图书介绍
信息网络与安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 景晓军等编著 著
- 出版社: 北京:国防工业出版社
- ISBN:7118041823
- 出版时间:2006
- 标注页数:179页
- 文件大小:16MB
- 文件页数:193页
- 主题词:信息网络-安全技术
PDF下载
下载说明
信息网络与安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 网格与信息网格概述1
1.1 网格的概念1
1.1.1 网格1
1.1.2 网格与当前的WWW 的不同之处2
1.1.3 各方面对网格的需求2
1.2 信息网格4
1.2.1 网格计算4
1.2.2 信息网格的实质5
参考文献6
第2章 全球信息网格7
2.1 作战能力的一般描述7
2.1.1 绪论7
2.1.2 任务领域描述8
2.1.3 GIG功能8
2.1.4 GIG作战概念9
2.1.5 操作适合性及信息基础设施支持12
2.2 GIG系统可能面临的威胁13
2.2.1 对基础设施的威胁13
2.2.5 其他威胁14
2.2.4 对盟军的威胁14
2.2.2 信息战威胁14
2.2.3 商用技术与系统的潜在威胁14
2.3 任务领域和现有系统的缺陷15
2.3.1 概述15
2.3.2 计算16
2.3.3 通信传输16
2.3.4 人与GIG交互(HGI)简介16
2.3.5 网络操作17
2.4.1 GIG性能需求18
2.4 必需的性能18
2.4.2 互用性28
2.4.3 信息交换需求(IER)29
参考文献30
第3章 其他信息网格应用现状32
3.1 网格应用的发展和现状32
3.1.1 国外网格技术研究与发展现状32
3.1.2 国内网格技术应用的现状32
3.1.3 国外信息网格现状33
3.2 我国信息网格的分类34
3.2.2 空间信息网格35
3.2.1 信息网格在生物学方面的应用35
3.2.3 税务信息网格36
3.2.4 在电子商务上应用的信息网格37
3.2.5 交通信息网格38
参考文献39
4.1 网格安全介绍40
4.1.1 基本安全原理40
第4章 网格安全概述40
4.1.2 重要的网格安全术语41
4.1.3 对称密钥加密41
4.1.4 非对称密钥算法42
4.1.5 证书授权42
4.1.6 数字证书44
4.2 网格安全基础设施46
4.2.1 访问网格46
4.2.2 网格安全通信49
4.2.3 逐步的网格安全51
4.3.1 物理安全53
4.3 网格基础设施安全53
4.3.2 操作系统安全54
4.3.3 网格和防火墙54
4.3.4 主机入侵检测54
4.4 网格安全策略和程序55
4.4.1 证书授权55
4.5.1 PKI的弱点56
4.5.2 网格服务器的弱点56
4.5 潜在的安全隐患56
4.4.2 安全控制回顾56
参考文献57
第5章 网格安全体系结构58
5.1 绪论58
5.2 网格环境中存在的安全威胁59
5.2.1 完整性威胁59
5.2.2 互操作威胁60
5.2.3 信任关系威胁60
5.3 网格安全需求62
5.4 网格安全模型原理63
5.5 网格安全模型64
5.4.2 网格安全服务64
5.4.1 网格服务的安全调用64
5.5.1 安全绑定65
5.5.2 策略表达和交换66
5.5.3 安全关联67
5.5.4 身份标识及证书的映射或转换67
5.5.5 授权的实施68
5.5.6 隐私策略的实施68
5.6 安全标准的关联69
5.5.9 安全管理69
5.5.8 安全登录69
5.5.7 信任69
5.7 作为服务的安全71
5.8 使用方式72
5.8.1 典型的电子商务使用形式72
5.8.2 中间体调用场景74
参考文献75
第6章 网格认证与授权技术77
6.1 网格认证的基础77
6.1.1 安全认证技术77
6.1.2 网格认证中所采用的PKI技术81
6.1.3 网格中的X.509证书管理89
6.2 网格的认证及授权的方法和规范95
6.2.1 以CA为基础的网格认证和授权95
6.2.2 一般的网格认证方法103
6.2.3 一个国家范围的网格认证基础设施110
6.2.4 在OGSA授权中使用SAML规范114
6.2.5 OGSA安全规范121
参考文献128
7.1 概论129
第7章 突出MyProxy的一种凭证库分类方法——凭证工具包129
7.2 网格安全基础设施130
7.3 替代传统PKI密钥管理的2种可选方案130
7.3.1 在线认证中心132
7.3.2 在线凭证库132
7.3.3 凭证工具包133
7.4 MyProxy在线凭证库134
7.5 凭证库的比较135
7.5.1 表格字段的解释136
7.5.2 单点登录和凭证库的详细资料137
参考文献142
第8章 信息网格访问控制技术144
8.1 网格安全性分析144
8.1.1 网格安全需求144
8.1.2 网格安全定义145
8.2 织女星信息网格概述145
8.2.1 织女星信息网格的体系结构146
8.2.2 织女星信息网格的关键技术147
8.3 信息网格访问控制概要149
8.3.1 信息系统安全机制的组成149
8.3.2 信息网格多管理域的特点151
8.3.3 信息网格访问控制的关键问题153
8.4 分布式环境下的访问控制框架155
8.4.1 OM-AM框架156
8.4.2 OM-AM应用于多层安全(MLS)系统156
8.4.3 OM-AM应用于基于角色的访问控制(RBAC)系统157
参考文献158
附录A 数据加密算法160
A.1 古典加密算法160
A.2.2 对称加密算法分析161
A.2.1 特点分析161
A.2 对称加密算法161
A.3 非对称加密算法165
A.3.1 特点分析165
A.3.2 非对称加密算法分析166
参考文献168
附录B 常用安全协议169
B.1 SSH协议169
B.1.1 SSH协议的结构169
B.1.2 SSH协议的相关概念170
B.1.3 SSH协议的工作流程172
B.1.4 SSH协议的安全模型173
B.1.5 SSH协议的扩展和应用174
B.1.6 SSH协议存在的问题175
B.2 SSL协议176
B.2.1 SSL的体系结构177
B.2.2 SSL记录协议177
B.2.3 修改密文规约协议177
B.2.4 告警协议177
B.2.5 握手协议178
参考文献179
热门推荐
- 3233923.html
- 1579129.html
- 3051966.html
- 2771297.html
- 1657680.html
- 3780562.html
- 1087528.html
- 1106231.html
- 3377279.html
- 1884828.html
- http://www.ickdjs.cc/book_3511126.html
- http://www.ickdjs.cc/book_1402973.html
- http://www.ickdjs.cc/book_596751.html
- http://www.ickdjs.cc/book_1368022.html
- http://www.ickdjs.cc/book_2187586.html
- http://www.ickdjs.cc/book_1378517.html
- http://www.ickdjs.cc/book_2337645.html
- http://www.ickdjs.cc/book_1046886.html
- http://www.ickdjs.cc/book_1755689.html
- http://www.ickdjs.cc/book_1096075.html