信息安全概论PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:赵俊阁等编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2009
- ISBN:9787118062670
- 页数:269 页
第1章 总论 1
1.1 基本概念 1
1.1.1 信息与信息系统 1
1.1.2 信息安全 5
1.1.3 网络安全 6
1.1.4 信息安全面临的威胁 10
1.1.5 信息安全的脆弱性 10
1.2 信息安全策略和机制 11
1.2.1 安全策略 11
1.2.2 安全机制 13
1.2.3 安全服务 15
1.3 信息安全体系结构 16
1.3.1 信息安全保障体系 16
1.3.2 信息系统安全体系 18
1.3.3 几个典型的模型 18
1.4 信息安全研究内容及其发展 19
1.4.1 密码理论与技术研究内容及发展 19
1.4.2 安全协议理论与技术研究内容及发展 20
1.4.3 安全体系结构理论与技术研究内容及发展 21
1.4.4 信息对抗理论与技术研究内容及发展 22
1.5 小结 22
思考题 23
第2章 密码技术 24
2.1 密码技术概述 24
2.2 古典密码 26
2.2.1 置换密码 26
2.2.2 代替密码 27
2.2.3 代数密码 33
2.2.4 古典密码统计分析 35
2.3 分组密码 37
2.3.1 分组密码的概述 37
2.3.2 DES算法概述 39
2.3.3 DES的加密过程 39
2.3.4 DES的算法细节 40
2.3.5 DES的解密过程 45
2.3.6 DES的可逆性 45
2.3.7 DES的安全性 46
2.3.8 分组密码的运行模式 48
2.3.9 其他分组算法 52
2.3.10 分组密码的研究现状 53
2.4 公开密钥密码 54
2.4.1 公开密钥密码的基本概念 54
2.4.2 公开密钥密码的基本思想 54
2.4.3 公开密钥密码的基本工作方式 55
2.4.4 单向函数和陷门函数 57
2.4.5 RSA算法 58
2.4.6 椭圆曲线算法(ECC) 62
2.4.7 公开密钥密码的研究现状 66
2.5 数字签名 67
2.5.1 数字签名的概述 67
2.5.2 利用公开密钥密码实现数字签名 69
2.5.3 不可否认签名 71
2.6 认证 73
2.6.1 站点认证 74
2.6.2 报文认证 75
2.6.3 MD5算法 81
2.6.4 报文时间性的认证 84
2.7 小结 85
思考题 85
第3章 密钥管理及证书 87
3.1 密钥管理的原则 87
3.2 传统密码体制的密钥管理 88
3.2.1 一个实例 89
3.2.2 密钥的分层控制 90
3.2.3 会话密钥的有效期 90
3.2.4 无中心的密钥控制 90
3.2.5 密钥的控制使用 91
3.3 公开密钥密码体制的密钥管理 92
3.3.1 公钥的分配 92
3.3.2 用公钥加密分配传统密码体制的密钥 94
3.4 公钥基础设施 95
3.4.1 数字证书 96
3.4.2 PKI体系 98
3.4.3 PKI功能 99
3.4.4 PKI标准 101
3.5 小结 101
思考题 102
第4章 操作系统安全 103
4.1 操作系统安全概述 103
4.1.1 操作系统安全的重要性 103
4.1.2 操作系统面临的主要威胁 103
4.1.3 操作系统安全的主要目标 105
4.2 硬件保护机制简介 105
4.2.1 存储保护 105
4.2.2 运行保护 106
4.2.3 I/O保护 107
4.3 标识与鉴别 107
4.3.1 基本概念 107
4.3.2 口令机制 108
4.4 访问控制 110
4.4.1 基本概念 110
4.4.2 自主访问控制 111
4.4.3 强制访问控制 113
4.4.4 基于角色的访问控制 116
4.5 其他安全机制 118
4.5.1 最小特权管理 118
4.5.2 安全审计 118
4.6 安全操作系统的设计原则 120
4.7 Windows NT系列操作系统安全机制简介 120
4.7.1 基本安全组件 120
4.7.2 标识和认证机制 121
4.7.3 访问控制机制 122
4.7.4 安全策略设置 123
4.8 小结 124
思考题 124
第5章 恶意代码 125
5.1 计算机病毒 125
5.1.1 计算机病毒起源 125
5.1.2 计算机病毒特性 125
5.1.3 计算机病毒机理 126
5.2 网络蠕虫 130
5.2.1 网络蠕虫的程序机理 130
5.2.2 网络蠕虫的传播途径 132
5.2.3 典型蠕虫分析 133
5.2.4 网络蠕虫的发展 135
5.3 特洛伊木马 136
5.3.1 木马分类 136
5.3.2 木马特征 137
5.4 恶意代码的防范 137
5.4.1 计算机病毒的防范 138
5.4.2 网络恶意代码的防范 139
5.5 恶意代码的发展趋势 140
5.5.1 集成多种攻击方式 140
5.5.2 出现商用流氓软件 141
5.5.3 手机病毒危害显现 141
5.6 小结 141
思考题 142
第6章 数据库安全 143
6.1 数据库安全概述 143
6.1.1 数据库安全语义 144
6.1.2 数据库安全威胁 145
6.2 数据库安全机制 145
6.2.1 用户标识与鉴别 146
6.2.2 访问控制策略 147
6.2.3 数据库审计 150
6.2.4 备份与恢复 151
6.2.5 推理控制与隐私保护 153
6.3 数据库加密 154
6.3.1 数据库加密的意义 154
6.3.2 数据库加密算法 155
6.3.3 数据库加密的实现机制 156
6.3.4 数据库加密的局限性 159
6.4 Oracle数据库安全机制 160
6.4.1 数据库用户 160
6.4.2 权限管理 161
6.4.3 角色管理 162
6.4.4 数据库审计技术 163
6.4.5 数据库加密 164
6.5 小结 164
思考题 165
第7章 安全协议 167
7.1 网络层安全协议——IPSec 167
7.1.1 引言 167
7.1.2 IPSec体系结构 168
7.1.3 IPSec的应用——IPSecVPN 173
7.2 传输层安全协议SSL 175
7.2.1 引言 175
7.2.2 SSL的体系结构 176
7.2.3 SSL协议的应用 182
7.2.4 安全电子交易 185
7.3 其他安全协议 187
7.3.1 数据链路层安全协议 187
7.3.2 应用层安全协议 189
7.3.3 ATM安全协议 191
7.4 小结 194
思考题 194
第8章 防火墙与入侵检测 196
8.1 防火墙概述 196
8.1.1 基本概念 196
8.1.2 防火墙的作用 197
8.1.3 防火墙的种类 198
8.2 防火墙技术 199
8.2.1 包过滤技术 199
8.2.2 代理技术 200
8.2.3 状态检测技术 200
8.2.4 地址转换技术 201
8.3 防火墙的应用 201
8.3.1 防火墙的基本应用结构 202
8.3.2 防火墙的未来发展趋势 204
8.4 入侵检测概述 205
8.4.1 入侵检测基本概念 205
8.4.2 入侵检测系统模型 206
8.4.3 入侵检测系统分类 206
8.5 入侵检测技术 207
8.5.1 入侵检测技术概要 207
8.5.2 入侵检测分析方法 211
8.6 入侵检测系统的应用 212
8.6.1 典型入侵检测系统部署方式 212
8.6.2 入侵检测产品选择要点 212
8.6.3 入侵检测系统存在的问题 213
8.6.4 入侵检测系统的发展趋势 214
8.7 小结 214
思考题 215
第9章 安全评估 216
9.1 安全评估标准 216
9.1.1 信息技术安全性评估准则 216
9.1.2 BS 7799 222
9.1.3 SSE-CMM 226
9.2 安全评估流程 229
9.2.1 安全评估准备 230
9.2.2 信息资产评估 231
9.2.3 威胁评估 232
9.2.4 弱点评估 234
9.2.5 风险分析 235
9.3 安全评估方法与工具 238
9.3.1 安全评估方法 238
9.3.2 安全评估工具 240
9.4 信息安全等级的划分及特征 243
9.5 小结 245
思考题 245
第10章 信息安全管理 246
10.1 信息安全管理原则 246
10.2 人员安全管理 247
10.2.1 信息安全组织 247
10.2.2 信息安全组织职能 248
10.2.3 人员安全筛选 248
10.2.4 人员安全培训 249
10.3 物理安全管理 249
10.3.1 环境安全管理 250
10.3.2 设备安全管理 251
10.3.3 介质安全管理 253
10.4 操作安全管理 254
10.4.1 系统账号的安全管理 254
10.4.2 用户口令安全管理 256
10.4.3 操作系统的安全管理 257
10.5 信息安全法律法规 262
10.5.1 信息安全法律的适用内容 262
10.5.2 国外信息安全法律法规现状 263
10.5.3 国内信息安全法律法规现状 264
10.6 小结 267
思考题 267
参考文献 268
- 《管理信息系统习题集》郭晓军 2016
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《药学概论》于海平主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《新闻心理学概论 第6版》刘京林 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017