信息安全导论PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:何泾沙主编;何泾沙,韦潜等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2012
- ISBN:9787111362722
- 页数:224 页
第1章 绪论 1
1.1信息安全概述 1
1.2信息安全面临的威胁 2
1.3信息安全策略和机制 4
1.3.1信息安全管理体系 4
1.3.2信息安全等级保护 5
1.3.3信息安全风险评估 5
1.3.4信息安全与法律 6
1.4国内外信息安全现状和特点 7
1.5本章小结 9
习题 9
第2章 信息安全模型与策略 11
2.1访问控制矩阵模型 11
2.1.1保护状态 11
2.1.2模型描述 12
2.1.3保护状态转换 13
2.2安全策略 15
2.2.1安全策略的内涵及职能 15
2.2.2安全策略的类型 16
2.2.3访问控制的类型 17
2.3保密性模型与策略 18
2.3.1保密性策略的目标 19
2.3.2 Bell-LaPadula模型 19
2.3.3 Bell-LaPadula模型的拓展 21
2.3.4 Bell-LaPadula模型的局限性 24
2.4完整性模型与策略 24
2.4.1完整性策略的目标 24
2.4.2 Biba完整性模型 26
2.4.3 Lipner完整性模型 28
2.4.4 Clark-Wilson完整性模型 30
2.5混合型模型与策略 32
2.5.1混合型策略的目标 32
2.5.2 Chinese Wall模型 32
2.5.3医疗信息系统安全模型 35
2.5.4基于创建者的访问控制模型 36
2.5.5基于角色的访问控制模型 37
2.6本章小结 38
习题 38
第3章 密码学原理及密钥管理 41
3.1密码学基础 41
3.1.1密码学发展简史 41
3.1.2密码学研究目标 44
3.1.3密码体制 45
3.1.4密码体制安全性 50
3.1.5密码分析 50
3.2加密方法及技术 51
3.2.1基于共享密钥的加密方法及技术 51
3.2.2基于公钥的加密方法及技术 55
3.3密钥管理方法及技术 60
3.3.1基于共享密钥系统的密钥管理方法及技术 60
3.3.2基于公钥系统的密钥管理方法及技术 64
3.4本章小结 67
习题 67
第4章 数字签名 69
4.1数字签名概述 69
4.1.1数字签名的概念 69
4.1.2数字签名的功能与性质 70
4.1.3数字签名与手写签名 70
4.1.4对数字签名的攻击 71
4.2数字签名体制 71
4.2.1数字签名的过程 72
4.2.2签名技术的要求 72
4.2.3数字签名的分类 73
4.3直接方式的数字签名技术 73
4.4具有仲裁方式的数字签名技术 74
4.4.1仲裁方式的一般实施方案 74
4.4.2基于传统密钥明文可见的仲裁方案 75
4.4.3基于传统密钥明文不可见的仲裁方案 76
4.4.4基于公钥的仲裁方案 77
4.5基于公钥的数字签名技术 78
4.5.1 RSA数字签名 79
4.5.2 Rabin数字签名 80
4.5.3 ElGamal数字签名 81
4.5.4 DSA数字签名 82
4.6其他数字签名技术 84
4.6.1盲签名 84
4.6.2不可否认签名 85
4.6.3批量签名 88
4.6.4群签名 89
4.6.5代理签名 89
4.6.6同时签约 91
4.7本章小结 93
习题 93
第5章 认证及身份验证技术 95
5.1身份与认证 95
5.1.1身份及身份鉴别 95
5.1.2认证 96
5.2身份验证技术 97
5.2.1口令 97
5.2.2质询-应答协议 102
5.2.3利用信物的身份认证 104
5.2.4生物认证 105
5.3 Kerberos认证系统 109
5.4本章小结 111
习题 111
第6章 访问控制技术及实现 113
6.1访问控制和安全机制的设计原则 113
6.1.1访问控制技术 113
6.1.2安全机制的设计原则 115
6.2访问控制列表 116
6.2.1访问控制矩阵与访问控制列表 116
6.2.2实例分析:Windows NT和UNIX访问控制列表 117
6.3能力表 118
6.3.1能力表的概念及实例 119
6.3.2基于能力表的自主访问控制 119
6.3.3能力表的保护和权限的撤销 120
6.3.4能力表和访问控制列表的比较 121
6.4锁与钥匙 121
6.4.1锁与钥匙的密码学实现 121
6.4.2机密共享问题 122
6.5基于环的访问控制方法 123
6.6传播性访问控制列表 123
6.7本章小结 124
习题 125
第7章 信息流安全分析 127
7.1基础与背景 127
7.1.1信息流控制策略 127
7.1.2信息流模型与机制 129
7.2基于编译器机制的信息流检测 129
7.3基于执行机制的信息流检测 135
7.3.1 Fenton的数据标记机 136
7.3.2动态安全检查 138
7.4信息流控制实例 139
7.5隐信道 139
7.5.1隐信道概念 140
7.5.2隐信道分类 141
7.5.3隐信道分析 144
7.6本章小结 147
习题 147
第8章 安全保障 149
8.1保障模型和方法 149
8.1.1安全保障和信任 149
8.1.2建造安全可信的系统 152
8.1.3形式化方法 155
8.2审计 157
8.2.1定义 157
8.2.2剖析审计系统 158
8.2.3设计审计系统 159
8.2.4事后设计 160
8.2.5审计机制 160
8.2.6审计文件系统实例 161
8.2.7审计信息浏览 163
8.3系统评估 163
8.3.1可信计算机系统评估标准简介 164
8.3.2国际安全标准简介 166
8.3.3我国安全标准简介 170
8.4本章小结 177
习题 177
第9章 网络安全 179
9.1恶意攻击 179
9.1.1概述 179
9.1.2特洛伊木马 180
9.1.3计算机病毒 181
9.1.4计算机蠕虫 184
9.1.5其他形式的恶意代码 184
9.1.6恶意代码分析与防御 185
9.2网络安全漏洞 187
9.2.1概述 187
9.2.2系统漏洞分类 188
9.2.3系统漏洞分析 190
9.3入侵检测 193
9.3.1原理 193
9.3.2基本的入侵检测 193
9.3.3入侵检测模型 194
9.3.4入侵检测体系结构 197
9.3.5入侵检测系统的分类 198
9.3.6入侵响应 202
9.3.7入侵检测技术发展方向 204
9.4 P2DR安全模型 206
9.5网络安全案例 207
9.5.1常用技术 207
9.5.2案例概述 208
9.5.3策略开发 208
9.5.4网络组织 210
9.5.5可用性和泛洪攻击 216
9.6本章小结 217
习题 217
参考文献 219
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《物联网导论》张翼英主编 2020
- 《材料导论》张会主编 2019
- 《化工传递过程导论 第2版》阎建民,刘辉 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019