信息安全理论与技术PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:中国信息安全产品测评认证中心编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2003
- ISBN:7115115257
- 页数:437 页
第1章 国内外信息安全现状与发展 1
1.1 国际信息安全现状 1
1.1.1 “9.11”之后全球对信息安全的反思 1
1.1.2 美国的信息安全状况:痛定思痛,强化安全 7
1.1.3 其他国家的信息安全状况:闻风而动,未雨绸缪 14
1.1.4 信息安全的国际合作:加强防范,积极应对 18
1.2 国内信息安全的现状 19
1.2.1 2002年中国信息安全年的出现及特点 19
1.2.2 2002年国内信息安全管理的重要举措 22
1.2.3 2002年国内信息安全科研、市场及投资情况 25
1.2.4 2002中国信息安全年的五点启示 27
1.3 信息安全研究现状及发展趋势 28
1.3.1 密码理论与技术研究现状及发展趋势 29
1.3.2 安全协议理论与技术研究现状及发展趋势 32
1.3.3 安全体系结构理论与技术研究现状及发展趋势 33
1.3.4 信息对抗理论与技术研究现状及发展趋势 34
1.3.5 网络安全与安全产品研究现状及发展趋势 35
1.4 PPDR模型 37
1.4.1 信息安全的特征 37
1.4.2 新的安全模型与方案 37
第2章 多级安全模型(Multilevel Secure Model) 41
2.1 引言 41
2.2 Bell-LaPadula模型 42
2.2.1 BLP模型的正式描述 42
2.2.2 BLP模型的评估 44
2.3 Clark-Wilson模型 45
2.3.1 证明规则(Certification rules) 46
2.4.1 Biba模型的元素 47
2.4 Biba模型 47
2.3.2 强制规则(Enforcement rules) 47
2.4.2 完整性策略 48
2.4.3 Biba的分析 49
第3章 多边安全模型(Multilateral Secure Model) 51
3.1 Chinese Wall模型 51
3.1.1 系统结构 51
3.1.2 安全属性 52
3.1.3 安全访问定理 54
3.2 BMA模型 54
第4章 安全体系结构 57
4.1 开放系统互联安全体系结构 57
4.1.1 OSI安全体系结构的五类安全服务 59
4.1.2 OSI安全体系结构的安全机制 60
4.1.3 OSI安全服务与安全机制之间的关系 65
4.1.4 在OSI层中的服务配置 66
4.1.5 OSI安全体系的安全管理 68
4.2 信息系统安全体系框架 71
4.2.1 技术体系 72
4.2.2 组织机构体系 73
4.2.3 管理体系 74
第5章 因特网安全体系架构 75
5.1 ISO安全体系到TCP/IP的映射 75
5.2 因特网安全体系结构 77
5.2.1 IPSec协议 77
5.2.2 IPSec安全体系结构 78
5.3 安全协议 81
5.3.1 AH机制 81
5.3.2 ESP机制 84
5.4.1 密钥管理协议ISAKMP 87
5.4 Internet密钥交换协议 87
5.4.2 密钥管理机制 88
5.5 加密和验证算法 89
5.6 IPSec的模式 89
5.7 IPSec的实施 90
5.8 IPSec的应用 91
5.8.1 IPSec的实现机制 91
5.8.2 IPSec的优势 92
5.8.3 IPSec的应用 93
第6章 信息安全性技术评估 95
6.1 IT安全性评估通用准则(CC)的发展 95
6.2 通用准则(CC)的开发目的、应用范围和目标用户 96
6.3 通用准则(CC)中的安全模型 97
6.4 通用准则(CC)的文档结构 97
6.5.1 建立规范的过程 98
6.5 安全概念 98
6.5.2 安全环境 99
6.5.3 安全目的 99
6.5.4 IT安全要求 99
6.5.5 TOE概要规范 99
6.5.6 TOE实现 100
6.6 CC方法 100
6.6.1 开发 100
6.6.2 TOE评估 101
6.6.3 运行 101
6.7 CC描述材料 101
6.7.1 安全要求的表达 101
6.7.2 安全要求的使用 102
6.8 保证性的维护 103
6.7.3 评估类型 103
6.9 CC评估 104
6.10 CC的特点及今后发展 105
第7章 密码技术 107
7.1 密码 107
7.1.1 加密产生的背景 107
7.1.2 密码学的基本概念 109
7.1.3 对称密钥密码算法 111
7.1.4 公钥算法 111
7.1.5 单向函数和单向散列函数 111
7.1.6 一次一密系统 113
7.1.7 密码分析和柯克霍夫斯原则 114
7.1.8 算法的安全性 115
7.1.9 硬件加密与软件加密 115
7.1.10 密钥管理 116
7.1.11 密钥托管 117
7.1.12 数字签名 118
7.2 对称密钥密码算法 118
7.2.1 换位密码和代替密码 118
7.2.2 DES分组密码 122
7.3 公钥算法 130
7.3.1 公钥密码产生的背景 130
7.3.2 背包算法 131
7.3.3 RSA算法 132
7.3.4 Rabin算法 134
第8章 访问控制 137
8.1 自主访问控制 137
8.1.1 自主访问控制方法 138
8.1.3 访问控制的访问模式 139
8.1.2 自主访问控制的访问类型 139
8.2 强制访问控制 140
8.3 基于角色的访问控制 140
8.3.1 基于角色的访问控制概述 140
8.3.2 角色及用户组 141
8.3.3 ROLE-BASE模型的构成 141
8.4 防火墙 145
8.4.1 防火墙概述 145
8.4.2 防火墙的作用与配置 148
8.4.3 防火墙的类型 150
8.4.4 防火墙的体系结构 154
8.4.5 防火墙系统的设计与实现 172
8.4.6 防火墙的未来发展趋势 179
9.1.1 用户标识 181
9.1 标识与鉴别 181
第9章 标识和鉴别 181
9.1.2 用户鉴别 182
9.2 Kerberos鉴别系统 185
9.2.1 Kerberos概述 185
9.2.2 限制 188
9.3 证书授权(CA) 188
9.3.1 证书授权的概念 188
9.3.2 “数字证书” 189
9.3.3 X.509证书结构 189
9.3.4 认证中心 189
9.3.5 电子商务活动中的安全认证机制与标准 191
9.3.6 数字证书的应用 193
9.4 一次性口令认证 193
9.4.1 使用一次性口令的安全注册 193
9.4.2 一次注册的优点 194
9.4.3 口令安全 195
第10章 审计与监控 199
10.1 安全审计 199
10.1.1 安全审计概述 199
10.1.2 安全审计跟踪 200
10.2 安全监控 202
10.3 入侵检测 202
10.3.1 入侵检测的定义 202
10.3.2 入侵检测的分类 203
10.3.3 入侵检测的探测模式 204
10.3.4 入侵检测的部署 204
10.3.5 基于移动代理的入侵检测 205
10.3.6 检测方法 206
10.3.7 入侵检测系统的设计原理 212
10.3.8 入侵检测的未来发展趋势 215
第11章 网络安全 217
11.1 网络基础 217
11.1.1 OSI参考模型 217
11.1.2 常用网络协议 228
11.1.3 局域网 233
11.1.4 广域网 241
11.1.5 因特网/企业内部网和Extranet 246
11.1.6 网络设备 253
11.1.7 协议 258
11.2 网络安全 259
11.2.1 计算机网络的安全 259
11.2.2 通信线路安全 268
11.2.3 网络攻击及对策 273
11.3.1 VPN介绍 277
11.3 VPN虚拟专网 277
11.3.2 VPN标准 280
11.3.3 VPN安全 285
11.3.4 VPN的管理及维护 288
11.4 SSL/TLS与SSH 292
11.4.1 安全套接层协议(SSL) 292
11.4.2 SSL的工作过程 294
11.4.3 SSL应用实例——在人口普查数据处理中的应用 295
11.4.4 传输层安全协议(TLS) 298
11.4.5 安全外壳协议(SSH) 298
12.1.1 安全漏洞的基本概念 301
12.1.2 漏洞的类型 301
12.1.3 漏洞的表现方式 301
12.1 安全漏洞概述 301
第12章 系统安全 301
12.1.4 漏洞的利用 302
12.1.5 漏洞的影响 307
12.1.6 漏洞的成因 308
12.2 操作系统安全 309
12.2.1 Windows NT/2000的安全性 309
12.2.2 UNIX安全 318
12.3 数据库系统安全 332
12.3.1 数据库安全概述 332
12.3.2 数据库基本安全构架 340
12.3.3 数据库加密 344
第13章 应用安全 353
13.1 计算机病毒 353
13.1.1 计算机病毒概述 353
13.1.2 引导扇区型病毒 357
13.1.3 文件型病毒 361
13.1.4 宏病毒 367
13.1.5 其他类型的病毒 368
13.2 Web安全 370
13.2.1 概述 370
13.2.2 Web的基本原理 372
13.2.3 Web站点的安全威胁 374
13.2.4 Web站点的风险分析 376
13.2.5 Web站点的安全和安全策略 377
13.2.6 Web站点服务器和用户信息的安全 379
13.2.7 Web站点的安全措施 380
13.2.8 Web站点的安全检查 381
13.2.9 Web站点的安全服务 383
13.2.10 CGI的工作原理 384
13.2.11 CGI的安全考虑 388
13.2.12 Java的安全 392
13.2.13 HTTP的安全因素 394
13.2.14 Web安全措施 395
13.3 电子邮件安全技术 398
13.3.1 S/MIME 399
13.3.2 PGP 399
13.3.3 PEM 400
13.3.4 电子邮件宏病毒 403
13.4 PKI公开密钥基础设施 404
13.4.1 加密技术基本概念 404
13.4.2 PKI基本概念 405
13.4.3 证书和认证 413
13.4.4 PKI的运作实施 431
13.5 安全编程 436
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《管理信息系统习题集》郭晓军 2016
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《国学经典诵读》(中国)严琼燕 2019
- 《思维导图 超好用英语单词书》(中国)王若琳 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《两京烟云》陈诗泳,赖秀俞责任编辑;(中国)千慧 2019
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《2013数学奥林匹克试题集锦 走向IMO》2013年IMO中国国家集训队教练组编 2013
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019