图书介绍

信息安全概论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全概论
  • 牛少彰主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563506462
  • 出版时间:2004
  • 标注页数:252页
  • 文件大小:17MB
  • 文件页数:266页
  • 主题词:信息系统-安全技术-概论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 信息的定义、性质和分类1

1.1.1 信息的概念1

第1章 绪论1

1.1.2 信息的特征3

1.1.3 信息的性质4

1.1.4 信息的功能4

1.1.5 信息的分类5

1.2 信息技术6

1.2.1 信息技术的产生6

1.3 信息安全概述7

1.3.1 信息安全概念7

1.2.2 信息技术的内涵7

1.3.2 信息安全属性8

1.4 信息安全威胁9

1.4.1 基本概念9

1.4.2 安全威胁10

1.5 信息安全的实现12

1.5.1 信息安全技术13

1.5.2 信息安全管理16

1.5.3 信息安全与法律17

小结18

思考题19

第2章 信息保密技术20

2.1 古典密码20

2.2.1 基本概念25

2.2 分组加密技术25

2.2.2 标准算法的介绍26

2.2.3 分组密码的分析方法39

2.2.4 分组密码的工作模式40

2.3 公钥加密技术42

2.3.1 基本概念42

2.3.2 RSA公钥密码算法43

2.3.3 ElGamal算法44

2.3.4 椭圆曲线算法45

2.4 流密码技术48

2.4.1 流密码基本原理48

2.4.2 二元加法流密码50

2.4.3 几种常见的流密码算法52

2.5.1 信息隐藏技术的发展53

2.5 信息隐藏技术53

2.5.2 信息隐藏的特点54

2.5.3 信息隐藏的方法55

2.5.4 信息隐藏的攻击57

小结58

思考题59

第3章 信息认证技术60

3.1 数字签名技术60

3.1.1 基本概念60

3.1.2 常用的数字签名体制介绍62

3.1.3 盲签名和群签名64

3.2 身份识别技术67

3.2.1 基本概念67

3.2.2 几种常见的身份识别系统68

3.3.1 基本概念73

3.3 杂凑函数和消息完整性73

3.3.2 常见的单向杂凑函数74

3.4 认证模式与认证方式76

3.4.1 认证与鉴定76

3.4.2 认证模式与认证方式77

3.5 认证的具体实现77

3.5.1 认证的具体实现与原理77

3.5.2 认证方式的实际应用81

3.6 认证码91

小结93

思考题94

4.1 密钥管理概述95

第4章 密钥管理技术95

4.2 对称密钥的管理97

4.2.1 对称密钥管理97

4.2.2 对称密钥交换协议97

4.2.3 Diffie-Hellman密钥交换机制97

4.2.4 加密密钥交换协议98

4.2.5 使用混合密钥的意义99

4.3 非对称密钥的管理99

4.3.1 使用非对称密钥的技术优势99

4.3.2 非对称密钥管理的实现100

4.4 密钥管理系统101

4.4.1 密钥管理101

4.4.2 密钥的分配102

4.4.3 计算机网络密钥分配方法103

4.4.4 密钥注入104

4.4.5 密钥存储104

4.4.6 密钥更换和密钥吊销105

4.5 密钥产生技术106

4.5.1 密钥产生的制约条件106

4.5.2 如何产生密钥107

4.5.3 针对不同密钥类型的产生方法109

4.6 密钥保护技术109

4.6.1 密钥创建109

4.6.2 密钥保护110

4.6.3 私钥存储111

4.7.1 密钥分散技术112

4.7 密钥的分散管理与托管112

4.7.2 密钥的分散、分配和分发113

4.7.3 密钥的托管技术113

4.7.4 部分密钥托管技术115

小结116

思考题116

第5章 访问控制技术117

5.1 访问控制的模型117

5.1.1 自主访问控制模型(DAC Model)119

5.1.2 强制访问控制模型(MAC Model)120

5.1.3 基于角色的访问控制模型(RBACModel)122

5.1.4 基于任务的访问控制模型(TBACModel)124

5.1.6 信息流模型126

5.1.5 基于对象的访问控制模型(OBAC Model)126

5.2.1 安全策略127

5.2 访问控制的安全策略127

5.2.2 基于身份的安全策略128

5.2.3 基于规则的安全策略129

5.3 访问控制的实现130

5.3.1 访问控制的实现机制130

5.3.2 访问控制表130

5.3.3 访问控制矩阵131

5.3.4 访问控制能力列表131

5.3.5 访问控制安全标签列表131

5.3.6 访问控制实现的具体类别132

5.4 安全级别与访问控制133

5.5.1 授权行为135

5.5 访问控制与授权135

5.5.2 信任模型136

5.5.3 信任管理系统138

5.6 访问控制与审计139

5.6.1 审计跟踪概述139

5.6.2 审计内容139

小结140

思考题141

第6章 数据库安全142

6.1 数据库安全概述142

6.1.1 数据库概念142

6.1.2 数据库的数据结构模型143

6.1.3 数据库的要求与特性144

6.1.4 数据库安全的重要性145

6.1.5 数据库的安全需求146

6.2 数据库安全策略和评估147

6.2.1 数据库的安全威胁147

6.2.2 数据库的安全策略147

6.2.3 数据库的审计148

6.2.4 数据库的安全评估149

6.3 数据库安全的基本技术151

6.3.1 数据库的完整性与可靠性151

6.3.2 存取控制152

6.3.3 视图机制155

6.3.4 数据库加密156

6.4.1 事务的基本概念158

6.4 数据库备份与恢复158

6.4.2 数据库故障的种类160

6.4.3 数据库恢复的策略160

6.4.4 数据库的恢复技术162

6.4.5 数据库的镜像164

小结165

思考题166

第7章 网络安全技术167

7.1 防火墙技术167

7.1.1 防火墙基础知识167

7.1.2 防火墙体系结构171

7.1.3 防火墙的实现180

7.2.2 VPN作用与特点187

7.2 虚拟专用网技术187

7.2.1 VPN定义和分类187

7.2.3 VPN技术188

7.3 入侵检测技术189

7.3.1 入侵检测原理191

7.3.2 入侵检测方法193

7.4 内外网物理隔离技术203

7.4.1 用户级物理隔离203

7.4.2 网络级物理隔离205

7.4.3 单硬盘物理隔离系统206

7.5 反病毒技术210

7.5.1 病毒概论210

7.5.2 病毒的特征211

7.5.3 病毒的分类212

7.5.4 反病毒技术213

7.5.5 邮件病毒及其防范215

小结217

思考题218

第8章 信息安全标准219

8.1 信息安全标准的产生和发展219

8.2 信息安全标准的分类220

8.2.1 互操作标准220

8.2.2 技术与工程标准221

8.2.3 网络与信息安全管理标准225

8.3 标准化组织简介227

8.4 我国信息安全标准229

小结230

思考题231

第9章 信息安全的管理232

9.1 信息安全风险232

9.1.1 常见的不安全因素233

9.1.2 威胁的来源237

9.1.3 常见的攻击工具238

9.2 信息安全策略和管理原则238

9.2.1 信息安全策略238

9.2.2 安全管理原则240

9.2.3 信息安全周期241

9.3.2 安全审计目的242

9.3.3 安全审计功能242

9.3.1 安全审计原理242

9.3 信息安全审计242

9.3.4 安全审计系统的特点243

9.3.5 安全审计分类和过程243

9.4 信息安全与政策法规244

9.4.1 一些国家的国家法律和政府政策法规244

9.4.2 一些国家的安全管理机构245

9.4.3 国际协调机构246

9.4.4 我国的信息安全管理与政策法规247

小结251

思考题251

参考文献252

热门推荐