信息安全技术浅谈PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:赵战生等编著
- 出 版 社:北京:科学出版社
- 出版年份:1999
- ISBN:7030072871
- 页数:247 页
第1章 绪论 1
1.1 信息安全与现代社会 1
1.2 信息安全技术中的核心技术——密码技术 4
1.3 当今社会的热门话题——网络信息系统的安全 5
第2章 信息保密技术 7
2.1 加密体制的分类及基本要求 7
2.2 分组密码技术 9
2.2.1 分组密码的一般设计原则 9
2.2.2 分组密码的分析方法 10
2.2.3 分组密码算法 13
2.2.4 分组密码的工作模式 19
2.3 公钥加密技术 21
2.3.1 公钥密码的基本观点 21
2.3.2 公钥密码算法 22
2.3.3 公钥基础设施 26
2.4.1 流密码技术 27
2.4 流密码及其它加密技术 27
2.4.2 其它加密技术 31
第3章 信息认证技术 33
3.1 认证体制的要求 33
3.2 数字签名技术 34
3.2.1 手写签名和数字签名 34
3.2.2 数字签名算法 35
3.3 身份识别技术 39
3.3.1 身份识别的方式 40
3.3.2 询问-应答式身份识别协议 41
3.3.3 零知识身份识别协议 42
3.4 杂凑技术和消息的完整性 43
3.4.1 杂凑技术 43
3.4.2 消息的完整性和消息认证 46
第4章 密钥管理技术 48
4.1 密钥分配协议和密钥协定 48
4.2 秘密共享技术 49
4.3.1 托管加密标准(EES) 50
4.3 密钥托管技术 50
4.3.2 其它密钥托管系统 51
4.3.3 对密钥托管的争论 51
4.4 密钥管理基础设施 53
第5章 Internet安全与防火墙 55
5.1 Internet受到的安全威胁 55
5.1.1 外部威胁 55
5.1.2 内部威胁 76
5.2.1 什么是防火墙 80
5.2 防火墙概述 80
5.2.2 防火墙技术的发展 82
5.2.3 复合型防火墙 86
5.2.4 防火墙主要产品概况 90
5.3 防火墙并非万能 92
第6章 网络安全 94
6.1 计算机网络的组成与特点 94
6.1.1 网络的组成 94
6.1.2 网络的分类 95
6.1.3 网络的特点 96
6.2 网络面临的安全威胁 97
6.2.1 易受攻击的目标 97
6.2.2 间谍攻击 98
6.2.3 被动攻击 98
6.2.4 主动攻击 99
6.2.5 网络是否安全 99
6.3 网络安全的服务与机制 100
6.4.1 安全问题 103
6.4 让网络更安全 103
6.4.2 使网络物理上更安全 104
6.4.3 制作安全的链路层 104
6.4.4 网络层安全很重要 104
6.4.5 安全的传输层、会话层和应用 105
6.5 网络的安全解决方案 105
6.5.1 网络安全的结论 105
6.5.2 安全规章 105
6.5.4 方案的确定 106
6.5.5 针对拒绝服务的冗余方案 106
6.5.3 安全风险 106
6.5.6 Kerberos认证方案 107
第7章 数据库和操作系统的安全 108
7.1 访问控制 108
7.1.1 访问控制的基本任务 108
7.1.2 自主访问控制 112
7.1.3 强制访问控制 121
7.1.4 信息流的控制 124
7.2 操作系统的安全 126
7.2.1 存储器保护 127
7.2.2 运行域(Executiondomains) 129
7.2.3 输入/输出访问控制 132
7.2.4 安全核 133
7.2.5 安全核安全策略 137
7.2.6 审计 138
7.2.7 安全模型 138
7.3 数据库系统的安全 139
7.3.1 数据库概念 140
7.3.2 数据库系统安全的需求 142
7.3.3 数据库的安全策略 148
7.3.4 数据库安全模型 150
第8章 计算机病毒及其防治 153
8.1 计算机病毒发展现状 153
8.2 什么是计算机病毒 155
8.2.1 计算机病毒是一段执行程序 155
8.2.3 计算机病毒不是一个独立的执行程序 156
8.2.2 计算机病毒不是用户想要执行的执行程序 156
8.2.4 一个简单的计算机病毒 157
8.3 DOS或Windows操作系统下的实际计算机病毒 158
8.3.1 DOS或Windows操作系统下的执行程序 158
8.3.2 DOS或Windows操作系统下的病毒 159
8.4 计算机病毒的防治技术 162
8.4.1 比较病毒特征码 162
8.4.2 根据病毒的活动规律来判断是否是病毒 162
8.5.3 一旦发现病毒要保留现场 163
8.5.2 不必草木皆兵 163
8.5.1 防患于未然 163
8.5 对于计算机用户的建议 163
8.5.4 重要数据的保护 164
第9章 信息安全标准 165
9.1 国际标准化组织 165
9.2 国际电报和电话咨询委员会 167
9.3 国际信息处理联合会第十一技术委员会(IFIPTCll) 168
9.4 电气和电子工程师学会 169
9.5 欧洲计算机制造商协会 169
9.6 Internet体系结构委员会 170
9.7 美国国家标准局与美国商业部国家技术标准研究所 171
9.8 美国国家标准协会 173
9.9 美国电子工业协会 174
9.10 美国国防部及国家计算机安全中心 174
9.11 其它有关密码的协议 174
9.12 我国的信息安全标准化工作 176
第10章 安全信息系统的测度评价 179
10.1 可信计算机系统安全评价准则 179
10.2 系统安全主要环节的具体要求 184
10.2.1 身份识别和认证 185
10.2.2 基本系统的入口控制 192
10.2.3 基本的审计要求 194
10.2.4 基本的访问控制要求 199
10.2.5 基本安全控制 202
10.2.6 可信恢复 207
10.2.7 安全指南下面定义的两个要求 207
11.1.1 计算机安全管理政策法规 210
11.1 国际信息安全政策法规 210
第11章 信息安全的管理 210
11.1.2 有关密码使用的政策法规 215
11.2 安全政策协调机构 232
11.2.1 我国的信息安全管理 238
11.2.2 管理机构和基本方针 238
11.2.3 法规政策 239
11.2.4 机构和部门的安全管理原则 244
参考文献 247
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019