当前位置:首页 > 工业技术
信息安全概论
信息安全概论

信息安全概论PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张雪锋主编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2014
  • ISBN:9787115332820
  • 页数:227 页
图书介绍:本教材内容涉及信息安全领域的基本概念,信息安全关键技术的基本原理原理和应用。具体包括信息保密技术、系统安全技术、网络安全技术和信息安全管理技术四个部分。共分8章内容,主要内容包括信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制、网络安全技术和信息安全管理。
《信息安全概论》目录

第1章 绪论 1

1.1概述 1

1.2信息与信息技术 2

1.2.1信息 2

1.2.2信息技术 6

1.3信息安全的内涵 7

1.3.1基本概念 7

1.3.2安全威胁 9

1.4信息安全的实现 12

1.4.1信息安全技术 13

1.4.2信息安全管理 16

本章总结 18

思考与练习 19

第2章 信息保密技术 20

2.1概述 20

2.2基本概念 22

2.2.1数学基础知识 22

2.2.2保密通信的基本模型 24

2.2.3密码学的基本概念 24

2.3古典密码技术 26

2.3.1移位密码 26

2.3.2代换密码 27

2.3.3置换密码 28

2.3.4衡量密码体制安全性的基本准则 29

2.4分组密码 30

2.4.1 DES算法 30

2.4.2分组密码的安全性及工作模式 40

2.5公钥密码 45

2.5.1公钥密码的基本原理 45

2.5.2 RSA算法 46

本章总结 49

思考与练习 49

第3章 信息认证技术 50

3.1概述 50

3.2哈希函数和消息完整性 51

3.2.1哈希函数 51

3.2.2消息认证码 53

3.3数字签名 56

3.3.1数字签名的概念 56

3.3.2数字签名的实现方法 58

3.3.3几种数字签名方案 61

3.4身份识别 64

3.4.1身份识别的概念 65

3.4.2身份识别协议 67

3.5公钥基础设施 69

3.5.1 PKI组成 70

3.5.2 CA认证 71

3.5.3 PKI功能 75

本章总结 77

思考与练习 77

第4章 信息隐藏技术 78

4.1基本概念 78

4.1.1什么是信息隐藏 78

4.1.2信息隐藏技术的发展 79

4.1.3信息隐藏的特点 80

4.1.4信息隐藏的分类 81

4.2信息隐藏技术 82

4.2.1隐秘技术 82

4.2.2数字水印技术 84

4.3信息隐藏的攻击 87

本章总结 89

思考与练习 89

第5章 操作系统与数据库安全 90

5.1操作系统概述 90

5.1.1基本概念 90

5.1.2作用和目的 91

5.1.3操作系统的基本功能 91

5.1.4操作系统的特征 91

5.1.5操作系统的分类 92

5.2常用操作系统简介 94

5.2.1 MS-DOS 94

5.2.2 Windows操作系统 94

5.2.3 UNIX操作系统 95

5.2.4 Linux操作系统 95

5.3操作系统安全 96

5.3.1操作系统安全机制 96

5.3.2 Linux的安全机制 102

5.3.3 Windows2000/XP的安全机制 104

5.4数据库安全 111

5.4.1数据库安全概述 111

5.4.2数据库安全策略 113

5.4.3数据库安全技术 114

本章总结 116

思考与练习 117

第6章 访问控制 118

6.1基础知识 118

6.1.1访问控制的概况 118

6.1.2基本概念 119

6.2访问控制策略 120

6.2.1自主访问控制 120

6.2.2强制访问控制 121

6.2.3基于角色的访问控制 121

6.3访问控制的实现 122

6.3.1入网访问控制 122

6.3.2网络权限控制 123

6.3.3目录级安全控制 123

6.3.4属性安全控制 123

6.3.5网络服务器安全控制 124

6.4安全级别和访问控制 124

6.4.1 D级别 124

6.4.2 C级别 124

6.4.3 B级别 125

6.4.4 A级别 125

6.5授权管理基础设施 125

6.5.1 PMI产生背景 126

6.5.2 PMI的基本概念 126

6.5.3属性证书 127

6.5.4 PKI与PMI的关系 127

本章总结 128

思考与练习 128

第7章 网络安全技术 129

7.1概述 129

7.2防火墙 130

7.2.1什么是防火墙 130

7.2.2防火墙的功能 130

7.2.3防火墙的作原理 131

7.2.4防火墙的工作模式 133

7.3 VPN技术 134

7.3.1 VPN简介 134

7.3.2 VPN工作原理 135

7.3.3 VPN功能 135

7.3.4 VPN分类 136

7.3.5 VPN的协议 137

7.4入侵检测技术 138

7.4.1基本概念 138

7.4.2入侵检测系统的分类 139

7.4.3入侵检测系统模型 140

7.4.4入侵检测技术的发展趋势 142

7.5网络隔离技术 142

7.5.1隔离技术的发展 143

7.5.2隔离技术的安全要点 143

7.5.3隔离技术的发展趋势 145

7.6反病毒技术 145

7.6.1病毒的定义及特征 147

7.6.2反病毒概述 148

7.6.3反病毒技术 148

本章总结 149

思考与练习 149

第8章 信息安全管理 150

8.1组织基础架构 150

8.1.1信息安全管理的基本问题 151

8.1.2信息安全管理的指导原则 158

8.1.3安全管理过程与OSI安全管理 160

8.1.4信息安全组织基础架构 163

8.2管理要素与管理模型 164

8.2.1概述 164

8.2.2与安全管理相关的要素 165

8.2.3管理模型 169

8.2.4风险评估 174

8.3身份管理 178

8.3.1概述 178

8.3.2身份和身份管理 180

8.3.3 ITU-T身份管理模型 184

8.3.4身份管理技术 187

8.4人员与物理环境安全 191

8.4.1人员安全 191

8.4.2物理环境安全 194

本章总结 198

思考与练习 198

第9章 信息安全标准与法律法规 199

9.1概述 199

9.2国际安全标准 200

9.2.1 BS 7799 200

9.2.2 CC 202

9.2.3 SSE-CMM 203

9.3国内安全标准 206

9.3.1计算机信息系统安全保护等级划分简介 206

9.3.2其他计算机信息安全标准 208

9.4相关国家标准目录 210

9.5重要的标准化组织 211

9.5.1国际组织 212

9.5.2区域组织 213

9.5.3国内组织 214

9.6信息安全法律法规 214

9.6.1我国信息安全立法工作的现状 214

9.6.2我国信息安全法制建设的基本原则 215

9.6.3其他国家的信息安全立法情况 216

本章总结 219

思考与练习 219

附录 网络基础知识 220

A1计算机网络体系结构 220

A1.1分层的体系结构 220

A1.2 TCP/IP体系结构 221

A2链路层 221

A3网络层 222

A3.1 IP协议 222

A3.2 ICMP协议 222

A3.3地址转换协议ARP 223

A3.4反向地址转换协议RARP 224

A4传输层 224

A4.1 TCP协议 225

A4.2 UDP协议 225

A5应用层 226

参考文献 227

返回顶部