图书介绍
信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张红旗,王鲁等编著 著
- 出版社: 北京:高等教育出版社
- ISBN:7040243717
- 出版时间:2008
- 标注页数:505页
- 文件大小:116MB
- 文件页数:519页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 绪论3
第1章 信息安全技术概述3
1.1信息安全的地位和作用3
1.1.1现代社会步入信息化时代3
1.1.2信息网络是一柄“双刃剑”3
1.1.3信息安全是国家安全的基础5
1.2信息安全内涵6
1.2.1信息安全的概念6
1.2.2信息安全属性7
1.2.3信息安全发展阶段7
1.3安全服务与机制9
1.3.1信息安全威胁9
1.3.2信息安全服务11
1.3.3信息安全机制13
1.4信息安全技术体系16
1.4.1 PDR技术体系16
*1.4.2纵深防御技术体系17
1.4.3面向应用的技术体系20
小结22
习题122
第二部分 信息安全支撑技术25
第2章 信息保密技术25
2.1保密系统模型25
2.1.1保密系统的一般模型25
*2.1.2密码体制安全性26
*2.1.3密码体制的基本要求31
2.2分组密码33
2.2.1分组密码的基本原理33
2.2.2 DES算法34
2.2.3 AES算法44
2.2.4分组密码算法的工作模式47
2.3公钥密码50
2.3.1公钥密码的基本理论51
2.3.2公钥密码体制52
2.3.3 RSA算法53
2.4密钥管理技术56
2.4.1密钥的产生57
2.4.2密钥的分发60
2.4.3密钥的注入与存储保护66
2.4.4密钥的使用与控制67
2.4.5密钥的撤销68
2.5密码技术的应用68
2.5.1密码应用于网络保密通信69
2.5.2密码应用于数据加密存储72
*2.6信息隐藏技术74
小结77
习题278
第3章 信息认证技术79
3.1认证概述79
3.2数字签名80
3.2.1数字签名的基本概念80
3.2.2数字签名的实现方法82
*3.2.3专用的数字签名83
3.3哈希函数和消息完整性85
3.3.1哈希函数85
3.3.2消息认证和消息完整性87
3.4身份认证88
3.4.1身份认证概述88
3.4.2一次性口令认证90
3.4.3基于共享密钥的认证92
3.4.4基于公钥和公钥证书的认证97
*3.4.5基于零知识的身份认证99
*3.4.6基于标识的公钥认证框架102
3.4.7公钥基础设施103
*3.4.8个人特征的身份证明113
小结116
习题3117
第4章 授权管理与访问控制技术118
4.1访问控制的基本原理118
4.2自主访问控制119
4.2.1基于行的自主访问控制120
4.2.2基于列的自主访问控制122
4.2.3自主访问控制策略的局限性123
4.3强制访问控制124
4.3.1 BLP模型125
4.3.2 Biba模型126
4.3.3强制访问控制的局限性127
4.4基于角色的访问控制127
4.4.1 RBAC的基本原理128
4.4.2 RBAC2001参考模型130
*4.5基于任务的访问控制技术135
4.5.1 TBAC模型结构136
4.5.2 TBAC模型的特性分析137
4.6授权管理基础设施138
4.6.1授权管理基础设施的产生背景138
4.6.2授权管理基础设施的基本概念139
4.6.3属性证书139
*4.6.4授权管理基础设施的适用环境142
*4.6.5授权管理基础设施的模型143
*4.6.6 PMI产品的介绍144
*4.6.7 PKI与PMI的比较145
*4.7单点登录146
4.7.1基本概念146
4.7.2单点登录的发展现状147
4.7.3常见的单点登录设计模型148
4.7.4利用PKI和PMI实现单点登录150
小结151
习题4152
第5章 安全管理技术153
5.1信息安全管理概述153
5.1.1信息安全管理及其内容153
5.1.2信息安全管理体系155
5.2安全策略管理158
5.2.1安全策略与程序158
5.2.2安全策略制订过程160
*5.2.3安全策略管理相关技术162
5.3安全风险管理163
5.3.1安全风险管理相关概念163
5.3.2安全风险评估166
*5.3.3安全风险控制173
*5.4安全监控与审计176
5.4.1安全监控176
5.4.2安全审计177
5.5应急响应与灾难恢复180
5.5.1应急响应概述180
*5.5.2应急响应组织182
5.5.3应急响应体系187
5.5.4应急响应处置流程188
5.5.5系统备份与灾难恢复189
小结191
习题5191
第三部分 安全互连与接入控制195
第6章 虚拟专用网技术195
6.1虚拟专用网概述195
6.1.1 VPN概念的演进195
6.1.2 IP-VPN的概念196
6.1.3 IP-VPN基本特征198
6.2 VPN的分类及原理198
6.2.1 VPN的分类198
6.2.2 VPN的基本原理203
6.3 VPN隧道机制205
6.3.1 IP隧道技术205
6.3.2 IP隧道协议206
6.3.3 VPN隧道机制208
6.4构建VPN的典型安全协议——IPsec协议簇209
6.4.1 IPsec体系结构210
*6.4.2 IPsec协议的实现方式211
6.4.3 IPsec工作模式211
6.4.4安全关联和安全策略213
6.4.5 AH协议215
6.4.6 ESP协议218
*6.4.7 IKE协议222
6.5基于VPN技术的典型网络架构231
小结233
习题6234
第7章 防火墙技术235
7.1防火墙的定义及功能235
7.1.1防火墙的定义235
7.1.2防火墙的功能236
7.1.3防火墙的策略237
7.2防火墙的基本分类237
7.2.1包过滤防火墙238
7.2.2状态包检测防火墙239
7.2.3应用代理防火墙240
7.3防火墙技术241
7.3.1包过滤技术241
7.3.2代理技术244
*7.3.3网络地址转换技术246
7.4防火墙的体系结构251
7.4.1路由过滤型251
7.4.2双宿主机型252
7.4.3主机屏蔽型252
7.4.4子网屏蔽型253
小结253
习题7254
*第8章 网络隔离技术255
8.1网络隔离技术定义及发展255
8.1.1网络隔离技术的定义255
8.1.2网络隔离技术的发展257
8.2网络隔离技术安全要点257
8.3网络隔离技术原理258
8.4安全隔离网闸261
8.4.1安全隔离网闸的信息交换方式261
8.4.2安全隔离网闸的组成与功能262
8.4.3网闸的应用263
小结265
习题8265
第四部分 网络计算环境安全269
第9章 操作系统安全269
*9.1操作系统安全机制269
9.1.1硬件安全机制269
9.1.2标识与认证机制273
9.1.3存取控制机制277
9.1.4最小特权管理机制277
9.1.5隐蔽通道分析机制280
9.1.6可信通路机制284
9.2 UNIX/Linux的安全机制285
9.2.1标识与认证285
9.2.2存取控制286
9.2.3审计288
9.2.4密码289
9.2.5网络安全291
9.2.6备份/恢复292
9.3 Windows 2000的安全机制293
9.3.1 Windows 2000系统结构293
9.3.2 Windows 2000安全子系统295
9.3.3标识与认证296
9.3.4存取控制机制298
9.3.5安全审计299
9.3.6文件系统300
9.3.7域模型302
9.3.8注册表303
小结303
习题9304
第10章 数据库安全305
10.1数据库安全概述305
10.1.1数据库安全概念305
10.1.2数据库安全威胁305
10.1.3数据库安全需求306
10.1.4数据库安全与操作系统安全的关系308
10.2数据库安全策略309
10.3数据库加密310
10.3.1数据库加密概述310
10.3.2数据库加密特点311
10.3.3数据库加密技术要求311
10.3.4数据库加密方式312
10.3.5影响数据库加密的关键因素313
*10.4数据库备份与恢复315
10.4.1事务的基本概念315
10.4.2数据库故障的种类316
10.4.3数据库恢复317
10.4.4数据库的恢复技术318
*10.5其他数据库安全技术320
10.5.1用户标识与认证320
10.5.2视图机制320
10.5.3审计321
小结321
习题10322
第11章 安全扫描技术323
11.1安全扫描技术分类323
11.1.1安全扫描技术分类323
11.1.2安全扫描步骤324
11.2端口扫描技术326
11.2.1分组首部的标志在端口扫描中运用326
11.2.2端口扫描技术原理327
11.3漏洞扫描技术329
11.3.1漏洞库329
11.3.2漏洞扫描技术的分类和实现方法330
11.4安全扫描器331
11.4.1安全扫描器331
11.4.2基于主机的安全扫描器331
11.4.3基于网络的安全扫描器333
*11.4.4安全扫描器的逻辑结构335
*11.4.5常见安全扫描工具336
小结337
习题11338
第12章 入侵检测技术339
12.1入侵检测概述339
12.1.1入侵检测的概念339
12.1.2入侵检测系统339
12.1.3入侵检测的必要性341
12.2入侵检测系统结构341
12.2.1入侵检测系统的通用模型341
12.2.2入侵检测系统结构343
12.3入侵检测系统类型344
12.3.1基于主机的入侵检测系统344
12.3.2基于网络的入侵检测系统345
* 12.3.3分布式入侵检测系统347
* 12.3.4入侵检测系统的部署348
12.4入侵检测基本技术350
12.4.1异常检测技术350
12.4.2误用检测技术353
12.5入侵检测响应机制356
12.5.1主动响应356
12.5.2被动响应357
小结358
习题12358
第13章 病毒及其防护技术359
13.1计算机病毒概述359
13.1.1计算机病毒的定义359
13.1.2计算机病毒的起源及发展360
13.1.3计算机病毒的特征361
13.1.4计算机病毒的分类363
13.1.5计算机病毒的危害365
13.2计算机病毒的运行机制367
13.2.1计算机病毒的结构367
13.2.2计算机病毒的状态369
*13.3病毒编制关键技术370
13.3.1内存370
13.3.2中断371
13.3.3自加密371
13.3.4多态型病毒和病毒自动生成技术372
13.3.5反跟踪374
13.4计算机病毒的检测与防范374
13.4.1计算机病毒的检测方法374
13.4.2计算机病毒的防范377
小结382
习题13383
第五部分 应用安全技术387
第14章 电子邮件安全技术387
14.1电子邮件传输的基本原理387
*14.2电子邮件传输协议388
14.2.1 SMTP协议388
14.2.2 POP3协议389
14.2.3 RFC822文本协议389
14.2.4 MIME协议390
14.3电子邮件面临的威胁390
14.4电子邮件的安全需求391
14.4.1邮件安全传输391
14.4.2数据安全存储392
14.4.3网络访问控制392
14.5安全电子邮件技术392
14.5.1端到端的安全电子邮件技术392
14.5.2传输层的安全电子邮件技术396
*14.5.3 IP VPN与隧道技术397
小结397
习题14397
第15章 Web安全技术398
15.1 Web安全398
15.1.1 Web基本概念与相关技术398
15.1.2 Web的安全需求400
15.2 Web安全策略与技术402
15.2.1 Web服务器安全策略402
15.2.2 Web浏览器安全策略403
*15.2.3主页防修改技术407
15.3 SSL协议409
15.3.1概述409
15.3.2体系结构410
15.3.3协议规范411
*15.3.4 SSL安全性分析418
*15.3.5 SSL的应用420
小结421
习题15422
第16章 电子商务安全技术423
16.1电子商务安全概述423
16.1.1电子商务概述423
16.1.2电子商务的安全问题424
16.1.3电子商务安全技术426
16.2安全电子交易协议——SET427
16.2.1 SET概述427
16.2.2 SET的安全机制430
16.2.3 SET的支付过程433
16.2.4 SET的认证438
*16.2.5 SET的优点及存在问题442
*16.2.6 SET与SSL的比较443
小结444
习题16444
*第17章 基于互联网的电子政务信息安全保障方案446
17.1电子政务网络446
17.1.1电子政务系统应用446
17.1.2电子政务应用系统架构447
17.1.3某市电子政务网络结构449
17.2电子政务系统风险分析449
17.2.1电子政务系统安全风险450
17.2.2电子政务系统风险分析450
17.3基于互联网的电子政务信息安全整体方案451
17.3.1电子政务整体安全设计原则451
17.3.2安全保障体系451
17.3.3安全保障方案453
17.4电子政务信息安全要点455
17.4.1安全互连、接入控制与边界防护455
17.4.2分域子网安全455
17.4.3桌面安全防护457
17.4.4应用安全457
17.4.5安全管理458
17.4.6安全服务458
小结459
习题17459
第六部分 信息安全新技术463
*第18章 入侵容忍技术463
18.1入侵容忍的提出463
18.2入侵容忍机制464
18.3入侵容忍策略465
18.4入侵容忍的发展466
小结467
习题18467
*第19章 网格安全技术468
19.1网格468
19.1.1网格的起源468
19.1.2网格的发展469
19.1.3网格的概念470
19.1.4国内外网格研究现状473
19.2网格安全474
19.2.1网格的体系结构474
19.2.2网格安全问题476
19.2.3网格安全需求478
19.2.4 OGSA的安全体系结构479
19.3网格安全技术481
小结486
习题19486
*第20章 可信计算技术487
20.1可信计算的沿革487
20.2可信计算的概念488
20.2.1系统的可信性488
20.2.2可信计算488
20.3可信计算平台490
20.3.1可信计算平台基础491
20.3.2 TPM493
20.4可信计算研究现状495
20.5可信计算的发展497
小结498
习题20498
参考文献499
热门推荐
- 516559.html
- 1426429.html
- 827524.html
- 1987711.html
- 1204479.html
- 2952001.html
- 2256644.html
- 3850074.html
- 2416680.html
- 2016870.html
- http://www.ickdjs.cc/book_1172790.html
- http://www.ickdjs.cc/book_454978.html
- http://www.ickdjs.cc/book_3544101.html
- http://www.ickdjs.cc/book_1142893.html
- http://www.ickdjs.cc/book_2793811.html
- http://www.ickdjs.cc/book_3812472.html
- http://www.ickdjs.cc/book_1545692.html
- http://www.ickdjs.cc/book_1698480.html
- http://www.ickdjs.cc/book_2414082.html
- http://www.ickdjs.cc/book_3345399.html