《信息安全与保密——现代战争的信息卫士》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:黄月江
  • 出 版 社:
  • 出版年份:1999
  • ISBN:
  • 页数:0 页
图书介绍:

第一章 信息安全保密技术概述 1

1.1 亘古不息的信息争夺 1

1.2 通信保密的千秋功罪 2

1.3 信息安全的全新时代 3

1.4 安全保密的基本手段 7

1.4.1 神奇的加密技术 7

1.4.2 巧妙的鉴别方法 9

1.4.3 可靠的完整性校验 11

1.4.4 严密的安全管理 13

第二章 撩开密码学的神秘面纱 16

2.1 最基本的概念 16

2.1.1 明文 16

2.1.2 密本 17

2.1.3 密表 17

2.1.4 密钥 18

2.1.5 密码体制 19

2.1.6 解密和密码分析 21

2.1.7 密码算法 22

2.1.8 密码体制(算法)的设计准则 23

2.1.9 密码体制(算法)的强度测试及其密码学意义 24

2.1.10 密码学发展史的三个阶段 26

2.1.11 香农的保秘通信理论 27

2.2 富于想像的古典密码术 30

2.2.1 英语的统计特性 30

2.2.2 单表代替体制 31

2.2.3 多表代替体制 36

2.3 独具匠心的近代密码术 42

2.4 日渐成熟的现代密码学 44

2.4.1 算法复杂性理论基础知识介绍 44

2.4.3 密码体制分类 45

2.4.2 计算上保密的密码体制 45

2.4.5 序列密码体制 51

2.4.6 秘密密钥密码体制 56

2.4.7 公开密钥密码体制 56

2.4.4 分组密码体制 56

2.5 至关重要的密钥管理 57

2.5.1 密钥管理的基本原则 57

2.5.2 密钥的意义 57

2.5.3 密钥种类及作用 58

2.5.4 密钥管理 60

第三章 永远年轻的通信保密技术 60

3.1 保密通信的基本要求 60

3.1.1 保密通信的保密性要求 61

3.1.2 保密通信的实时性要求 62

3.2 通信保密技术类型 63

3.2.1 话音保密通信 63

3.1.3 保密通信的可用性要求 63

3.1.4 保密通信的可控要求 63

3.2.2 数据保密通信 72

3.2.3 图像保密通信 73

3.3 通信网络保密技术 79

3.3.1 典型通信网的保密要求 79

3.3.2 点对点通信与网络通信保密技术 82

3.3.3 电话保密通信网 84

3.3.4 数据保密通信网 84

3.3.5 多媒体保密通信网 95

3.4 通信网的密钥分配技术 95

3.4.1 利用对称密钥密码体制的密钥分配技术 95

3.4.2 利用公开密钥密码体制的密钥分配技术 96

4.1 事关重大的计算机安全问题 100

第四章 日新月异的计算机安全技术 100

4.1.1 安全保护的目标及军用安全模型 101

4.1.2 一般安全问题及入侵攻击 103

4.1.3 居心叵测的恶意程序(病毒、蠕虫、特洛伊木马) 104

4.1.4 计算机黑客(Hacker)和信息战 107

4.2 保护手段——几种重要的防御手锏 111

4.2.1 隔离与屏蔽 112

4.2.2 访问控制 114

4.2.3 密码技术和完整性机制 115

4.2.4 社会的安全问题——安全立法、安全管理和安全教育 122

4.3 安全系统的实现 124

4.3.1 系统安全策略与安全模型 129

4.3.2 可信计算机:从芯片到系统 129

4.3.3 异网互连一体化的多级安全 130

4.3.5 数据库与应用中的安全技术 137

4.3.4 安全域 137

4.4 可信计算机及其网络的安全性评价 138

4.4.1 可信计算机系统基本原理 138

4.4.2 计算机系统的安全性评价:桔、白、红皮书 139

4.4.3 可信计算机系统安全评估 139

4.4.4 可信计算机系统评估准则的可信网络解释 141

第五章 充满挑战的信息系统安全保密技术 143

5.1 引言 143

5.1.1 信息社会的神经中枢 143

5.1.2 不断深化的系统安全保密技术研究 143

5.1.3 信息系统安全保密研究范畴 144

5.2 信息系统安全策略 144

5.2.1 危机四伏的信息系统 145

5.2.2 信息系统对安全的基本需求 149

5.2.3 纲举目张的系统安全策略 151

5.3.2 开放系统互连安全体系结构(ISO 7498-2) 154

5.3 信息系统安全保密的体系结构 154

5.3.1 面向系统的体系结构 154

5.3.3 美军的国防信息系统安全计划 158

5.3.4 因特网的安全体系结构 159

5.3.5 美军多级安全保密应用 161

5.4 安全保密技术、协议及标准体系 163

5.4.1 安全保密技术体系 163

5.4.2 安全协议体系及协议的安全性 171

5.4.3 安全保密标准体系 172

5.5 信息系统的安全管理 175

5.5.1 系统安全管理的目的 175

5.5.2 安全管理的实施 175

5.6 信息系统与产品的通用安全性评价准则 177

5.6.1 通用准则的组成 177

5.6.2 通用准则的范围与适用性 178

5.6.3 通用准则的评价方式 180

5.6.4 安全性认证 181

第六章 信息安全保密技术发展趋势 183

6.1 密码新理论、新思想和新体制 183

6.1.1 量子密码 184

6.1.2 混沌密码 185

6.2 信息基础结构下的安全保密技术 186

6.2.1 虚拟安全专网 186

6.2.2 高速加密技术 187

6.2.3 高速密钥分配技术 188

6.2.4 安全保密监控技术 189

6.3 信息战防御体系 190

6.3.1 信息战概述 190

6.3.2 信息防御战的重要性 190

6.3.3 安全威助 191

6.3.4 建立我国的信息战防御体系 192