信息安全概论PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:唐晓波等编著
- 出 版 社:北京:科学出版社
- 出版年份:2010
- ISBN:9787030289698
- 页数:456 页
第1章 绪论 1
1.1信息与信息技术 1
1.1.1信息的定义 1
1.1.2信息技术的概念 2
1.2信息安全内涵 4
1.2.1信息安全的概念 4
1.2.2信息安全的目标 5
1.3信息安全的研究内容 7
1.3.1信息安全基础研究 8
1.3.2信息安全应用研究 11
1.3.3信息安全管理研究 14
1.4安全服务与机制 15
1.4.1信息安全威胁 15
1.4.2信息安全服务 20
1.4.3信息安全机制 21
1.5信息安全的发展及趋势 26
1.5.1信息安全发展阶段 26
1.5.2信息安全发展现状 31
1.5.3信息安全发展趋势 32
1.6信息安全技术体系 34
1.6.1 PDR技术体系 34
1.6.2纵深防御技术体系 36
1.6.3面向应用的技术体系 39
第2章 信息密码技术 42
2.1密码学的发展与演变 42
2.2密码学的基础 44
2.2.1密码学的特点 44
2.2.2密码学的基本要素 44
2.2.3密码体制 46
2.2.4密码分析 49
2.2.5古典密码 50
2.3对称密码体制—流密码 53
2.3.1流密码基本原理 53
2.3.2二元加法流密码 56
2.3.3混沌序列流密码 57
2.3.4其他流密码 59
2.4对称密码体制—分组密码 61
2.4.1分组密码基本原理 61
2.4.2 Feistel密码结构 62
2.4.3数据加密标准(DES) 62
2.4.4其他分组密码 71
2.4.5分组密码的工作模式 73
2.4.6分组密码的分析方式 75
2.5公钥密码体制 76
2.5.1基本概念 76
2.5.2 RSA算法 78
2.5.3 EIGamal算法 80
2.5.4 ECC算法 81
2.6领域前沿 84
2.6.1量子密码学 84
2.6.2 DNA密码 86
2.6.3神经网络密码学 86
第3章 信息认证技术 89
3.1信息认证技术概述 89
3.1.1对信息进行认证的技术发展史 89
3.1.2对信息认证的必要性 89
3.2数字签名 91
3.2.1数字签名的概念 91
3.2.2数字签名的实现方法 93
3.2.3几种有代表性的数字签名方案 95
3.2.4数字水印技术 101
3.3哈希函数和消息完整性 107
3.3.1哈希函数 107
3.3.2消息认证和消息完整性 109
3.4生物特征识别 110
3.4.1生物特征识别的基本概念 110
3.4.2几种生物特征识别技术介绍 110
3.4.3生物特征识别技术发展趋势 114
3.5身份认证 115
3.5.1身份认证基础 115
3.5.2身份认证协议 118
3.5.3常见的身份认证技术 121
3.5.4身份认证的实现 125
第4章 密钥管理技术 138
4.1密钥管理概述 138
4.1.1密钥管理的意义 138
4.1.2密钥管理的原则 139
4.1.3密钥的分类 139
4.1.4不同类型的密钥加密体制 140
4.2密钥的生命周期及其管理 141
4.2.1密钥的产生 141
4.2.2密钥的注入 144
4.2.3密钥的存储 144
4.2.4密钥的使用与控制 146
4.2.5密钥的更新 147
4.2.6密钥的吊销与销毁 147
4.3密钥分配技术 148
4.3.1密钥分配的类型 148
4.3.2密钥分配的方法 149
4.3.3密钥分配协议 150
4.4公钥基础设施(PKI ) 155
4.4.1 PKI概述 155
4.4.2数字证书 156
4.4.3 PKI组件 159
4.4.4 PKI提供的服务 164
4.4.5 PKI信任模型 166
4.4.6 PKI的应用 170
4.5密钥分散与托管技术 172
4.5.1密钥分散技术 172
4.5.2密钥的分散、分配和分发 173
4.5.3密钥托管概述 173
4.5.4密钥托管的主要功能 174
4.5.5密钥托管的步骤 175
4.5.6密钥托管体制的组成 175
4.5.7部分密钥托管技术 176
第5章 访问控制技术 178
5.1访问控制原理 178
5.1.1访问控制的要素 178
5.1.2访问控制的组件 180
5.2访问控制的策略和机制 182
5.2.1访问控制策略 183
5.2.2访问控制机制 187
5.3自主访问控制 190
5.3.1基于行的自主访问控制 191
5.3.2基于列的自主访问控制 193
5.3.3自主访问控制策略的局限性 194
5.4强制访问控制 195
5.4.1 BLP模型 198
5.4.2 Biba模型 203
5.4.3强制访问控制的局限性 204
5.5基于角色的访问控制 205
5.5.1角色的概念 206
5.5.2 RBAC的基本原理 207
5.6基于任务的访问控制 210
5.6.1 TBAC模型结构 211
5.6.2 TBAC模型的特性分析 213
5.7访问控制与授权 213
5.7.1授权行为 213
5.7.2信任模型 214
第6章 操作系统安全和数据库安全 218
6.1操作系统安全概述 218
6.1.1操作系统安全性要求 218
6.1.2操作系统安全威胁概述 219
6.1.3操作系统安全级别 220
6.2操作系统安全机制 222
6.2.1硬件安全机制 222
6.2.2身份认证机制 223
6.2.3访问控制机制 224
6.2.4最小特权管理机制 225
6.2.5可信通道机制 225
6.2.6安全审计机制 226
6.3 Windows 2000/XP的安全机制 226
6.3.1账户管理机制 227
6.3.2登录验证 227
6.3.3系统访问控制 228
6.3.4 Windows 2000的安全策略 230
6.4 Linux/Unix的安全机制 231
6.4.1标识与认证 232
6.4.2访问控制 233
6.4.3最小特权管理 233
6.4.4安全审计 234
6.4.5网络安全性 234
6.5数据库安全概述 234
6.5.1数据库安全概念 234
6.5.2数据库安全威胁 235
6.5.3数据库安全策略 236
6.5.4数据库安全需求 236
6.5.5数据库安全与操作系统安全的关系 237
6.6数据库安全技术 239
6.6.1数据库加密 239
6.6.2视图机制 246
6.6.3数据库备份与恢复 247
6.6.4数据库审计 252
6.7我国数据库管理系统安全评估标准 253
6.8实例分析—SQL Server数据库系统安全分析 254
6.8.1 SQL Server的安全模式 254
6.8.2使用和管理用户账号 255
6.8.3使用视图增强安全性 257
6.8.4 SQL Server的数据加密 257
6.9反病毒技术 258
6.9.1病毒概论 258
6.9.2病毒的特征 259
6.9.3病毒的分类 260
6.9.4反病毒技术 261
6.9.5计算机病毒的查杀工具简介 263
6.9.6邮件病毒及其防范 267
第7章 网络安全技术 269
7.1入侵检测 269
7.1.1入侵检测概述 269
7.1.2入侵检测系统的结构 272
7.1.3入侵检测的未来发展趋势 275
7.2安全扫描 279
7.2.1安全扫描技术概述 279
7.2.2端口扫描技术 280
7.2.3漏洞扫描技术 283
7.2.4操作系统探测技术 284
7.3防火墙技术 285
7.3.1防火墙概述 285
7.3.2防火墙使用的技术 288
7.3.3防火墙安全设计的策略 290
7.4虚拟专用网技术 293
7.4.1虚拟专用网概述 293
7.4.2虚拟专用网的关键技术 294
7.4.3用VPN解决Internet安全问题 297
7.5网络隔离技术 299
7.5.1网络隔离技术概述 299
7.5.2网络隔离技术工作原理 300
7.5.3网络隔离环境下的数据交换过程 302
7.5.4网络隔离的优点 305
7.5.5 GAP技术 306
7.6可信计算与网格安全 308
7.6.1可信计算概述 308
7.6.2可信计算平台 310
7.6.3网格安全 315
第8章 应用安全机制 319
8.1电子邮件安全技术 319
8.1.1电子邮件传输的基本原理 319
8.1.2电子邮件传输协议 320
8.1.3电子邮件面临的威胁 322
8.1.4电子邮件的安全需求 323
8.1.5安全电子邮件技术 324
8.2 Web安全技术 328
8.2.1 Web的安全问题 329
8.2.2 Web服务器的安全 330
8.2.3 Web服务器的安全策略 331
8.2.4 Web浏览器安全策略 332
8.2.5 SSL协议 336
8.3电子商务安全技术 339
8.3.1电子商务安全概述 339
8.3.2电子商务的安全问题 341
8.3.3电子商务安全技术 342
8.3.4 SET协议 344
第9章 信息安全标准 351
9.1信息安全标准的概念 351
9.1.1标准的概念 351
9.1.2信息安全标准的概念 353
9.1.3国内外已发布的信息安全标准 355
9.2信息安全体系结构标准 356
9.2.1概述 356
9.2.2主要内容 358
9.3国外主要标准 366
9.3.1信息安全评价标准 366
9.3.2安全管理标准 370
9.4国内主要标准 375
9.4.1计算机信息系统安全保护等级划分准则 375
9.4.2计算机信息系统安全专用产品分类原则 377
9.5信息安全标准的研究趋势 386
9.5.1国际信息安全标准组织 386
9.5.2我国信息安全标准组织 387
9.5.3信息安全标准的发展趋势 388
第10章 信息安全的管理 391
10.1信息安全管理概述 391
10.1.1信息安全管理及内容 391
10.1.2信息安全管理方法及手段 391
10.1.3信息安全管理体系 392
10.1.4安全组织机构及职能 395
10.2信息安全策略管理 400
10.2.1安全管理原则与信息安全周期 401
10.2.2安全策略的制定 404
10.2.3安全策略的实施 407
10.2.4制定和实施安全政策时要注意的问题 408
10.3信息安全风险管理 410
10.3.1安全风险管理的相关概念 410
10.3.2安全风险识别 413
10.3.3安全风险评估 418
10.3.4安全风险控制 422
10.4信息安全审计 425
10.4.1安全审计原理 425
10.4.2安全审计目的 426
10.4.3安全审计功能 426
10.4.4安全审计系统特点 426
10.4.5安全审计分类和过程 427
10.4.6安全审计的作用 428
10.5信息安全立法 429
10.5.1信息安全立法的概念 429
10.5.2信息安全立法的主要内容 434
10.5.3信息安全立法的不足 440
10.5.4信息安全立法的发展趋势 449
参考文献 454
- 《管理信息系统习题集》郭晓军 2016
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《药学概论》于海平主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《新闻心理学概论 第6版》刘京林 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019