磁介质的安全销毁技术 193

8.6.2 光存储介质的安全销毁 194

8.6.3 半导体存储介质的安全销毁 195

8.7 小结 195

思考题 196

第9章 恶意代码及防护 197

9.1 恶意代码概述 197

9.1.1 恶意代码发展简介 197

9.1.2 恶意代码的特征 198

9.1.3 典型恶意代码 198

9.1.4 恶意代码的分析方法 202

9.1.5 恶意代码传播手法 203

9.1.6 恶意代码传播趋势 203

9.2 病毒 204

9.2.1 病毒原理 204

9.2.2 病毒编制技术 205

9.3 蠕虫 206

9.3.1 蠕虫简介 206

9.3.2 蠕虫关键模块 207

9.3.3 蠕虫工作机制 208

9.4 木马 208

9.4.1 木马概述 208

9.4.2 木马的关键技术 209

9.5 其他 213

9.5.1 流氓软件 213

9.5.2 基于邮件漏洞的恶意代码 214

9.5.3 移动终端恶意代码 214

9.5.4 网络僵尸 216

9.5.5 Rookit恶意代码 217

9.6 网络恶意代码防护 220

9.6.1 恶意代码的检测 220

9.6.2 恶意代码的防治手段 221

9.7 小结 222

思考题 222

第10章 传输安全 223

10.1 概述 223

10.1.1 基本概念 223

10.1.2 传输安全的发展历程 224

10.2 传输载体安全技术 225

10.2.1 传输介质的安全 225

10.2.2 传输设备的安全 227

10.3 传输协议安全技术 232

10.3.1 常见的传输协议 232

10.3.2 典型的协议安全问题 234

10.3.3 协议安全技术 235

10.4 安全协议 241

10.4.1 基本知识 241

10.4.2 IPSec 243

10.4.3 SSL 249

10.4.4 HTTPS 255

10.5 小结 256

思考题 257

第11章 机房环境 258

11.1 概述 258

11.2 机房物理环境安全 258

11.2.1 机房选址 258

11.2.2 机房设备布置安全 261

11.2.3 机房建筑安全 264

11.2.4 机房装饰安全 265

11.2.5 机房灾害防护与消防 270

11.2.6 机房监控与安保 276

11.3 基础支持设施安全 283

11.3.1 布线 283

11.3.2 电力和照明 287

11.3.3 防雷及接地 291

11.3.4 电磁屏蔽 297

11.3.5 空调和给水排水 302

11.3.6 设备远程集中管理 307

11.4 标准规范 311

11.5 小结 313

思考题 313

返回顶部