当前位置:首页 > 工业技术
信息存储安全理论与应用
信息存储安全理论与应用

信息存储安全理论与应用PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张青凤,张凤琴,蒋华等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2012
  • ISBN:9787118081220
  • 页数:228 页
图书介绍:本书从信息存储安全这个角度为着眼点,围绕存储安全涉及到的加密技术、身份认证技术、访问控制技术、PKI技术、智能卡技术、数字签名技术、身份认证技术、信息隐藏技术、密钥管理技术、云存储技术来展开论述,为了更好地理解和使用这些相关技术,在阐述其基本理论的基础上,重点研究了加密、身份认证、访问控制等核心技术的应用,并配了来源于实际项目开发中的应用实例。
《信息存储安全理论与应用》目录

第一部分 基础篇 2

第1章 信息安全概述 2

1.1信息安全简介 2

1.1.1信息安全的概念 2

1.1.2信息安全的重要性 2

1.1.3信息安全的发展过程 3

1.1.4信息安全的主要特征 4

1.2信息安全的现状 5

1.2.1国内外信息安全现状 5

1.2.2云安全技术 9

1.2.3未来信息安全技术发展四大趋势 10

1.3信息安全的体系架构和安全机制 11

1.4常见的网络信息安全技术 13

1.5信息存储安全 14

1.5.1影响信息存储安全的主要因素 14

1.5.2实现信息安全存储的方式 15

1.5.3信息安全存储的方案 16

第2章 密码学基础 17

2.1密码学概述 17

2.2密码学基本概念 17

2.2.1现代密码系统的组成 17

2.2.2密码体制 18

2.2.3密码分析学 20

2.3加密算法 21

2.3.1对称加密算法 21

2.3.2非对称加密算法 22

2.3.3加密算法的分析比较 22

2.4 Hash函数 24

2.4.1 Hash函数概述 24

2.4.2 MD5函数 25

2.4.3 SHA-1算法 26

2.5密码学新方向 27

第3章 身份认证与数字签名技术 29

3.1身份认证技术 29

3.1.1身份认证的途径 29

3.1.2常用的身份认证技术 29

3.1.3基于X509公钥证书的认证 32

3.1.4身份认证技术的应用 33

3.2数字签名技术 34

3.2.1数字签名概述 34

3.2.2数字签名实现原理与实现 36

3.2.3数字签名方法及应用 36

3.2.4数字签名的未来发展 37

第4章 访问控制技术 39

4.1访问控制概述 39

4.1.1访问控制的概念和功能 39

4.1.2访问控制三要素 39

4.2访问控制的类型 40

4.3访问控制模型 43

4.4访问控制的手段 47

4.5授权与访问控制实现框架 48

4.5.1 PMI模型 48

4.5.2一般访问控制实现框架 49

4.5.3基于KDC和PMI的访问控制框架 49

第5章 数字证书 52

5.1数字证书简介 52

5.1.1数字证书功能 52

5.1.2数字证书的分类 52

5.1.3数字证书的工作原理 53

5.1.4数字证书格式 54

5.2数字证书的管理 55

5.2.1证书生命周期 55

5.2.2数字证书的生成 56

5.2.3数字证书的发布 57

5.2.4数字证书的撤销 57

5.3 CA的交叉认证 59

5.3.1 CA信任模型 59

5.3.2数字证书的应用 62

5.4公钥基础设施PKI 63

5.4.1 PKI技术概述 63

5.4.2 PKI的组织架构 64

5.4.3 PKI技术的应用与发展趋势 66

5.5密钥管理技术 67

5.5.1密钥管理技术概述 67

5.5.2密钥的结构与分类 68

5.5.3密钥管理体系 69

5.5.4密钥管理过程 70

5.5.5密钥的管理技术 71

第6章 信息隐藏技术 73

6.1信息隐藏概述 73

6.1.1信息隐藏的概念 73

6.1.2信息隐藏技术的分类 74

6.1.3信息隐藏的基本特点 75

6.1.4信息隐藏技术的研究现状 75

6.2信息隐藏技术原理与模型 76

6.2.1信息隐藏分类 76

6.2.2信息隐藏系统模型 77

6.3数字水印 79

6.3.1数字水印的分类 79

6.3.2数字水印的特性 80

6.3.3数字水印的嵌入方法 80

6.3.4数字水印技术的未来 81

6.4信息隐藏关键技术 82

6.5信息隐藏的对抗技术 83

6.6信息隐藏典型算法 85

6.7信息隐藏技术的应用 86

第7章 云计算与云存储 89

7.1云计算概述 89

7.1.1云计算概念 89

7.1.2云计算的原理 90

7.1.3云计算的优势 90

7.2云计算的关键技术与应用 91

7.2.1云计算的关键技术 91

7.2.2云计算的应用 92

7.3云计算的形式与面临问题 93

7.3.1云计算的几大形式 93

7.3.2云计算技术发展面临的问题 94

7.4云存储技术 94

7.4.1云存储概念 95

7.4.2云存储系统结构模型 95

7.5云存储中的访问控制技术 97

7.5.1服务接口 98

7.5.2云存储中的身份鉴别 98

7.5.3云存储中的授权 100

7.5.4云存储授权方案的讨论 101

7.6云存储的优势和安全性 102

7.6.1云存储主要优势 102

7.6.2云存储的安全性 103

7.6.3云存储产品 104

7.7云存储的发展现状和趋势 106

7.7.1国内外云计算发展现状 106

7.7.2云存储的发展趋势 108

第二部分 应用篇 112

第8章 智能锁系统概述 112

8.1系统功能概述 112

8.2系统方案设计 114

8.2.1系统设计目标 114

8.2.2系统体系结构 114

8.2.3系统模块间通信设计 116

8.3本章小结 119

第9章 基于eKey的安全登录系统 120

9.1安全登录系统的设计 120

9.2安全登录系统实现 122

9.2.1定制GINA的开发规范 122

9.2.2安全登录及锁屏保护的实现 124

9.2.3定制GINA的调试与安装 133

9.3本章小结 133

第10章 基于eKey的文件访问系统 134

10.1文件访问系统设计 134

10.1.1系统的设计原理 134

10.1.2信息和过滤规则链表的数据结构的定义 134

10.1.3过滤器驱动工作的时序图 135

10.2文件保护系统实现 136

10.2.1挂接文件系统 136

10.2.2文件访问控制 140

10.3本章小结 143

第11章 基于eKey的文件加密系统 144

11.1文件加密系统概述 144

11.1.1系统的功能 144

11.1.2系统的体系结构 144

11.2文件加密系统功能模块的设计 145

11.2.1系统性能的完备性 145

11.2.2加密算法的选择 145

11.2.3加密的实现 146

11.2.4文件粉碎模块设计 148

11.2.5密钥管理策略 148

11.3加密系统的实现 149

11.3.1系统实现流程 149

11.3.2系统实现过程 149

11.3.3文件压缩模块的实现 150

11.3.4加密模块的实现 152

11.3.5解密模块的实现 157

11.3.6文件粉碎模块的实现 160

11.3.7密钥管理策略的实现 162

11.4系统性能测试与分析 164

11.4.1测试目的 164

11.4.2测试环境和方法 164

11.4.3测试结果及分析 165

11.5本章小结 166

第12章 基于数字证书的认证系统 167

12.1认证系统概述 167

12.2认证系统方案设计 168

12.2.1系统设计目标 168

12.2.2系统设计方案 168

12.3认证系统的实现 170

12.3.1 CryptoAPI简介 170

12.3.2客户端子系统的实现 172

12.3.3应用服务器子系统的实现 182

12.3.4 CA系统的实现 188

12.4本章小结 192

第13章 基于RBAC的GIS系统 193

13.1地理信息系统(GIS)的系统简介 193

13.2基于RBAC的系统安全管理方案 194

13.2.1建立角色功能并分配权限和用户 194

13.2.2该方案对数据库的设计 195

13.2.3安全管理方案中界面设计部分 196

13.3安全管理方案在系统中的引用 197

13.3.1将登录信息添加到Session变量中 197

13.3.2根据用户的权限做出不同的显示 198

13.4本章小结 198

第14章 云存储的应用 199

14.1云存储的种类及其应用 199

14.1.1云存储的分类 199

14.1.2典型的File Storage应用 200

14.2云存储的应用实例 201

14.2.1个人级云存储实例 201

14.2.2企业级云存储实例 202

14.2.3云端数据的存储与访问 203

14.2.4云存储的备份、归档、分布和协同 205

14.2.5云存储在基因研究的应用实例 206

14.3本章小结 208

第15章Rijndael算法与应用 209

15.1 Rij ndael算法简介 209

15.2 Rijndael基本术语 209

15.3 Rij ndael算法的实现 213

15.4 Rijndael算法的应用 214

15.4.1加密实现 214

15.4.2解密实现 215

15.4.3实际实现过程 217

15.5本章小结 217

第16章 信息隐藏技术的应用 218

16.1信息隐藏技术的应用历史 218

16.2信息隐藏技术在版权保护中的应用 219

16.3信息隐藏技术在保密通信中的应用 222

16.4信息隐藏技术在HACK中的应用 224

16.5本章小结 227

参考文献 228

相关图书
作者其它书籍
返回顶部