当前位置:首页 > 工业技术
信息系统安全导论
信息系统安全导论

信息系统安全导论PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:方勇,刘嘉勇编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2003
  • ISBN:7505385925
  • 页数:426 页
图书介绍:本书从安全体系、安全服务、安全机制和安全管理等方面全方位地讲述信息系统安全的基础理论和方法,重点给出了信息系统安全的基础理论背景知识,信息系统安全体系结构,开放系统互连安全框架及其机制性技术,系统安全技术和基本知识。对入侵与攻击、防火墙、入侵检测与监控、物理隔离以及防病毒等技术进行了详细的讲解,并给出了一部分具体的运用方案。本书针对高等院校信息管理与信息系统、计算机、通信、信息安全等专业本科和研究生的教学特点,更加强调理论和工程技术应用相结合,因此,它既可作为信息管理与信息系统专业本科生的教材,也可作为信息安全专业本科生的教材,还可供从事相关专业教学、科研及工程技术人员参考。
《信息系统安全导论》目录

第1章 绪论 1

目录 1

1.1 信息系统概述 2

1.1.1 信息系统的定义 2

1.1.2 信息系统的发展过程 2

1.2 信息系统安全 3

1.2.1 基本概念 3

1.2.2 信息保密与信息系统安全 5

1.3 影响信息系统安全的因素 6

1.3.1 信息系统自身的安全脆弱性 6

1.3.2 对信息系统安全的威胁 10

1.4.1 防御策略的基本原则 14

1.4 信息系统安全的防御策略 14

1.4.2 信息系统安全的工程原则 17

1.4.3 典型信息系统的安全需求分析 18

1.5 信息系统安全要素 22

1.5.1 信息系统的安全目标 22

1.5.2 信息系统安全的构成要素 22

1.6 信息系统安全保护等级划分准则 29

1.6.1 第一级 用户自主保护级 30

1.6.2 第二级 系统审计保护级 30

1.6.3 第三级 安全标记保护级 31

1.6.5 第五级 访问验证保护级 32

1.6.4 第四级 结构化保护级 32

本章小结 33

思考题 34

第2章 信息系统安全体系 35

2.1 ISO开放系统互连安全体系结构 36

2.1.1 安全体系的安全服务 37

2.1.2 安全体系的安全机制 43

2.2 TCP/IP安全体系 48

2.2.1 Internet网络体系结构 49

2.2.2 Internet.安全体系结构 51

2.2.3 网络层安全协议.IPsec 55

2.2.4 传输层安全协议TLS 72

2.3 开放系统互连的安全管理 80

2.3.1 安全管理的概念 80

2.3.2v安全管理的主要内容 80

本章小结 83

思考题 84

第3章 安全服务及功能配置 85

3.1 概述 86

3.2 机密性保护 86

3.2.1 基本概念 86

3.2.2 机密性服务及面临的威胁 89

3.2.3 机密性策略的表达方法 91

3.2.4 机密性服务信息和设施 92

3.3 访问控制服务 93

3.3.1 访问控制服务功能 93

3.3.2 访问控制组件的分布及威胁 99

3.3.3 访问控制策略与实现 100

3.3.4 访问控制信息(ACI) 106

3.3.5 访问控制服务设施 108

3.4 鉴别服务 110

3.4.1 基本概念 111

3.4.2 鉴别信息 113

3.4.3 人类用户鉴别 116

3.4.4 鉴别的阶段 118

3.4.5 可信第三方的参与 119

3.4.6 鉴别服务设施 122

3.4.7 针对鉴别的攻击及对抗措施 125

3.5 抗抵赖服务 129

3.5.1 基本概念 129

3.5.2 原发抗抵赖及递交抗抵赖服务 129

3.5.3 可信第三方的角色 130

3.5.4 抗抵赖服务的五个阶段 132

3.5.5 抗抵赖策略 134

3.5.6 抗抵赖服务信息和设施 135

3.6.1 基本概念 137

3.6 完整性保护 137

3.6.2 对完整性的威胁和攻击 139

3.6.3 完整性策略与策略表达 139

3.6.4 完整性服务信息和设施 140

3.7 安全审计和报警 141

3.7.1 基本概念 142

3.7.2 安全审计和报警的策略及其他 149

3.7.3 安全审计和报警服务信息及设施 150

本章小结 153

思考题 154

第4章 信息安全技术原理 157

4.1.1 概述 158

4.1 密码技术 158

4.1.2 密码技术原理 159

4.1.3 密码算法 160

4.1.4 密钥及密钥管理框架 166

4.1.5 密钥管理实现方案 168

4.2 访问控制技术 174

4.2.1 概述 174

4.2.2 访问控制技术原理 175

4.2.3 与其他安全服务和安全技术的交互 183

4.2.4 网络访问控制组件的分布 185

4.2.5 访问控制信息的管理 188

4.2.6 通信访问控制和路由控制 189

4.3.1 概述 190

4.3 机密性保护技术 190

4.3.2 机密性保护技术 191

4.3.3 密钥管理 194

4.4 完整性保护技术 196

4.4.1 概述 196

4.4.2 完整性机制的分类描述 196

4.4.3 与其他安全服务和安全技术的交互 201

4.4.4 通信协议需求 201

4.4.5 完整性在体系结构中的位置 203

4.5.1 概述 204

4.5 鉴别技术 204

4.5.2 鉴别技术原理 206

4.5.3 与其他安全服务和安全技术的交互 215

4.5.4 非密码鉴别机制 216

4.5.5 基于密码的鉴别机制 222

4.5.6 数据原发鉴别 225

4.5.7 设计鉴别协议时应注意的问题 226

4.5.8 通信协议需求和鉴别在体系结构中的位置 229

4.6 数字签名技术 231

4.6.1 概述 231

4.6.2 带附录的签名技术 231

4.6.3 带消息恢复的数字签名技术 256

4.7.1 概述 259

4.7 抗抵赖技术 259

4.7.2 抗抵赖技术原理 260

4.7.3 抗抵赖技术面临的威胁 266

4.7.4 与其他安全组件和安全技术的交互 269

4.7.5 通信协议需求 269

4.8 安全审计和报警机制 270

4.8.1 一般概念 270

4.8.2 安全报警报告功能 271

4.8.3 安全审计跟踪功能 272

4.8.4 与其他安全组件和安全技术的交互 273

4.10 普遍安全技术 274

4.9 公证技术 274

本章小结 276

思考题 278

第5章 信息安全实用技术 281

5.1 概述 282

5.2 防火墙技术 285

5.2.1 基本概念 285

5.2.2 防火墙的基本类型 287

5.2.3 防火墙的体系结构及其配置形式 292

5.2.4 防火墙的局限性 296

5.2.5 防火墙的应用示例 298

5.3 入侵检测及预警技术 306

5.3.1 基本概念 306

5.3.2 针对TCP/IP协议安全缺陷的网络攻击 307

5.3.3 网络入侵攻击的典型过程 314

5.3.4 入侵检测系统的基本原理 318

5.3.5 入侵检测的基本方法 325

5.3.6 入侵检测系统的结构 326

5.3.7 入侵检测实现时若干问题的考虑 331

5.4 漏洞检测技术 333

5.4.1 入侵攻击可利用的系统漏洞的类型 334

5.4.2 漏洞检测技术分类 335

5.4.3 漏洞检测的特点 336

5.4.4 漏洞检测系统的设计实例 337

5.5.1 概述 340

5.5 网络隔离技术 340

5.5.2 网络隔离的基本技术 343

5.5.3 实现网络隔离的典型方案 348

5.6 计算机病毒防范 350

5.6.1 恶意程序 351

5.6.2 病毒的特点 356

5.6.3 病毒的类型 363

5.6.4 病毒的传染方式 366

5.6.5 反病毒技术概述 371

5.6.6 计算机病毒技术的新动向 381

本章小结 386

思考题 388

第6章 公开密钥基础设施 389

6.1 概述 390

6.1.1 PKI的定义 391

6.1.2 X.509证书和证书撤销列表 394

6.2 PKI提供的服务 396

6.3 PKI的构成 398

6.4 PKI标准 401

6.4.1 与PKI定义相关的标准 401

6.4.2 与PKI应用相关的标准 402

6.5 PKI的信任模型 402

6.5.1 CA的严格层次结构 403

6.5.2 CA的分布式信任结构 404

6.5.3 CA的Web模型 406

6.5.4 CA的以用户为中心的信任模式 407

6.5.5 交叉认证 408

6.6 PKI的运行模型 410

6.7 国外PKI体系发展状况 411

6.7.1 美国联邦PKI体系结构 412

6.7.2 加拿大政府PKI体系结构 415

6.7.3 两种体系的比较 416

本章小结 417

思考题 418

英文缩略词英汉对照表 421

参考文献 425

相关图书
作者其它书籍
返回顶部