《信息安全概论》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:钟诚,赵跃华主编;杨铭熙,叶震,陆向艳,宋建华编著
  • 出 版 社:武汉:武汉理工大学出版社
  • 出版年份:2003
  • ISBN:7562919526
  • 页数:249 页
图书介绍:普通高等学校计算机科学与技术专业新编系列教材:该教材介绍了信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术等诸多内容。

目录 1

1 引论 1

1.1信息安全是国家安全的重要基础 1

1.2信息安全的主要内容 3

1.3信息安全学科的基础课程 13

习题与思考题 14

2信息安全的基本概念和技术 15

2.1信息安全的概念和技术 15

2.1.1信息安全问题 15

2.1.2信息安全的研究范畴 16

2.1.3信息安全系统的基本要求 17

2.1.4信息防护过程 18

2.1.5系统安全体系结构 19

2.1.6信息安全的内容 20

2.2信息安全系统的设计 20

2.2.1设计原则 20

2.2.3设计步骤 21

2.2.2设计方法 21

2.2.4安全系统的设计举例 22

2.3实体与运行安全 24

2.3.1实体安全 24

2.3.2运行安全 25

2.4信息保护 38

2.4.1信息保护的内容 38

2.4.2信息保护技术 39

2.5安全管理 45

2.6.1信息安全标准的发展 47

2.6信息安全的标准 47

2.6.2 TCSEC/TDT安全标准 49

习题与思考题 54

3信息安全模型 55

3.1哈里森-罗佐-厄尔曼存取矩阵模型 55

3.1.1授权状态 56

3.1.2存取方式 56

3.1.3 HRU模型的操作 56

3.2.1动作-实体模型的存取方式 57

3.2动作-实体模型 57

3.1.4授权管理 57

3.2.2动作-实体模型的授权 59

3.2.3模型结构 60

3.2.4一致性与变换规则 62

3.3贝尔-拉帕都拉模型 66

3.3.1贝尔-拉帕都拉模型的基本概念 67

3.3.2系统状态 67

3.3.4贝尔-拉帕都拉模型的规则 68

3.3.3贝尔-拉帕都拉模型的操作 68

3.4伯巴模型 70

3.5史密斯-温斯莱特模型 70

3.5.1史密斯-温斯莱特模型的存取规则和多级关系 71

3.5.2多级关系的存取 72

3.6基于信息流控制的格模型 73

3.6.1信息流安全模型 73

3.6.2格导出 73

3.6.3隐式与显式的流 74

3.7.2 RBAC模型的构成 75

3.7基于角色的存取控制模型RBAC 75

3.7.1 RBAC模型的要求与特点 75

习题与思考题 77

4密码系统 79

4.1 DES私钥密码系统 79

4.1.1 DES密码系统 79

4.1.2 DES加密算法的步骤 80

4.1.3 DES的解密过程 89

4.1.4 DES密码系统的安全性 89

4.2.1 RSA密码系统 91

4.2 RSA公钥密码系统 91

4.2.2 RSA密码系统举例 93

4.3椭圆曲线密码系统 95

4.3.1椭圆曲线 95

4.3.2椭圆曲线密码系统 99

4.4背包公钥密码系统 101

4.4.1基于0/1背包的MH公钥密码系统 101

4.5密钥管理与密钥恢复 104

4.5.1密钥的生成、分发和管理 104

4.4.2背包公钥密码系统的安全性 104

4.5.2密钥恢复技术 107

习题与思考题 109

5数据库加密与安全 110

5.1数据库安全概述 110

5.1.1数据库安全的重要性 110

5.1.2数据库系统面临的安全威胁 111

5.2数据库加密 111

5.2.1数据库加密的特征 112

5.2.2数据库加密的要求 113

5.2.3数据库加密的方式 114

5.2.4数据库加密的方法 115

5.2.5数据库系统的密钥管理 116

5.3数据库安全访问控制 120

5.3.1数据库安全策略 120

5.3.2数据库安全模型 121

5.3.3授权 125

5.4.1授权子系统 128

5.4 ORACLE数据库系统安全访问控制 128

5.4.2视图机构 129

5.5 SYBASE的安全技术及安全管理 130

5.5.1多层次的访问控制 130

5.5.2视图与存储过程 131

5.5.3 SYBASE的安全管理 132

习题与思考题 134

6数字签名和认证技术 135

6.1数字签名 135

6.1.1数字签名的概念 136

6.1.2 DSS数字签名标准 138

6.1.3多重数字签名 140

6.1.4数字水印技术 141

6.2身分认证机制 161

6.2.1基于口令的身份认证机制 161

6.2.2 Kerberos身份认协议 162

6.3信息认证技术 164

6.3.1基于私钥和公钥密码的信息认证 164

6.3.2 X.509目录认证服务 166

6.3.3对等实体的相互认证 168

习题与思考题 169

7计算机网络系统安全 171

7.1计算机病毒及其防治 171

7.1.1计算机病毒的本质及其类型 171

7.1.2反病毒的方法与技术 175

7.2操作系统和网络信息安全 177

7.2.1 TCP/IP的安全性 177

7.2.2 IP安全性 179

7.2.3安全套接层和传输层的安全 181

7.2.4 UNIX系统的安全性 187

7.3电子邮件的安全性 191

7.3.1增强保密邮件PEM 192

7.3.2完美秘密邮件PGP 192

7.3.3 MOSS邮件 194

7.3.4 S/MIME邮件标准 194

7.4.2防火墙的构成 195

7..4.3包过滤路由器 195

7.4.1防火墙概念 195

7.4防火墙技术 196

7.4.4应用级网关(代理服务器) 196

7.4.5电路级网关 200

7.4.6防火墙的类型 201

7.5安全电子商务协议 204

7.5.1 SET协议的参与实体 204

7.5.2 SET交易流程 205

习题与思考题 207

8入侵检测系统 208

8.1入侵检测系统模型 209

8.1.1 IDES模型 209

8.1.2 IDM模型(Intrusion Detection Model) 210

8.1.3公共入侵检测框架CIDF 212

8.2入侵检测系统的分类 213

8.2.1按数据源分类 213

8.2.2按分析引擎分类 222

8.3现有入侵检测系统的介绍与比较 241

习题与思考题 244

参考文献 245