当前位置:首页 > 工业技术
信息安全技术
信息安全技术

信息安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张剑主编;罗小兵,万里冰副主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2013
  • ISBN:9787564721633
  • 页数:256 页
图书介绍:本书从信息安全保障WPDRRC模型出发,从应用的视角诠释了信息安全的基本概念与技术,包括密码编码与密码分析、身份认证与访问控制、网络风险与边界防护、平台风险与安全防护、应用风险与安全开发、数据风险与保护措施、物理风险与安全保障以及IPv6的有关信息安全问题。学习本书能全面地掌握信息安全保障工作所需的基本知识,较好地完成认证考试。
《信息安全技术》目录

第1章 信息安全基础 1

1.1 WPDRRC与PDRR模型 1

1.1.1 信息定义 2

1.1.2 安全定义 3

1.1.3 可用性 3

1.1.4 完整性 4

1.1.5 机密性 5

1.1.6 真实性 5

1.1.7 不可否认性 6

1.1.8 其他属性 6

1.2 信息安全保障对象 6

1.2.1 本质对象 7

1.2.2 实体对象 7

1.3 社会文明发展与信息通信技术 8

1.3.1 社会文明的发展过程 8

1.3.2 未来社会的信息技术发展趋势 8

1.4 信息安全发展过程 9

1.4.1 数据通信安全 9

1.4.2 计算机安全 9

1.4.3 网络安全 9

1.4.4 信息安全 10

1.4.5 信息安全保障 10

1.4.6 未来安全 10

1.5 本章小结 11

参考文献 11

第2章 密码学及应用 12

2.1 概述 12

2.1.1 发展历程 12

2.1.2 密码的本质 13

2.2 加密 13

2.2.1 编码 13

2.2.2 基本概念和术语 14

2.2.3 对称密码 15

2.2.4 非对称密码 25

2.2.5 压缩 28

2.3 解密 31

2.3.1 正常解密 31

2.3.2 攻击 31

2.4 密钥管理 32

2.4.1 密钥管理相关标准 32

2.4.2 密钥的生命周期 32

2.5 密码应用 36

2.5.1 身份认证 36

2.5.2 数字信封 37

2.5.3 数字指纹 38

2.5.4 数字签名 39

2.5.5 数字水印 41

2.5.6 数字证书 42

2.5.7 应用实例 43

2.6 本章小结 44

参考文献 44

第3章 身份认证与访问控制 47

3.1 概述 47

3.2 标识与认证 48

3.2.1 标识 48

3.2.2 认证 48

3.3 授权 51

3.3.1 授权技术 51

3.3.2 PMI技术 51

3.4 访问控制机制 52

3.4.1 访问控制矩阵 52

3.4.2 访问目录表 52

3.4.3 访问控制表 53

3.4.4 访问能力表 53

3.4.5 面向过程的访问控制 54

3.5 访问控制模型 54

3.5.1 自主访问控制 54

3.5.2 强制访问控制 56

3.5.3 基于角色的访问控制 58

3.5.4 新型访问控制 60

3.6 本章小结 60

参考文献 61

第4章 网络安全 62

4.1 概述 62

4.1.1 相关概念 62

4.1.2 范畴 63

4.2 风险 64

4.2.1 威胁 65

4.2.2 网络攻击 66

4.3 安全传输 72

4.3.1 VPN概念 73

4.3.2 VPN的技术原理 73

4.3.3 VPN的安全风险 75

4.4 网络访问控制 76

4.4.1 防火墙概念 76

4.4.2 防火墙的适用范围 77

4.4.3 包过滤防火墙 78

4.4.4 应用代理防火墙 81

4.4.5 状态检测防火墙 84

4.4.6 防火墙的安全标准 85

4.4.7 防火墙技术的发展 85

4.5 检测技术 86

4.5.1 入侵检测概念 86

4.5.2 入侵检测系统的分类 87

4.5.3 入侵检测技术原理 87

4.5.4 入侵检测技术的发展 89

4.6 网络隔离 89

4.6.1 网络隔离概念 89

4.6.2 网络隔离技术原理 90

4.6.3 网闸 90

4.7 应用 91

4.7.1 VPN的实际应用 91

4.7.2 防火墙技术的实际应用 94

4.7.3 入侵检测技术的实际应用 100

4.8 本章小结 106

参考文献 106

第5章 平台安全 108

5.1 概述 108

5.2 基本概念 108

5.3 范畴 109

5.4 风险因素 109

5.5 操作系统平台 110

5.5.1 概述 110

5.5.2 操作系统平台风险 113

5.5.3 相关技术 116

5.6 数据库平台 121

5.6.1 概述 121

5.6.2 数据库平台风险 122

5.6.3 数据库平台相关技术 123

5.7 Web平台 124

5.7.1 概述 124

5.7.2 Web的发展 124

5.7.3 Web的特点 125

5.7.4 Web平台的工作原理 126

5.7.5 Web平台风险 126

5.7.6 Web平台相关技术 128

5.7.7 主流产品 129

5.8 集群技术 130

5.9 安全协议 130

5.10 应用实例 131

5.10.1 平台用户标识与认证 131

5.10.2 平台授权与访问控制 132

5.10.3 平台安全策略 133

5.11 本章小结 135

参考文献 135

第6章 应用安全技术 137

6.1 概述 137

6.2 风险 137

6.3 通用应用系统安全 140

6.3.1 电子邮件安全 140

6.3.2 FTP安全 148

6.3.3 DNS安全 150

6.3.4 即时通信安全 151

6.3.5 电子商务安全 152

6.3.6 Office软件安全 154

6.4 专用应用系统安全 155

6.4.1 专用应用系统 155

6.4.2 典型问题 155

6.4.3 安全软件开发过程管理与控制 156

6.5 应用系统安全开发 158

6.5.1 应用软件安全检测方法 158

6.5.2 应用软件安全检测工具 158

6.6 本章小结 160

参考文献 160

第7章 数据安全 161

7.1 数据安全概述 161

7.1.1 数据的分类 162

7.1.2 数据安全威胁 162

7.1.3 数据生命周期管理 163

7.2 数据存储技术 168

7.2.1 数据备份 168

7.2.2 数据存储的存储设备类型 171

7.2.3 数据存储的网络架构 178

7.2.4 分级存储 182

7.3 数据容错 185

7.3.1 容错技术的基本概念 185

7.3.2 磁带备份技术 187

7.3.3 冗余磁盘阵列技术 188

7.4 容灾技术 195

7.4.1 容灾系统 196

7.4.2 数据复制技术 198

7.4.3 数据快照技术 203

7.4.4 失效检测技术 208

7.4.5 系统迁移 210

7.4.6 双机热备份 211

7.4.7 集群技术 215

7.5 本章小结 218

参考文献 219

第8章 物理安全技术 221

8.1 概述 221

8.2 威胁 222

8.2.1 自然灾害威胁 222

8.2.2 工作环境威胁 222

8.2.3 技术威胁 224

8.2.4 人为的物理威胁 227

8.3 环境安全 228

8.3.1 机房安全等级 229

8.3.2 机房环境基本要求 229

8.3.3 机房场地环境 231

8.4 设备安全 233

8.4.1 访问控制技术 233

8.4.2 防复制技术 235

8.4.3 硬件防辐射技术 235

8.5 人员安全 239

8.6 本章小结 241

参考文献 241

第9章 IPv6与安全 242

9.1 IPv6的相关概念 242

9.2 IPv4与IPv6的比较 242

9.2.1 报头格式 242

9.2.2 IP地址分配 243

9.2.3 路由协议 244

9.2.4 域名解析 247

9.2.5 自动配置 248

9.2.6 安全 248

9.3 IPv6在安全上的改进 249

9.3.1 网络边缘策略 249

9.3.2 扩展首部 250

9.3.3 LAN威胁 250

9.3.4 主机和设备安全加固 250

9.3.5 迁移机制 250

9.3.6 IPSec 251

9.3.7 安全管理 251

9.4 IPv6存在的安全问题 251

9.4.1 IPv6协议首部 251

9.4.2 扩展首部 251

9.4.3 IPv6网络的独特威胁 252

9.5 主要解决方案 252

9.5.1 监视和过滤如下IPv6消息类型 252

9.5.2 侦听端口服务 252

9.5.3 检查邻居缓存 253

9.5.4 检测不希望出现的隧道 253

9.5.5 主机防火墙 253

参考文献 253

信息安全保障人员认证考试用书出版说明 255

返回顶部