图书介绍

信息系统安全导论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息系统安全导论
  • 方勇,刘嘉勇编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505385925
  • 出版时间:2003
  • 标注页数:426页
  • 文件大小:41MB
  • 文件页数:443页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

目录1

1.1 信息系统概述2

1.1.1 信息系统的定义2

1.1.2 信息系统的发展过程2

1.2 信息系统安全3

1.2.1 基本概念3

1.2.2 信息保密与信息系统安全5

1.3 影响信息系统安全的因素6

1.3.1 信息系统自身的安全脆弱性6

1.3.2 对信息系统安全的威胁10

1.4.1 防御策略的基本原则14

1.4 信息系统安全的防御策略14

1.4.2 信息系统安全的工程原则17

1.4.3 典型信息系统的安全需求分析18

1.5 信息系统安全要素22

1.5.1 信息系统的安全目标22

1.5.2 信息系统安全的构成要素22

1.6 信息系统安全保护等级划分准则29

1.6.1 第一级 用户自主保护级30

1.6.2 第二级 系统审计保护级30

1.6.3 第三级 安全标记保护级31

1.6.5 第五级 访问验证保护级32

1.6.4 第四级 结构化保护级32

本章小结33

思考题34

第2章 信息系统安全体系35

2.1 ISO开放系统互连安全体系结构36

2.1.1 安全体系的安全服务37

2.1.2 安全体系的安全机制43

2.2 TCP/IP安全体系48

2.2.1 Internet网络体系结构49

2.2.2 Internet.安全体系结构51

2.2.3 网络层安全协议.IPsec55

2.2.4 传输层安全协议TLS72

2.3 开放系统互连的安全管理80

2.3.1 安全管理的概念80

2.3.2v安全管理的主要内容80

本章小结83

思考题84

第3章 安全服务及功能配置85

3.1 概述86

3.2 机密性保护86

3.2.1 基本概念86

3.2.2 机密性服务及面临的威胁89

3.2.3 机密性策略的表达方法91

3.2.4 机密性服务信息和设施92

3.3 访问控制服务93

3.3.1 访问控制服务功能93

3.3.2 访问控制组件的分布及威胁99

3.3.3 访问控制策略与实现100

3.3.4 访问控制信息(ACI)106

3.3.5 访问控制服务设施108

3.4 鉴别服务110

3.4.1 基本概念111

3.4.2 鉴别信息113

3.4.3 人类用户鉴别116

3.4.4 鉴别的阶段118

3.4.5 可信第三方的参与119

3.4.6 鉴别服务设施122

3.4.7 针对鉴别的攻击及对抗措施125

3.5 抗抵赖服务129

3.5.1 基本概念129

3.5.2 原发抗抵赖及递交抗抵赖服务129

3.5.3 可信第三方的角色130

3.5.4 抗抵赖服务的五个阶段132

3.5.5 抗抵赖策略134

3.5.6 抗抵赖服务信息和设施135

3.6.1 基本概念137

3.6 完整性保护137

3.6.2 对完整性的威胁和攻击139

3.6.3 完整性策略与策略表达139

3.6.4 完整性服务信息和设施140

3.7 安全审计和报警141

3.7.1 基本概念142

3.7.2 安全审计和报警的策略及其他149

3.7.3 安全审计和报警服务信息及设施150

本章小结153

思考题154

第4章 信息安全技术原理157

4.1.1 概述158

4.1 密码技术158

4.1.2 密码技术原理159

4.1.3 密码算法160

4.1.4 密钥及密钥管理框架166

4.1.5 密钥管理实现方案168

4.2 访问控制技术174

4.2.1 概述174

4.2.2 访问控制技术原理175

4.2.3 与其他安全服务和安全技术的交互183

4.2.4 网络访问控制组件的分布185

4.2.5 访问控制信息的管理188

4.2.6 通信访问控制和路由控制189

4.3.1 概述190

4.3 机密性保护技术190

4.3.2 机密性保护技术191

4.3.3 密钥管理194

4.4 完整性保护技术196

4.4.1 概述196

4.4.2 完整性机制的分类描述196

4.4.3 与其他安全服务和安全技术的交互201

4.4.4 通信协议需求201

4.4.5 完整性在体系结构中的位置203

4.5.1 概述204

4.5 鉴别技术204

4.5.2 鉴别技术原理206

4.5.3 与其他安全服务和安全技术的交互215

4.5.4 非密码鉴别机制216

4.5.5 基于密码的鉴别机制222

4.5.6 数据原发鉴别225

4.5.7 设计鉴别协议时应注意的问题226

4.5.8 通信协议需求和鉴别在体系结构中的位置229

4.6 数字签名技术231

4.6.1 概述231

4.6.2 带附录的签名技术231

4.6.3 带消息恢复的数字签名技术256

4.7.1 概述259

4.7 抗抵赖技术259

4.7.2 抗抵赖技术原理260

4.7.3 抗抵赖技术面临的威胁266

4.7.4 与其他安全组件和安全技术的交互269

4.7.5 通信协议需求269

4.8 安全审计和报警机制270

4.8.1 一般概念270

4.8.2 安全报警报告功能271

4.8.3 安全审计跟踪功能272

4.8.4 与其他安全组件和安全技术的交互273

4.10 普遍安全技术274

4.9 公证技术274

本章小结276

思考题278

第5章 信息安全实用技术281

5.1 概述282

5.2 防火墙技术285

5.2.1 基本概念285

5.2.2 防火墙的基本类型287

5.2.3 防火墙的体系结构及其配置形式292

5.2.4 防火墙的局限性296

5.2.5 防火墙的应用示例298

5.3 入侵检测及预警技术306

5.3.1 基本概念306

5.3.2 针对TCP/IP协议安全缺陷的网络攻击307

5.3.3 网络入侵攻击的典型过程314

5.3.4 入侵检测系统的基本原理318

5.3.5 入侵检测的基本方法325

5.3.6 入侵检测系统的结构326

5.3.7 入侵检测实现时若干问题的考虑331

5.4 漏洞检测技术333

5.4.1 入侵攻击可利用的系统漏洞的类型334

5.4.2 漏洞检测技术分类335

5.4.3 漏洞检测的特点336

5.4.4 漏洞检测系统的设计实例337

5.5.1 概述340

5.5 网络隔离技术340

5.5.2 网络隔离的基本技术343

5.5.3 实现网络隔离的典型方案348

5.6 计算机病毒防范350

5.6.1 恶意程序351

5.6.2 病毒的特点356

5.6.3 病毒的类型363

5.6.4 病毒的传染方式366

5.6.5 反病毒技术概述371

5.6.6 计算机病毒技术的新动向381

本章小结386

思考题388

第6章 公开密钥基础设施389

6.1 概述390

6.1.1 PKI的定义391

6.1.2 X.509证书和证书撤销列表394

6.2 PKI提供的服务396

6.3 PKI的构成398

6.4 PKI标准401

6.4.1 与PKI定义相关的标准401

6.4.2 与PKI应用相关的标准402

6.5 PKI的信任模型402

6.5.1 CA的严格层次结构403

6.5.2 CA的分布式信任结构404

6.5.3 CA的Web模型406

6.5.4 CA的以用户为中心的信任模式407

6.5.5 交叉认证408

6.6 PKI的运行模型410

6.7 国外PKI体系发展状况411

6.7.1 美国联邦PKI体系结构412

6.7.2 加拿大政府PKI体系结构415

6.7.3 两种体系的比较416

本章小结417

思考题418

英文缩略词英汉对照表421

参考文献425

热门推荐