图书介绍
信息安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 郝玉洁,吴立军,赵洋等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302326410
- 出版时间:2013
- 标注页数:347页
- 文件大小:106MB
- 文件页数:366页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息安全的目标2
1.2 信息安全的研究内容3
1.2.1 密码理论与技术3
1.2.2 安全协议理论与技术4
1.2.3 安全体系结构理论与技术5
1.2.4 信息对抗理论与技术6
1.2.5 网络安全与安全产品7
1.3 信息安全的现状和发展8
1.3.1 互联网的特点8
1.3.2 信息网络安全现状9
1.3.3 网络信息安全的发展趋势11
1.4 安全模型12
1.4.1 P2DR模型12
1.4.2 PDRR网络安全模型13
1.5 安全体系结构14
1.5.1 ISO开放系统互连安全体系14
1.5.2 ISO开放系统互连安全体系的五类安全服务15
1.5.3 ISO开放系统互连安全体系的安全机制16
1.6 计算机安全的规范与标准19
1.6.1 国际信息安全标准化工作的情况19
1.6.2 我国信息安全标准化的现状20
习题120
第2章 密码学概论21
2.1 密码学基本概念21
2.1.1 加密与解密21
2.1.2 密码分析22
2.2 古典密码体制24
2.2.1 凯撒加密法24
2.2.2 维吉尼亚加密法25
2.2.3 栅栏加密法26
2.2.4 ENIGMA加密机26
2.3 对称密码体制28
2.3.1 数据加密标准28
2.3.2 国际数据加密算法32
2.3.3 高级加密标准34
2.3.4 其他密码算法38
2.4 非对称密码体制39
2.4.1 RSA算法39
2.4.2 Elgamal算法40
2.4.3 椭圆曲线密码算法41
2.4.4 其他非对称密钥算法43
2.5 密钥管理43
2.5.1 密钥生成43
2.5.2 秘密分割45
2.5.3 密钥控制46
2.5.4 密钥托管46
2.5.5 密钥管理基础设施47
2.6 加解密技术48
2.6.1 硬件加密技术48
2.6.2 软件加密技术48
习题249
第3章 数字签名与身份认证50
3.1 安全协议50
3.1.1 安全协议的定义50
3.1.2 安全协议的分类51
3.2 数字签名52
3.2.1 数字签名算法53
3.2.2 多重数字签名55
3.2.3 不可抵赖数字签名56
3.2.4 盲签名57
3.2.5 群签名58
3.3 消息认证和身份认证59
3.3.1 消息认证的概念59
3.3.2 消息认证算法62
3.3.3 身份认证的概念65
3.3.4 身份认证协议69
3.3.5 匿名认证78
习题379
第4章 PKI技术80
4.1 安全基础设施的概念80
4.1.1 PKI系统的内容82
4.1.2 PKI提供的服务83
4.2 PKI体系结构84
4.3 PKI的组成86
4.3.1 认证中心88
4.3.2 证书签发88
4.3.3 证书撤销89
4.4 信任模概述91
4.4.1 相关概念91
4.4.2 信任模型91
4.4.3 交叉认证95
习题496
第5章 防火墙技术97
5.1 防火墙概述97
5.1.1 防火墙的基本概念97
5.1.2 防火墙的特性98
5.1.3 防火墙的功能99
5.1.4 防火墙的缺陷99
5.1.5 防火墙的性能指标100
5.1.6 防火墙的功能指标102
5.1.7 防火墙的规则103
5.1.8 防火墙的发展趋势104
5.2 防火墙技术概述106
5.2.1 包过滤技术106
5.2.2 应用网关技术109
5.2.3 状态检测技术110
5.3 防火墙分类111
5.3.1 个人防火墙111
5.3.2 分布式防火墙111
5.4 防火墙的体系结构113
5.4.1 相关概念113
5.4.2 筛选路由器体系结构114
5.4.3 单宿主堡垒主机体系结构114
5.4.4 双宿主堡垒主机体系结构115
5.4.5 屏蔽子网体系结构115
5.5 防火墙的常见产品116
习题5118
第6章 入侵检测技术119
6.1 入侵检测概述119
6.1.1 入侵检测的概念119
6.1.2 入侵检测的历史和现状120
6.1.3 入侵检测的标准化121
6.2 入侵检测系统分类123
6.2.1 按入侵检测的数据来源分类123
6.2.2 按使用的入侵检测分析方法分类124
6.2.3 按系统体系结构分类125
6.2.4 其他分类方式126
6.3 入侵检测系统模型及体系结构126
6.3.1 入侵检测系统模型126
6.3.2 入侵检测系统体系结构128
6.4 入侵检测技术及发展方向130
6.4.1 基于行为的入侵检测技术130
6.4.2 基于知识的入侵检测技术133
6.4.3 入侵检测方式简单实例135
6.4.4 入侵检测技术的发展方向136
6.5 典型入侵检测系统与选择方法137
习题6138
第7章 虚拟专用网技术139
7.1 虚拟专用网概述139
7.2 虚拟专用网分类141
7.2.1 按接入方式分类141
7.2.2 按协议实现类型分类142
7.2.3 按发起方式分类142
7.2.4 按服务类型分类142
7.2.5 按承载主体分类143
7.2.6 按业务层次模型分类144
7.3 虚拟专用网关键技术145
7.3.1 隧道技术145
7.3.2 加密技术146
7.3.3 密钥管理技术146
7.3.4 用户认证技术147
7.4 虚拟专用网常用隧道协议147
7.4.1 第二层隧道协议147
7.4.2 第三层隧道协议149
7.4.3 高层隧道协议149
7.5 虚拟专用网实例——IPSecVPN150
7.5.1 IPSec概述150
7.5.2 IPSec的设计目标151
7.5.3 IPSec的体系结构151
7.5.4 IPSec的工作模式154
7.6 虚拟专用网的技术格局和发展趋势155
7.6.1 技术格局155
7.6.2 发展趋势156
习题7156
第8章 访问控制157
8.1 访问控制概述157
8.1.1 访问控制的内容158
8.1.2 访问控制的结构159
8.1.3 访问控制的基本原则160
8.1.4 访问控制的种类161
8.2 访问控制的策略163
8.2.1 基于身份的策略164
8.2.2 基于规则的策略164
8.2.3 基于角色的策略165
8.2.4 策略的组合以及附加控制165
8.2.5 目标的粒度和策略的交互166
8.3 访问控制模型167
8.3.1 自主访问控制167
8.3.2 强制访问控制174
8.3.3 基于角色的访问控制178
8.4 访问控制的实现185
8.4.1 访问控制的实现机制185
8.4.2 访问控制能力列表185
8.4.3 访问控制安全标签列表186
8.4.4 访问控制实现的具体类别186
8.4.5 一般信息模型187
8.5 访问控制与审计187
8.5.1 审计跟踪概述187
8.5.2 审计内容188
习题8188
第9章 网络安全技术189
9.1 网络攻击189
9.1.1 安全漏洞概述189
9.1.2 网络攻击的概念190
9.1.3 网络攻击的一般流程190
9.1.4 网络攻击的分类190
9.2 网络探测191
9.2.1 网络踩点191
9.2.2 网络扫描191
9.2.3 网络查点192
9.2.4 常见的扫描工具193
9.3 网络监听195
9.3.1 网络监听的工作原理195
9.3.2 网络监听技术195
9.3.3 网络监听的检测和防范196
9.3.4 常见的网络监听工具197
9.4 网络欺骗199
9.4.1 IP源地址欺骗199
9.4.2 DNS欺骗200
9.4.3 源路由选择欺骗200
9.5 拒绝服务攻击201
9.5.1 常见的拒绝服务攻击201
9.5.2 分布式拒绝服务攻击202
9.5.3 拒绝服务攻击的防范203
9.6 缓冲区溢出攻击204
9.6.1 缓冲区溢出的基本原理204
9.6.2 缓冲区溢出的防范205
9.7 SQL注入攻击205
9.7.1 SQL注入攻击的原理206
9.7.2 SQL注入攻击的一般步骤206
9.7.3 SQL注入攻击的防范207
9.8 计算机病毒与恶意软件207
9.8.1 计算机病毒207
9.8.2 木马攻击215
习题9222
第10章 环境与系统安全223
10.1 系统的可靠性与容错性223
10.1.1 系统的可靠性223
10.1.2 完美性与避错技术224
10.1.3 容错性与容错技术225
10.2 环境安全228
10.2.1 机房安全229
10.2.2 电气安全232
10.2.3 设备互连与安全性236
10.2.4 噪声、电磁干扰、振动及静电238
10.2.5 静电防护239
10.2.6 电磁防护240
习题10243
第11章 操作系统安全244
11.1 操作系统安全概述244
11.1.1 操作系统的安全问题245
11.1.2 操作系统的安全方法245
11.1.3 安全操作系统的发展246
11.2 操作系统安全机制247
11.2.1 内存保护机制247
11.2.2 文件保护机制249
11.2.3 用户鉴别机制251
11.2.4 存取控制机制255
11.2.5 恶意程序防御机制258
11.3 安全操作系统设计260
11.3.1 安全操作系统模型261
11.3.2 保护机制结构与设计原则263
11.3.3 操作系统保护理论264
11.3.4 安全操作系统的设计方法265
11.3.5 安全操作系统的可信度验证267
11.3.6 安全Xenix系统的开发271
11.3.7 System V/MLS系统的开发272
11.4 主流操作系统的安全性273
11.4.1 UNIX/Linux的安全273
11.4.2 Windows 2000/XP的安全275
习题11278
第12章 计算机软件安全性279
12.1 软件安全的概念279
12.1.1 软件自身安全280
12.1.2 软件存储安全280
12.1.3 软件通信安全282
12.1.4 软件运行安全284
12.2 软件安全保护机制286
12.2.1 软件防复制(存储访问技术)286
12.2.2 软件防执行(运行控制技术)290
12.2.3 软件防暴露(加解密与限制技术)293
12.2.4 软件防篡改(完整可用技术)300
12.3 软件安全性测试303
12.3.1 软件安全功能测试304
12.3.2 软件安全漏洞测试305
12.3.3 安全性测试工具分类与功能310
12.4 软件安全工程312
12.4.1 软件安全需求分析与制定312
12.4.2 软件安全设计312
12.4.3 软件安全编码313
12.4.4 软件安全检测314
12.4.5 安全培训316
12.4.6 安全监理316
习题12317
第13章 数据及数据库系统安全318
13.1 数据备份与恢复318
13.1.1 备份与恢复概述318
13.1.2 Windows XP系统下备份与恢复322
13.2 数据库系统安全328
13.2.1 数据库安全概述329
13.2.2 数据库的安全评估和审计333
13.2.3 数据库的安全威胁和策略335
13.2.4 数据安全的基本技术336
13.2.5 数据库的备份与恢复343
习题13347
热门推荐
- 1201444.html
- 1491743.html
- 265414.html
- 3174237.html
- 429039.html
- 3342308.html
- 2308642.html
- 63377.html
- 173384.html
- 2967634.html
- http://www.ickdjs.cc/book_1872800.html
- http://www.ickdjs.cc/book_1728888.html
- http://www.ickdjs.cc/book_3695470.html
- http://www.ickdjs.cc/book_836524.html
- http://www.ickdjs.cc/book_2250583.html
- http://www.ickdjs.cc/book_492059.html
- http://www.ickdjs.cc/book_3001897.html
- http://www.ickdjs.cc/book_3300395.html
- http://www.ickdjs.cc/book_877424.html
- http://www.ickdjs.cc/book_3837624.html