当前位置:首页 > 工业技术
信息安全概论
信息安全概论

信息安全概论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:赵俊阁等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2009
  • ISBN:9787118062670
  • 页数:269 页
图书介绍:本书全面介绍了信息安全的基本概念、基本原理和基本方法,主要内容包括密码学基础、密码管理及应用、访问控制、恶意代码、数据库安全、安全协议、防火墙与入侵检测、安全评估和信息安全管理等。本书内容新颖、涵盖全面,既有信息安全的基础理论,又有信息安全的实用技术。
《信息安全概论》目录

第1章 总论 1

1.1 基本概念 1

1.1.1 信息与信息系统 1

1.1.2 信息安全 5

1.1.3 网络安全 6

1.1.4 信息安全面临的威胁 10

1.1.5 信息安全的脆弱性 10

1.2 信息安全策略和机制 11

1.2.1 安全策略 11

1.2.2 安全机制 13

1.2.3 安全服务 15

1.3 信息安全体系结构 16

1.3.1 信息安全保障体系 16

1.3.2 信息系统安全体系 18

1.3.3 几个典型的模型 18

1.4 信息安全研究内容及其发展 19

1.4.1 密码理论与技术研究内容及发展 19

1.4.2 安全协议理论与技术研究内容及发展 20

1.4.3 安全体系结构理论与技术研究内容及发展 21

1.4.4 信息对抗理论与技术研究内容及发展 22

1.5 小结 22

思考题 23

第2章 密码技术 24

2.1 密码技术概述 24

2.2 古典密码 26

2.2.1 置换密码 26

2.2.2 代替密码 27

2.2.3 代数密码 33

2.2.4 古典密码统计分析 35

2.3 分组密码 37

2.3.1 分组密码的概述 37

2.3.2 DES算法概述 39

2.3.3 DES的加密过程 39

2.3.4 DES的算法细节 40

2.3.5 DES的解密过程 45

2.3.6 DES的可逆性 45

2.3.7 DES的安全性 46

2.3.8 分组密码的运行模式 48

2.3.9 其他分组算法 52

2.3.10 分组密码的研究现状 53

2.4 公开密钥密码 54

2.4.1 公开密钥密码的基本概念 54

2.4.2 公开密钥密码的基本思想 54

2.4.3 公开密钥密码的基本工作方式 55

2.4.4 单向函数和陷门函数 57

2.4.5 RSA算法 58

2.4.6 椭圆曲线算法(ECC) 62

2.4.7 公开密钥密码的研究现状 66

2.5 数字签名 67

2.5.1 数字签名的概述 67

2.5.2 利用公开密钥密码实现数字签名 69

2.5.3 不可否认签名 71

2.6 认证 73

2.6.1 站点认证 74

2.6.2 报文认证 75

2.6.3 MD5算法 81

2.6.4 报文时间性的认证 84

2.7 小结 85

思考题 85

第3章 密钥管理及证书 87

3.1 密钥管理的原则 87

3.2 传统密码体制的密钥管理 88

3.2.1 一个实例 89

3.2.2 密钥的分层控制 90

3.2.3 会话密钥的有效期 90

3.2.4 无中心的密钥控制 90

3.2.5 密钥的控制使用 91

3.3 公开密钥密码体制的密钥管理 92

3.3.1 公钥的分配 92

3.3.2 用公钥加密分配传统密码体制的密钥 94

3.4 公钥基础设施 95

3.4.1 数字证书 96

3.4.2 PKI体系 98

3.4.3 PKI功能 99

3.4.4 PKI标准 101

3.5 小结 101

思考题 102

第4章 操作系统安全 103

4.1 操作系统安全概述 103

4.1.1 操作系统安全的重要性 103

4.1.2 操作系统面临的主要威胁 103

4.1.3 操作系统安全的主要目标 105

4.2 硬件保护机制简介 105

4.2.1 存储保护 105

4.2.2 运行保护 106

4.2.3 I/O保护 107

4.3 标识与鉴别 107

4.3.1 基本概念 107

4.3.2 口令机制 108

4.4 访问控制 110

4.4.1 基本概念 110

4.4.2 自主访问控制 111

4.4.3 强制访问控制 113

4.4.4 基于角色的访问控制 116

4.5 其他安全机制 118

4.5.1 最小特权管理 118

4.5.2 安全审计 118

4.6 安全操作系统的设计原则 120

4.7 Windows NT系列操作系统安全机制简介 120

4.7.1 基本安全组件 120

4.7.2 标识和认证机制 121

4.7.3 访问控制机制 122

4.7.4 安全策略设置 123

4.8 小结 124

思考题 124

第5章 恶意代码 125

5.1 计算机病毒 125

5.1.1 计算机病毒起源 125

5.1.2 计算机病毒特性 125

5.1.3 计算机病毒机理 126

5.2 网络蠕虫 130

5.2.1 网络蠕虫的程序机理 130

5.2.2 网络蠕虫的传播途径 132

5.2.3 典型蠕虫分析 133

5.2.4 网络蠕虫的发展 135

5.3 特洛伊木马 136

5.3.1 木马分类 136

5.3.2 木马特征 137

5.4 恶意代码的防范 137

5.4.1 计算机病毒的防范 138

5.4.2 网络恶意代码的防范 139

5.5 恶意代码的发展趋势 140

5.5.1 集成多种攻击方式 140

5.5.2 出现商用流氓软件 141

5.5.3 手机病毒危害显现 141

5.6 小结 141

思考题 142

第6章 数据库安全 143

6.1 数据库安全概述 143

6.1.1 数据库安全语义 144

6.1.2 数据库安全威胁 145

6.2 数据库安全机制 145

6.2.1 用户标识与鉴别 146

6.2.2 访问控制策略 147

6.2.3 数据库审计 150

6.2.4 备份与恢复 151

6.2.5 推理控制与隐私保护 153

6.3 数据库加密 154

6.3.1 数据库加密的意义 154

6.3.2 数据库加密算法 155

6.3.3 数据库加密的实现机制 156

6.3.4 数据库加密的局限性 159

6.4 Oracle数据库安全机制 160

6.4.1 数据库用户 160

6.4.2 权限管理 161

6.4.3 角色管理 162

6.4.4 数据库审计技术 163

6.4.5 数据库加密 164

6.5 小结 164

思考题 165

第7章 安全协议 167

7.1 网络层安全协议——IPSec 167

7.1.1 引言 167

7.1.2 IPSec体系结构 168

7.1.3 IPSec的应用——IPSecVPN 173

7.2 传输层安全协议SSL 175

7.2.1 引言 175

7.2.2 SSL的体系结构 176

7.2.3 SSL协议的应用 182

7.2.4 安全电子交易 185

7.3 其他安全协议 187

7.3.1 数据链路层安全协议 187

7.3.2 应用层安全协议 189

7.3.3 ATM安全协议 191

7.4 小结 194

思考题 194

第8章 防火墙与入侵检测 196

8.1 防火墙概述 196

8.1.1 基本概念 196

8.1.2 防火墙的作用 197

8.1.3 防火墙的种类 198

8.2 防火墙技术 199

8.2.1 包过滤技术 199

8.2.2 代理技术 200

8.2.3 状态检测技术 200

8.2.4 地址转换技术 201

8.3 防火墙的应用 201

8.3.1 防火墙的基本应用结构 202

8.3.2 防火墙的未来发展趋势 204

8.4 入侵检测概述 205

8.4.1 入侵检测基本概念 205

8.4.2 入侵检测系统模型 206

8.4.3 入侵检测系统分类 206

8.5 入侵检测技术 207

8.5.1 入侵检测技术概要 207

8.5.2 入侵检测分析方法 211

8.6 入侵检测系统的应用 212

8.6.1 典型入侵检测系统部署方式 212

8.6.2 入侵检测产品选择要点 212

8.6.3 入侵检测系统存在的问题 213

8.6.4 入侵检测系统的发展趋势 214

8.7 小结 214

思考题 215

第9章 安全评估 216

9.1 安全评估标准 216

9.1.1 信息技术安全性评估准则 216

9.1.2 BS 7799 222

9.1.3 SSE-CMM 226

9.2 安全评估流程 229

9.2.1 安全评估准备 230

9.2.2 信息资产评估 231

9.2.3 威胁评估 232

9.2.4 弱点评估 234

9.2.5 风险分析 235

9.3 安全评估方法与工具 238

9.3.1 安全评估方法 238

9.3.2 安全评估工具 240

9.4 信息安全等级的划分及特征 243

9.5 小结 245

思考题 245

第10章 信息安全管理 246

10.1 信息安全管理原则 246

10.2 人员安全管理 247

10.2.1 信息安全组织 247

10.2.2 信息安全组织职能 248

10.2.3 人员安全筛选 248

10.2.4 人员安全培训 249

10.3 物理安全管理 249

10.3.1 环境安全管理 250

10.3.2 设备安全管理 251

10.3.3 介质安全管理 253

10.4 操作安全管理 254

10.4.1 系统账号的安全管理 254

10.4.2 用户口令安全管理 256

10.4.3 操作系统的安全管理 257

10.5 信息安全法律法规 262

10.5.1 信息安全法律的适用内容 262

10.5.2 国外信息安全法律法规现状 263

10.5.3 国内信息安全法律法规现状 264

10.6 小结 267

思考题 267

参考文献 268

相关图书
作者其它书籍
返回顶部