图书介绍

信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全技术
  • 张红旗,王鲁等编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040243717
  • 出版时间:2008
  • 标注页数:505页
  • 文件大小:116MB
  • 文件页数:519页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 绪论3

第1章 信息安全技术概述3

1.1信息安全的地位和作用3

1.1.1现代社会步入信息化时代3

1.1.2信息网络是一柄“双刃剑”3

1.1.3信息安全是国家安全的基础5

1.2信息安全内涵6

1.2.1信息安全的概念6

1.2.2信息安全属性7

1.2.3信息安全发展阶段7

1.3安全服务与机制9

1.3.1信息安全威胁9

1.3.2信息安全服务11

1.3.3信息安全机制13

1.4信息安全技术体系16

1.4.1 PDR技术体系16

*1.4.2纵深防御技术体系17

1.4.3面向应用的技术体系20

小结22

习题122

第二部分 信息安全支撑技术25

第2章 信息保密技术25

2.1保密系统模型25

2.1.1保密系统的一般模型25

*2.1.2密码体制安全性26

*2.1.3密码体制的基本要求31

2.2分组密码33

2.2.1分组密码的基本原理33

2.2.2 DES算法34

2.2.3 AES算法44

2.2.4分组密码算法的工作模式47

2.3公钥密码50

2.3.1公钥密码的基本理论51

2.3.2公钥密码体制52

2.3.3 RSA算法53

2.4密钥管理技术56

2.4.1密钥的产生57

2.4.2密钥的分发60

2.4.3密钥的注入与存储保护66

2.4.4密钥的使用与控制67

2.4.5密钥的撤销68

2.5密码技术的应用68

2.5.1密码应用于网络保密通信69

2.5.2密码应用于数据加密存储72

*2.6信息隐藏技术74

小结77

习题278

第3章 信息认证技术79

3.1认证概述79

3.2数字签名80

3.2.1数字签名的基本概念80

3.2.2数字签名的实现方法82

*3.2.3专用的数字签名83

3.3哈希函数和消息完整性85

3.3.1哈希函数85

3.3.2消息认证和消息完整性87

3.4身份认证88

3.4.1身份认证概述88

3.4.2一次性口令认证90

3.4.3基于共享密钥的认证92

3.4.4基于公钥和公钥证书的认证97

*3.4.5基于零知识的身份认证99

*3.4.6基于标识的公钥认证框架102

3.4.7公钥基础设施103

*3.4.8个人特征的身份证明113

小结116

习题3117

第4章 授权管理与访问控制技术118

4.1访问控制的基本原理118

4.2自主访问控制119

4.2.1基于行的自主访问控制120

4.2.2基于列的自主访问控制122

4.2.3自主访问控制策略的局限性123

4.3强制访问控制124

4.3.1 BLP模型125

4.3.2 Biba模型126

4.3.3强制访问控制的局限性127

4.4基于角色的访问控制127

4.4.1 RBAC的基本原理128

4.4.2 RBAC2001参考模型130

*4.5基于任务的访问控制技术135

4.5.1 TBAC模型结构136

4.5.2 TBAC模型的特性分析137

4.6授权管理基础设施138

4.6.1授权管理基础设施的产生背景138

4.6.2授权管理基础设施的基本概念139

4.6.3属性证书139

*4.6.4授权管理基础设施的适用环境142

*4.6.5授权管理基础设施的模型143

*4.6.6 PMI产品的介绍144

*4.6.7 PKI与PMI的比较145

*4.7单点登录146

4.7.1基本概念146

4.7.2单点登录的发展现状147

4.7.3常见的单点登录设计模型148

4.7.4利用PKI和PMI实现单点登录150

小结151

习题4152

第5章 安全管理技术153

5.1信息安全管理概述153

5.1.1信息安全管理及其内容153

5.1.2信息安全管理体系155

5.2安全策略管理158

5.2.1安全策略与程序158

5.2.2安全策略制订过程160

*5.2.3安全策略管理相关技术162

5.3安全风险管理163

5.3.1安全风险管理相关概念163

5.3.2安全风险评估166

*5.3.3安全风险控制173

*5.4安全监控与审计176

5.4.1安全监控176

5.4.2安全审计177

5.5应急响应与灾难恢复180

5.5.1应急响应概述180

*5.5.2应急响应组织182

5.5.3应急响应体系187

5.5.4应急响应处置流程188

5.5.5系统备份与灾难恢复189

小结191

习题5191

第三部分 安全互连与接入控制195

第6章 虚拟专用网技术195

6.1虚拟专用网概述195

6.1.1 VPN概念的演进195

6.1.2 IP-VPN的概念196

6.1.3 IP-VPN基本特征198

6.2 VPN的分类及原理198

6.2.1 VPN的分类198

6.2.2 VPN的基本原理203

6.3 VPN隧道机制205

6.3.1 IP隧道技术205

6.3.2 IP隧道协议206

6.3.3 VPN隧道机制208

6.4构建VPN的典型安全协议——IPsec协议簇209

6.4.1 IPsec体系结构210

*6.4.2 IPsec协议的实现方式211

6.4.3 IPsec工作模式211

6.4.4安全关联和安全策略213

6.4.5 AH协议215

6.4.6 ESP协议218

*6.4.7 IKE协议222

6.5基于VPN技术的典型网络架构231

小结233

习题6234

第7章 防火墙技术235

7.1防火墙的定义及功能235

7.1.1防火墙的定义235

7.1.2防火墙的功能236

7.1.3防火墙的策略237

7.2防火墙的基本分类237

7.2.1包过滤防火墙238

7.2.2状态包检测防火墙239

7.2.3应用代理防火墙240

7.3防火墙技术241

7.3.1包过滤技术241

7.3.2代理技术244

*7.3.3网络地址转换技术246

7.4防火墙的体系结构251

7.4.1路由过滤型251

7.4.2双宿主机型252

7.4.3主机屏蔽型252

7.4.4子网屏蔽型253

小结253

习题7254

*第8章 网络隔离技术255

8.1网络隔离技术定义及发展255

8.1.1网络隔离技术的定义255

8.1.2网络隔离技术的发展257

8.2网络隔离技术安全要点257

8.3网络隔离技术原理258

8.4安全隔离网闸261

8.4.1安全隔离网闸的信息交换方式261

8.4.2安全隔离网闸的组成与功能262

8.4.3网闸的应用263

小结265

习题8265

第四部分 网络计算环境安全269

第9章 操作系统安全269

*9.1操作系统安全机制269

9.1.1硬件安全机制269

9.1.2标识与认证机制273

9.1.3存取控制机制277

9.1.4最小特权管理机制277

9.1.5隐蔽通道分析机制280

9.1.6可信通路机制284

9.2 UNIX/Linux的安全机制285

9.2.1标识与认证285

9.2.2存取控制286

9.2.3审计288

9.2.4密码289

9.2.5网络安全291

9.2.6备份/恢复292

9.3 Windows 2000的安全机制293

9.3.1 Windows 2000系统结构293

9.3.2 Windows 2000安全子系统295

9.3.3标识与认证296

9.3.4存取控制机制298

9.3.5安全审计299

9.3.6文件系统300

9.3.7域模型302

9.3.8注册表303

小结303

习题9304

第10章 数据库安全305

10.1数据库安全概述305

10.1.1数据库安全概念305

10.1.2数据库安全威胁305

10.1.3数据库安全需求306

10.1.4数据库安全与操作系统安全的关系308

10.2数据库安全策略309

10.3数据库加密310

10.3.1数据库加密概述310

10.3.2数据库加密特点311

10.3.3数据库加密技术要求311

10.3.4数据库加密方式312

10.3.5影响数据库加密的关键因素313

*10.4数据库备份与恢复315

10.4.1事务的基本概念315

10.4.2数据库故障的种类316

10.4.3数据库恢复317

10.4.4数据库的恢复技术318

*10.5其他数据库安全技术320

10.5.1用户标识与认证320

10.5.2视图机制320

10.5.3审计321

小结321

习题10322

第11章 安全扫描技术323

11.1安全扫描技术分类323

11.1.1安全扫描技术分类323

11.1.2安全扫描步骤324

11.2端口扫描技术326

11.2.1分组首部的标志在端口扫描中运用326

11.2.2端口扫描技术原理327

11.3漏洞扫描技术329

11.3.1漏洞库329

11.3.2漏洞扫描技术的分类和实现方法330

11.4安全扫描器331

11.4.1安全扫描器331

11.4.2基于主机的安全扫描器331

11.4.3基于网络的安全扫描器333

*11.4.4安全扫描器的逻辑结构335

*11.4.5常见安全扫描工具336

小结337

习题11338

第12章 入侵检测技术339

12.1入侵检测概述339

12.1.1入侵检测的概念339

12.1.2入侵检测系统339

12.1.3入侵检测的必要性341

12.2入侵检测系统结构341

12.2.1入侵检测系统的通用模型341

12.2.2入侵检测系统结构343

12.3入侵检测系统类型344

12.3.1基于主机的入侵检测系统344

12.3.2基于网络的入侵检测系统345

* 12.3.3分布式入侵检测系统347

* 12.3.4入侵检测系统的部署348

12.4入侵检测基本技术350

12.4.1异常检测技术350

12.4.2误用检测技术353

12.5入侵检测响应机制356

12.5.1主动响应356

12.5.2被动响应357

小结358

习题12358

第13章 病毒及其防护技术359

13.1计算机病毒概述359

13.1.1计算机病毒的定义359

13.1.2计算机病毒的起源及发展360

13.1.3计算机病毒的特征361

13.1.4计算机病毒的分类363

13.1.5计算机病毒的危害365

13.2计算机病毒的运行机制367

13.2.1计算机病毒的结构367

13.2.2计算机病毒的状态369

*13.3病毒编制关键技术370

13.3.1内存370

13.3.2中断371

13.3.3自加密371

13.3.4多态型病毒和病毒自动生成技术372

13.3.5反跟踪374

13.4计算机病毒的检测与防范374

13.4.1计算机病毒的检测方法374

13.4.2计算机病毒的防范377

小结382

习题13383

第五部分 应用安全技术387

第14章 电子邮件安全技术387

14.1电子邮件传输的基本原理387

*14.2电子邮件传输协议388

14.2.1 SMTP协议388

14.2.2 POP3协议389

14.2.3 RFC822文本协议389

14.2.4 MIME协议390

14.3电子邮件面临的威胁390

14.4电子邮件的安全需求391

14.4.1邮件安全传输391

14.4.2数据安全存储392

14.4.3网络访问控制392

14.5安全电子邮件技术392

14.5.1端到端的安全电子邮件技术392

14.5.2传输层的安全电子邮件技术396

*14.5.3 IP VPN与隧道技术397

小结397

习题14397

第15章 Web安全技术398

15.1 Web安全398

15.1.1 Web基本概念与相关技术398

15.1.2 Web的安全需求400

15.2 Web安全策略与技术402

15.2.1 Web服务器安全策略402

15.2.2 Web浏览器安全策略403

*15.2.3主页防修改技术407

15.3 SSL协议409

15.3.1概述409

15.3.2体系结构410

15.3.3协议规范411

*15.3.4 SSL安全性分析418

*15.3.5 SSL的应用420

小结421

习题15422

第16章 电子商务安全技术423

16.1电子商务安全概述423

16.1.1电子商务概述423

16.1.2电子商务的安全问题424

16.1.3电子商务安全技术426

16.2安全电子交易协议——SET427

16.2.1 SET概述427

16.2.2 SET的安全机制430

16.2.3 SET的支付过程433

16.2.4 SET的认证438

*16.2.5 SET的优点及存在问题442

*16.2.6 SET与SSL的比较443

小结444

习题16444

*第17章 基于互联网的电子政务信息安全保障方案446

17.1电子政务网络446

17.1.1电子政务系统应用446

17.1.2电子政务应用系统架构447

17.1.3某市电子政务网络结构449

17.2电子政务系统风险分析449

17.2.1电子政务系统安全风险450

17.2.2电子政务系统风险分析450

17.3基于互联网的电子政务信息安全整体方案451

17.3.1电子政务整体安全设计原则451

17.3.2安全保障体系451

17.3.3安全保障方案453

17.4电子政务信息安全要点455

17.4.1安全互连、接入控制与边界防护455

17.4.2分域子网安全455

17.4.3桌面安全防护457

17.4.4应用安全457

17.4.5安全管理458

17.4.6安全服务458

小结459

习题17459

第六部分 信息安全新技术463

*第18章 入侵容忍技术463

18.1入侵容忍的提出463

18.2入侵容忍机制464

18.3入侵容忍策略465

18.4入侵容忍的发展466

小结467

习题18467

*第19章 网格安全技术468

19.1网格468

19.1.1网格的起源468

19.1.2网格的发展469

19.1.3网格的概念470

19.1.4国内外网格研究现状473

19.2网格安全474

19.2.1网格的体系结构474

19.2.2网格安全问题476

19.2.3网格安全需求478

19.2.4 OGSA的安全体系结构479

19.3网格安全技术481

小结486

习题19486

*第20章 可信计算技术487

20.1可信计算的沿革487

20.2可信计算的概念488

20.2.1系统的可信性488

20.2.2可信计算488

20.3可信计算平台490

20.3.1可信计算平台基础491

20.3.2 TPM493

20.4可信计算研究现状495

20.5可信计算的发展497

小结498

习题20498

参考文献499

热门推荐