图书介绍
信息安全概论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 唐晓波等编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030289698
- 出版时间:2010
- 标注页数:456页
- 文件大小:29MB
- 文件页数:477页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1信息与信息技术1
1.1.1信息的定义1
1.1.2信息技术的概念2
1.2信息安全内涵4
1.2.1信息安全的概念4
1.2.2信息安全的目标5
1.3信息安全的研究内容7
1.3.1信息安全基础研究8
1.3.2信息安全应用研究11
1.3.3信息安全管理研究14
1.4安全服务与机制15
1.4.1信息安全威胁15
1.4.2信息安全服务20
1.4.3信息安全机制21
1.5信息安全的发展及趋势26
1.5.1信息安全发展阶段26
1.5.2信息安全发展现状31
1.5.3信息安全发展趋势32
1.6信息安全技术体系34
1.6.1 PDR技术体系34
1.6.2纵深防御技术体系36
1.6.3面向应用的技术体系39
第2章 信息密码技术42
2.1密码学的发展与演变42
2.2密码学的基础44
2.2.1密码学的特点44
2.2.2密码学的基本要素44
2.2.3密码体制46
2.2.4密码分析49
2.2.5古典密码50
2.3对称密码体制—流密码53
2.3.1流密码基本原理53
2.3.2二元加法流密码56
2.3.3混沌序列流密码57
2.3.4其他流密码59
2.4对称密码体制—分组密码61
2.4.1分组密码基本原理61
2.4.2 Feistel密码结构62
2.4.3数据加密标准(DES)62
2.4.4其他分组密码71
2.4.5分组密码的工作模式73
2.4.6分组密码的分析方式75
2.5公钥密码体制76
2.5.1基本概念76
2.5.2 RSA算法78
2.5.3 EIGamal算法80
2.5.4 ECC算法81
2.6领域前沿84
2.6.1量子密码学84
2.6.2 DNA密码86
2.6.3神经网络密码学86
第3章 信息认证技术89
3.1信息认证技术概述89
3.1.1对信息进行认证的技术发展史89
3.1.2对信息认证的必要性89
3.2数字签名91
3.2.1数字签名的概念91
3.2.2数字签名的实现方法93
3.2.3几种有代表性的数字签名方案95
3.2.4数字水印技术101
3.3哈希函数和消息完整性107
3.3.1哈希函数107
3.3.2消息认证和消息完整性109
3.4生物特征识别110
3.4.1生物特征识别的基本概念110
3.4.2几种生物特征识别技术介绍110
3.4.3生物特征识别技术发展趋势114
3.5身份认证115
3.5.1身份认证基础115
3.5.2身份认证协议118
3.5.3常见的身份认证技术121
3.5.4身份认证的实现125
第4章 密钥管理技术138
4.1密钥管理概述138
4.1.1密钥管理的意义138
4.1.2密钥管理的原则139
4.1.3密钥的分类139
4.1.4不同类型的密钥加密体制140
4.2密钥的生命周期及其管理141
4.2.1密钥的产生141
4.2.2密钥的注入144
4.2.3密钥的存储144
4.2.4密钥的使用与控制146
4.2.5密钥的更新147
4.2.6密钥的吊销与销毁147
4.3密钥分配技术148
4.3.1密钥分配的类型148
4.3.2密钥分配的方法149
4.3.3密钥分配协议150
4.4公钥基础设施(PKI )155
4.4.1 PKI概述155
4.4.2数字证书156
4.4.3 PKI组件159
4.4.4 PKI提供的服务164
4.4.5 PKI信任模型166
4.4.6 PKI的应用170
4.5密钥分散与托管技术172
4.5.1密钥分散技术172
4.5.2密钥的分散、分配和分发173
4.5.3密钥托管概述173
4.5.4密钥托管的主要功能174
4.5.5密钥托管的步骤175
4.5.6密钥托管体制的组成175
4.5.7部分密钥托管技术176
第5章 访问控制技术178
5.1访问控制原理178
5.1.1访问控制的要素178
5.1.2访问控制的组件180
5.2访问控制的策略和机制182
5.2.1访问控制策略183
5.2.2访问控制机制187
5.3自主访问控制190
5.3.1基于行的自主访问控制191
5.3.2基于列的自主访问控制193
5.3.3自主访问控制策略的局限性194
5.4强制访问控制195
5.4.1 BLP模型198
5.4.2 Biba模型203
5.4.3强制访问控制的局限性204
5.5基于角色的访问控制205
5.5.1角色的概念206
5.5.2 RBAC的基本原理207
5.6基于任务的访问控制210
5.6.1 TBAC模型结构211
5.6.2 TBAC模型的特性分析213
5.7访问控制与授权213
5.7.1授权行为213
5.7.2信任模型214
第6章 操作系统安全和数据库安全218
6.1操作系统安全概述218
6.1.1操作系统安全性要求218
6.1.2操作系统安全威胁概述219
6.1.3操作系统安全级别220
6.2操作系统安全机制222
6.2.1硬件安全机制222
6.2.2身份认证机制223
6.2.3访问控制机制224
6.2.4最小特权管理机制225
6.2.5可信通道机制225
6.2.6安全审计机制226
6.3 Windows 2000/XP的安全机制226
6.3.1账户管理机制227
6.3.2登录验证227
6.3.3系统访问控制228
6.3.4 Windows 2000的安全策略230
6.4 Linux/Unix的安全机制231
6.4.1标识与认证232
6.4.2访问控制233
6.4.3最小特权管理233
6.4.4安全审计234
6.4.5网络安全性234
6.5数据库安全概述234
6.5.1数据库安全概念234
6.5.2数据库安全威胁235
6.5.3数据库安全策略236
6.5.4数据库安全需求236
6.5.5数据库安全与操作系统安全的关系237
6.6数据库安全技术239
6.6.1数据库加密239
6.6.2视图机制246
6.6.3数据库备份与恢复247
6.6.4数据库审计252
6.7我国数据库管理系统安全评估标准253
6.8实例分析—SQL Server数据库系统安全分析254
6.8.1 SQL Server的安全模式254
6.8.2使用和管理用户账号255
6.8.3使用视图增强安全性257
6.8.4 SQL Server的数据加密257
6.9反病毒技术258
6.9.1病毒概论258
6.9.2病毒的特征259
6.9.3病毒的分类260
6.9.4反病毒技术261
6.9.5计算机病毒的查杀工具简介263
6.9.6邮件病毒及其防范267
第7章 网络安全技术269
7.1入侵检测269
7.1.1入侵检测概述269
7.1.2入侵检测系统的结构272
7.1.3入侵检测的未来发展趋势275
7.2安全扫描279
7.2.1安全扫描技术概述279
7.2.2端口扫描技术280
7.2.3漏洞扫描技术283
7.2.4操作系统探测技术284
7.3防火墙技术285
7.3.1防火墙概述285
7.3.2防火墙使用的技术288
7.3.3防火墙安全设计的策略290
7.4虚拟专用网技术293
7.4.1虚拟专用网概述293
7.4.2虚拟专用网的关键技术294
7.4.3用VPN解决Internet安全问题297
7.5网络隔离技术299
7.5.1网络隔离技术概述299
7.5.2网络隔离技术工作原理300
7.5.3网络隔离环境下的数据交换过程302
7.5.4网络隔离的优点305
7.5.5 GAP技术306
7.6可信计算与网格安全308
7.6.1可信计算概述308
7.6.2可信计算平台310
7.6.3网格安全315
第8章 应用安全机制319
8.1电子邮件安全技术319
8.1.1电子邮件传输的基本原理319
8.1.2电子邮件传输协议320
8.1.3电子邮件面临的威胁322
8.1.4电子邮件的安全需求323
8.1.5安全电子邮件技术324
8.2 Web安全技术328
8.2.1 Web的安全问题329
8.2.2 Web服务器的安全330
8.2.3 Web服务器的安全策略331
8.2.4 Web浏览器安全策略332
8.2.5 SSL协议336
8.3电子商务安全技术339
8.3.1电子商务安全概述339
8.3.2电子商务的安全问题341
8.3.3电子商务安全技术342
8.3.4 SET协议344
第9章 信息安全标准351
9.1信息安全标准的概念351
9.1.1标准的概念351
9.1.2信息安全标准的概念353
9.1.3国内外已发布的信息安全标准355
9.2信息安全体系结构标准356
9.2.1概述356
9.2.2主要内容358
9.3国外主要标准366
9.3.1信息安全评价标准366
9.3.2安全管理标准370
9.4国内主要标准375
9.4.1计算机信息系统安全保护等级划分准则375
9.4.2计算机信息系统安全专用产品分类原则377
9.5信息安全标准的研究趋势386
9.5.1国际信息安全标准组织386
9.5.2我国信息安全标准组织387
9.5.3信息安全标准的发展趋势388
第10章 信息安全的管理391
10.1信息安全管理概述391
10.1.1信息安全管理及内容391
10.1.2信息安全管理方法及手段391
10.1.3信息安全管理体系392
10.1.4安全组织机构及职能395
10.2信息安全策略管理400
10.2.1安全管理原则与信息安全周期401
10.2.2安全策略的制定404
10.2.3安全策略的实施407
10.2.4制定和实施安全政策时要注意的问题408
10.3信息安全风险管理410
10.3.1安全风险管理的相关概念410
10.3.2安全风险识别413
10.3.3安全风险评估418
10.3.4安全风险控制422
10.4信息安全审计425
10.4.1安全审计原理425
10.4.2安全审计目的426
10.4.3安全审计功能426
10.4.4安全审计系统特点426
10.4.5安全审计分类和过程427
10.4.6安全审计的作用428
10.5信息安全立法429
10.5.1信息安全立法的概念429
10.5.2信息安全立法的主要内容434
10.5.3信息安全立法的不足440
10.5.4信息安全立法的发展趋势449
参考文献454
热门推荐
- 1093190.html
- 3840592.html
- 1538102.html
- 1399115.html
- 1440198.html
- 2685354.html
- 558665.html
- 1362485.html
- 2511951.html
- 138488.html
- http://www.ickdjs.cc/book_3110283.html
- http://www.ickdjs.cc/book_319521.html
- http://www.ickdjs.cc/book_2766760.html
- http://www.ickdjs.cc/book_1595043.html
- http://www.ickdjs.cc/book_2659681.html
- http://www.ickdjs.cc/book_1456732.html
- http://www.ickdjs.cc/book_2880985.html
- http://www.ickdjs.cc/book_1531575.html
- http://www.ickdjs.cc/book_817457.html
- http://www.ickdjs.cc/book_1255363.html