图书介绍

信息安全概论PDF|Epub|txt|kindle电子书版本网盘下载

信息安全概论
  • 洪帆,崔国华,付小青编著 著
  • 出版社: 武汉:华中科技大学出版社
  • ISBN:7560934498
  • 出版时间:2005
  • 标注页数:218页
  • 文件大小:14MB
  • 文件页数:228页
  • 主题词:电子计算机-安全技术-概论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1信息系统面临的主要威胁和系统的脆弱性1

1.1.1信息系统面临的主要威胁1

1.1.2信息系统的脆弱性4

1.2信息系统的安全5

1.2.1从保护对象考虑信息系统的安全6

1.2.2从保护方法上考虑信息系统的安全6

1.3信息安全的主要技术8

习题一11

第2章 访问控制12

2.1身份鉴别12

2.1.1根据用户知道什么验证身份12

2.1.2根据用户拥有什么验证身份13

2.1.3根据用户的生物特征验证身份14

2.1.4根据用户的下意识动作验证身份15

2.2自主访问控制15

2.2.1访问控制矩阵模型16

2.2.2自主访问控制18

2.3强制访问控制与安全策略23

2.3.1强制访问控制24

2.3.2安全策略24

2.4安全模型27

2.4.1安全模型概述27

2.4.2Bell-LaPadula安全模型28

2.4.3其他几种安全模型38

2.5基于角色的访问控制模型39

2.5.1基于角色的访问控制39

2.5.2RBAC96模型族40

2.5.3基于角色授权模型的基本框架45

习题二46

第3章 密码体制与加密技术48

3.1密码学的基本概念48

3.1.1概述48

3.1.2密码系统48

3.2古典密码体制51

3.2.1置换密码51

3.2.2代替密码51

3.3密码学的信息理论基础59

3.3.1熵59

3.3.2商农(Shannon)信息理论61

3.4传统密码体制67

3.4.1数据加密标准DES67

3.4.2其他著名的分组密码76

3.5公钥密码体制89

3.5.1RSA算法89

3.5.2椭圆曲线算法92

3.6序列密码92

3.6.1移位寄存器92

3.6.2线性移位寄存器93

3.6.3非线性移位寄存器94

3.7密码分析94

3.7.1差分分析法94

3.7.2线性分析法97

3.8哈希(Hash)函数99

38.1MD4算法100

3.8.2MD5算法102

3.9常用鉴别技术103

3.9.1数字签名103

3.9.2身份认证106

3.9.3报文认证108

习题三110

第4章 审计112

4.1审计子系统的功能112

4.1.1事件收集功能112

4.1.2事件过滤功能113

4.1.3对事件的分析和控制功能113

4.1.4日志维护和查询功能113

4.1.5审计信息安全性保护功能113

4.2审计子系统的实现机制114

4.2.1初始化114

4.2.2审计功能的开启与关闭114

4.2.3开关和阈值的设置114

4.2.4事件收集、过滤和控制115

4.2.5审计日志的维护116

4.2.6审计日志的查询116

4.2.7安全自维护116

4.3相关的问题117

4.3.1审计粒度117

4.3.2多级安全系统的审计118

4.3.3冲突问题118

习题四119

第5章 数据库安全120

5.1数据库安全概述120

5.2访问控制120

5.3自主访问控制121

5.3.1授权121

5.3.2权限回收124

5.3.3视图上授权与回收的控制126

5.4强制访问控制127

5.4.1安全标识和多级关系模式127

5.4.2多级关系实例130

5.4.3多实例记录和多实例数据项132

5.4.4多级关系存储134

5.5数据库加密135

5.5.1加密粒度137

5.5.2加密算法138

5.5.3密钥管理138

习题五140

第6章 计算机网络安全141

6.1计算机网络安全概述141

6.1.1网络安全的基本含义141

6.1.2网络安全的主要威胁和基本需求142

6.2安全服务和安全机制143

6.2.1安全服务143

6.2.2安全机制144

6.2.3安全服务的层配置147

6.3网络加密149

6.3.1链路加密150

6.3.2端对端加密150

6.3.3加密功能的逻辑设置151

6.4密钥管理152

6.4.1密钥的组织153

6.4.2密钥分配154

6.5公钥密码体制的密钥分配和证书157

6.5.1公钥分配157

6.5.2证书158

6.6公开密钥基础设施——PKI161

6.6.1PKI概述161

6.6.2PKI的密钥与证书管理163

6.6.3PKI的核心服务165

6.6.4PKI的信任模式167

6.7防火墙技术172

6.7.1.防火墙的基本概念172

6.7.2防火墙技术174

6.7.3防火墙的体系结构179

6.8安全通信协议——IPSec184

6.8.1IPSec安全体系结构184

6.8.2IP认证头AH188

6.8.3封装安全有效载荷ESP191

6.8.4密钥交换协议IKE194

习题六199

第7章 计算机系统的安全评估标准201

7.1可信计算机系统评估准则(TCSEC)202

7.1.1TCSEC中的安全概念203

7.1.2TCSEC的安全等级209

7.2中国计算机信息系统安全保护等级划分准则213

7.3国际通用准则(CC)214

7.3.1欧洲的安全评价标准(ITSEC)214

7.3.2加拿大的评价标准(CTCPEC)215

7.3.3美国联邦准则(FC)215

7.3.4国际商用准则(CC)215

习题七216

参考文献217

热门推荐