图书介绍
信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 马建峰,沈玉龙编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560629155
- 出版时间:2013
- 标注页数:320页
- 文件大小:28MB
- 文件页数:328页
- 主题词:信息安全-高等学校-教材
PDF下载
下载说明
信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述和发展趋势1
1.1 信息安全概述1
1.1.1 信息的定义与性质和特征1
1.1.2 信息安全的基本概念2
1.1.3 信息安全的目标3
1.2 安全攻击与防御3
1.2.1 计算机系统中的安全威胁4
1.2.2 网络系统中的安全威胁5
1.2.3 数据的安全威胁5
1.2.4 事务安全5
1.2.5 技术防护6
1.3 信息安全发展趋势7
1.3.1 密码理论与技术研究的现状及发展趋势7
1.3.2 安全协议理论与技术的研究现状与发展趋势8
1.3.3 安全体系结构理论与技术的研究现状及发展趋势8
1.3.4 信息对抗理论与技术的研究现状及发展趋势9
1.3.5 网络安全与安全产品的研究现状及发展趋势9
1.4 人为和社会因素10
1.5 信息安全与法律11
1.5.1 网络立法的现状与思考11
1.5.2 计算机记录的法律价值11
1.5.3 用户的行为规范12
思考题12
参考文献12
第2章 密码学与密码技术14
2.1 传统密码技术14
2.1.1 单表代换密码14
2.1.2 多表代换密码15
2.1.3 多字母代换密码16
2.1.4 转轮密码17
2.2 对称密码算法17
2.2.1 分组密码DES17
2.2.2 国际数据加密算法(IDEA)25
2.2.3 RC5算法27
2.3 非对称密码算法29
2.3.1 用于构造公钥密码的单向函数29
2.3.2 RSA密码体制31
2.3.3 Rabin密码体制32
2.3.4 ElGamal密码体制33
2.3.5 基于椭圆曲线的公开密钥密码体制33
2.4 消息认证码MAC和散列函数Hash38
2.4.1 消息认证码39
2.4.2 散列函数41
2.5 密码技术应用43
2.5.1 数字签名44
2.5.2 PKI及其应用46
2.5.3 数字水印47
思考题51
参考文献52
第3章 网络安全技术53
3.1 密钥管理53
3.1.1 概论53
3.1.2 密钥的组织结构54
3.1.3 密钥管理的基本内容54
3.2 身份认证55
3.2.1 认证的基本原理55
3.2.2 认证协议56
3.2.3 应用举例64
3.3 访问控制70
3.3.1 访问控制的基本概念70
3.3.2 自主访问控制(DAC)71
3.3.3 强制访问控制(MAC)73
3.3.4 基于角色的访问控制74
3.4 公钥基础设施77
3.4.1 需要解决的问题77
3.4.2 信任模型与PKI体系结构78
3.4.3 证书81
3.5 授权管理基础设施87
3.5.1 授权管理基础设施的基本概念87
3.5.2 PMI技术的授权管理模式及其优点88
3.5.3 PMI系统的架构及需求89
3.5.4 PMI的应用91
3.6 IP安全技术92
3.6.1 概述92
3.6.2 封装安全载荷(ESP)94
3.6.3 验证头(AH)97
3.6.4 Internet密钥交换(IKE)99
3.7 传输层安全101
3.7.1 SSL协议101
3.7.2 TLS协议106
思考题107
参考文献108
第4章 网络基本安全防护109
4.1 网络安全防护体系109
4.1.1 网络安全体系结构的相关概念110
4.1.2 网络安全体系的三维框架结构110
4.1.3 安全服务之间的关系111
4.2 防火墙112
4.2.1 防火墙概述112
4.2.2 网络政策113
4.2.3 防火墙体系结构114
4.2.4 代理服务技术118
4.3 入侵检测124
4.3.1 入侵检测概述124
4.3.2 入侵检测技术分析127
4.3.3 入侵检测系统131
4.4 审计日志136
4.4.1 审计内容137
4.4.2 日志安全审计137
4.4.3 结果响应139
4.4.4 审计报告139
4.5 漏洞检测技术139
4.5.1 漏洞的定义139
4.5.2 漏洞的分类140
4.5.3 漏洞检测方法140
4.5.4 漏洞检测技术141
4.5.5 小结142
4.6 网络故障管理探析142
4.6.1 故障管理基本内容和检测模式143
4.6.2 网络故障的基本检查方法143
4.6.3 解决网络故障的一般步骤144
4.6.4 小结146
4.7 数据备份与恢复146
4.7.1 数据备份146
4.7.2 数据恢复148
4.8 可生存性和容忍入侵150
4.8.1 网络可生存性150
4.8.2 容忍入侵技术151
4.8.3 容忍入侵技术的基本理论152
4.8.4 容忍入侵技术的实现153
4.9 系统分区隔离154
4.9.1 传统操作系统的隔离机制154
4.9.2 基于沙箱的隔离机制155
4.9.3 基于虚拟机技术的隔离机制156
4.9.4 现有隔离机制的分析比较157
思考题157
参考文献158
第5章 信息系统可信性159
5.1 可信性概述159
5.1.1 TCG的可信定义161
5.1.2 TCG体系结构规范框架161
5.2 可信度测度和评估164
5.3 可信计算平台167
5.3.1 安全地报告当前环境:平台状态168
5.3.2 安全存储171
5.4 TCG软件栈174
5.4.1 TSS设计概况174
5.4.2 TCG服务提供者接口(TSPi)175
5.4.3 TSP(或TSPi)对象类型175
5.4.4 TSS返回代码182
5.4.5 TSS内存管理182
5.4.6 可移植的数据设计183
5.4.7 永久密钥存储183
5.4.8 签名和认证184
5.4.9 设置回调函数184
5.4.10 TSS确认数据结构185
5.5 TSS服务186
5.5.1 TCS概述186
5.5.2 选择WSDL的原因189
5.5.3 wsdl文件的分析190
5.5.4 复杂类型中的InParms和OutParms192
5.5.5 消息193
5.5.6 端口类型的操作193
5.5.7 绑定操作193
5.5.8 服务194
5.5.9 与TCS相关的隐私问题196
5.5.10 小结197
思考题197
参考文献197
第6章 可信软件和恶意软件防范198
6.1 程序安全198
6.1.1 程序安全的概念199
6.1.2 非恶意的程序漏洞200
6.1.3 病毒和其他恶意代码203
6.2 软件可靠性模型205
6.2.1 软件可靠性模型的发展历程206
6.2.2 软件可靠性模型的分类207
6.2.3 软件可靠性模型的作用208
6.2.4 软件可靠性预计模型209
6.3 软件系统排错技术209
6.3.1 软件系统排错的目的209
6.3.2 软件系统的排错过程210
6.3.3 软件系统的排错方法211
6.3.4 软件系统的排错原则213
6.4 软件可信运行环境214
6.4.1 可信软件研究现状215
6.4.2 软件可信运行保障217
6.5 软件的完整性认证219
6.5.1 软件完整性认证分类219
6.5.2 软件完整性认证相关技术220
6.5.3 软件完整性认证实例221
6.6 计算机病毒223
6.6.1 计算机病毒的概念223
6.6.2 计算机病毒的特征226
6.6.3 计算机病毒的工作原理228
6.7 计算机蠕虫230
6.7.1 计算机蠕虫的概念230
6.7.2 计算机蠕虫的功能结构234
6.7.3 计算机蠕虫的传播过程235
6.8 特洛伊木马236
6.8.1 特洛伊木马的概念236
6.8.2 特洛伊木马的类型237
6.8.3 特洛伊木马的特征238
6.8.4 特洛伊木马的工作原理239
6.9 其他恶意代码240
6.9.1 陷门240
6.9.2 逻辑炸弹242
6.9.3 细菌245
6.10 软件系统恢复与重构245
6.10.1 软件系统恢复和重构的概念246
6.10.2 逆向工程和正向工程246
6.10.3 架构和设计恢复247
6.10.4 架构和设计重构250
6.10.5 系统代码重构251
思考题251
参考文献252
第7章 信息安全应用253
7.1 安全Email253
7.1.1 Email系统概述253
7.1.2 Email安全目标254
7.1.3 安全Email254
7.2 安全Web258
7.2.1 Web服务概述258
7.2.2 Web安全目标259
7.2.3 安全Web260
7.3 电子政务264
7.3.1 电子政务的基本概念264
7.3.2 电子政务的安全需求265
7.3.3 电子政务的安全措施266
7.4 电子商务269
7.4.1 电子商务的基本概念269
7.4.2 电子商务的安全需求269
7.4.3 电子商务的安全措施270
7.5 网上银行273
7.5.1 网上银行的基本概念273
7.5.2 网上银行的安全需求273
7.5.3 网上银行的安全措施274
7.6 数字版权管理278
7.6.1 数字版权管理的应用需求278
7.6.2 数字版权管理概述278
7.6.3 数字版权管理的安全技术279
7.6.4 数字版权管理标准283
7.7 安全操作系统284
7.7.1 操作系统安全概述284
7.7.2 安全操作系统285
7.7.3 主流操作系统的安全性290
7.8 安全数据库293
7.8.1 数据库安全概述293
7.8.2 安全数据库294
7.9 计算机取证297
7.9.1 基本概念298
7.9.2 计算机取证的原则和步骤298
7.9.3 计算机取证技术299
7.9.4 计算机取证工具301
思考题302
参考文献302
第8章 无线网络安全技术303
8.1 无线网络安全概述303
8.1.1 无线网络安全简述303
8.1.2 无线网络的安全性303
8.2 无线网络安全威胁306
8.2.1 无线网络的安全问题306
8.2.2 无线网络面临的安全威胁307
8.3 无线网络安全接入308
8.4 集成安全接入310
8.4.1 设计思想310
8.4.2 体系结构方案311
8.5 无线融合安全组网312
8.6 WSN安全技术313
8.6.1 WSN的体系结构313
8.6.2 WSN的安全需求314
8.6.3 WSN的安全威胁315
8.6.4 WSN安全技术316
8.7 3G和LTE安全技术317
思考题320
参考文献320
热门推荐
- 2201117.html
- 549931.html
- 2370802.html
- 1414581.html
- 12589.html
- 1913126.html
- 1924677.html
- 3792047.html
- 767472.html
- 2608618.html
- http://www.ickdjs.cc/book_750459.html
- http://www.ickdjs.cc/book_1763298.html
- http://www.ickdjs.cc/book_169436.html
- http://www.ickdjs.cc/book_1038341.html
- http://www.ickdjs.cc/book_3665170.html
- http://www.ickdjs.cc/book_120645.html
- http://www.ickdjs.cc/book_3463914.html
- http://www.ickdjs.cc/book_1412737.html
- http://www.ickdjs.cc/book_1622093.html
- http://www.ickdjs.cc/book_1584854.html