网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全概论(21世纪高等院校信息安全系列规划教材)
分类 教育考试-大中专教材-成人教育
作者 徐茂智//邹维
出版社 人民邮电出版社
下载
简介
编辑推荐

本书试图从建立信息安全体系结构出发,将其分解为技术体系、组织体系和管理体系。其中,从安全策略或安全目标角度将技术体系分解为系统安全、数据安全和事务安全,而从工程实现角度又将技术体系分解为物理环境安全、计算机系统平台安全、网络通信平台安全和应用平台安全,从而逐步理清了本门学科的脉络。其后章节的内容则可以对号入座,从而给学生一个整体展示,解决了系统性和覆盖面的关系。本书注重基础性,并妥善处理成熟性和先进性之间的关系,力图使所讲的内容不会很快过时。

本书作为信息安全专业的先行专业基础课教材,不假定学生对信息安全有任何准备知识,并配备大量习题供读者思考,方便师生使用。

内容推荐

本书系统介绍信息安全的基本概念、基础理论和前沿技术知识。全书分为10章,从信息安全基本概念和技术体系出发,先介绍密码保护、身份识别、访问控制为核心的数据安全理论,再围绕网络安全、系统安全、应用安全、安全审计介绍信息安全中涉及的保护、检测和恢复技术,最后介绍信息安全评估与工程实现。本书注重知识的系统性和覆盖面的宽泛性,而且部分内容有一定深度。

本书可作为信息安全、数学、计算机、微电子专业的研究生和本科生教材,也可作为相关专业的工程技术人员的参考书。

目录

第1章 信息安全简介  1

1.1 信息安全的发展历史  1

1.1.1 通信保密科学的诞生  1

1.1.2 公钥密码学革命  2

1.1.3 访问控制技术与可信计算机评估准则  2

1.1.4 网络环境下的信息安全 3

1.1.5 信息保障  3

1.2 信息安全的概念和目标  3

1.2.1 信息安全的定义  3

1.2.2 信息安全的目标和方法  4

1.3 安全威胁与技术防护知识体系  5

1.3.1 计算机系统中的安全威胁  5

1.3.2 网络系统中的安全威胁  7

1.3.3 数据的安全威胁  8

1.3.4 事务安全  8

1.3.5 技术防护  9

1.4 信息安全中的非技术因素  10

1.4.1 人员、组织与管理  10

1.4.2 法规与道德 11

小结  12

习题1  12

第2章 信息安全体系结构 13

2.1 技术体系结构概述 14

2.1.1 物理环境安全体系 14

2.1.2 计算机系统平台安全体系  14

2.1.3 网络通信平台安全体系 15

2.1.4 应用平台安全体系  15

2.2 安全机制  15

2.2.1 加密  15

2.2.2 数字签名 16

2.2.3 访问控制  16

2.2.4 数据完整性 17

2.2.5 身份识别  17

2.2.6 通信量填充与信息隐藏 18

2.2.7 路由控制 18

2.2.8 公证  18

2.2.9 事件检测与安全审计 18

2.2.10 安全恢复 19

2.2.11 安全标记 19

2.2.12 保证  19

2.3 OSI安全体系结构  19

2.3.1 OSI的7层网络与TCP/IP模型  20

2.3.2 OSI的安全服务 21

2.3.3 OSI安全机制  22

2.3.4 安全服务与安全机制的关系  22

2.3.5 层次化结构中服务的配置  23

2.4 应用体系结构  24

2.4.1 应用层结构与安全模型 24

2.4.2 安全交换 27

2.4.3 安全变换 27

2.5 组织体系结构与管理体系结构 30

2.5.1 组织体系结构  30

2.5.2 管理体系结构  31

小结  31

习题2  32

第3章 密码基础 33

3.1 密码学的基本概念 33

3.1.1 密码编码 33

3.1.2 密码分析 35

3.2 对称密码算法  35

3.2.1 分组密码DES  35

3.2.2 三重DES  40

3.2.3 AES  41

3.2.4 其他分组算法  44

3.2.5 序列密码算法A5  45

3.3 公钥密码算法  46

3.3.1 RSA算法 46

3.3.2 有限域乘法群密码与椭圆曲线密码 48

3.4 哈希函数  51

3.4.1 安全哈希函数的定义 51

3.4.2 MD与SHA 52

3.4.3 SHA-1算法描述 52

3.5 数字签名算法  54

3.5.1 RSA签名算法  55

3.5.2 ElGamal签名算法  56

3.6 密码学的新方向 57

3.6.1 可证明安全性  57

3.6.2 基于身份的密码技术 58

3.6.3 量子密码学 58

小结  59

习题3  59

第4章 身份识别与消息鉴别 61

4.1 身份识别  61

4.1.1 基于口令的身份识别技术  62

4.1.2 基于传统密码的身份识别技术  64

4.1.3 基于公钥密码的身份识别技术  65

4.1.4 基于生物特征的身份识别技术  67

4.2 消息鉴别  68

4.2.1 基于对称加密的鉴别 69

4.2.2 消息鉴别码MAC  69

4.2.3 数字签名机制  72

4.2.4 无条件安全鉴别码  73

小结  74

习题4  74

第5章 访问控制理论  75

5.1 访问控制矩阵模型 75

5.2 Bell-LaPadula模型 76

5.2.1 模型介绍 76

5.2.2 Bell-LaPadula模型的形式化描述 79

5.3 RBAC模型框架 82

5.3.1 RBAC介绍 83

5.3.2 核心RBAC 84

5.3.3 角色层次 85

5.3.4 受约束的RBAC  86

5.3.5 NIST RBAC参考模型的应用 87

5.4 授权与访问控制实现框架  87

5.4.1 PMI模型  88

5.4.2 一般访问控制实现框架 88

5.4.3 基于KDC和PMI的访问控制框架  89

小结  90

习题5  91

第6章 网络安全 93

6.1 网络安全概述  93

6.1.1 网络简述 93

6.1.2 网络安全措施  93

6.2 IPSec  95

6.2.1 IPSec体系结构 95

6.2.2 IPSec提供的安全服务 96

6.2.3 安全关联  96

6.2.4 IPSec的工作模式  97

6.2.5 封装安全载荷  97

6.2.6 鉴别报头协议  98

6.2.7 解释域  99

6.2.8 密钥管理 99

6.3 防火墙 99

6.3.1 概述  99

6.3.2 防火墙技术原理  102

6.3.3 防火墙的应用  106

6.3.4 防火墙的发展趋势  108

6.4 VPN  109

6.4.1 VPN概述 109

6.4.2 VPN技术原理  110

6.4.3 VPN的应用 114

6.5 入侵检测  115

6.5.1 入侵检测的基本原理 115

6.5.2 入侵检测的主要分析模型和方法 118

6.5.3 入侵检测系统的体系结构  121

6.5.4 入侵检测的发展趋势 123

小结  124

习题6  124

第7章 计算机系统安全  126

7.1 可信计算基  126

7.1.1 访问监视器 126

7.1.2 安全内核方法  127

7.1.3 可信计算基 127

7.2 操作系统安全  129

7.2.1 操作系统安全概述  129

7.2.2 操作系统安全机制设计原则  129

7.2.3 操作系统安全机制  130

7.2.4 UNIX操作系统安全机制  134

7.3 数据库安全  136

7.3.1 数据库系统概念  136

7.3.2 数据库安全技术  137

7.4 计算机病毒防护 143

7.4.1 恶意软件简介  143

7.4.2 计算机病毒概述  146

7.4.3 计算机病毒机理分析  150

7.4.4 计算机病毒防治  152

7.5 备份与恢复  154

7.5.1 数据完整性 154

7.5.2 数据完整性丧失原因 154

7.5.3 数据完整性保障技术 155

7.5.4 数据备份系统  156

7.5.5 容错系统 158

7.5.6 灾难恢复计划  159

7.6 可信计算平台 161

小结  163

习题7  164

第8章 应用安全 165

8.1 应用安全基础设施 165

8.1.1 对称密钥设施  165

8.1.2 公钥基础设施  167

8.1.3 授权设施 172

8.2 Web安全 174

8.2.1 Web的安全问题 174

8.2.2 安全协议 175

8.2.3 SET协议 179

8.3 邮件安全  180

8.3.1 电子邮件系统概述  180

8.3.2 电子邮件的安全问题 181

8.3.3 安全邮件  182

8.3.4 垃圾邮件与病毒过滤 185

小结  187

习题8  187

第9章 安全审计 189

9.1 审计日志  189

9.1.1 概述  189

9.1.2 UNIX/Linux操作系统日志  191

9.1.3 Windows操作系统日志 194

9.1.4 日志分析工具  196

9.2 安全审计  197

9.2.1 安全审计定义  197

9.2.2 安全审计的作用  198

9.2.3 基于主机的安全审计系统  198

9.2.4 基于网络的安全审计系统  199

9.3 计算机取证  200

9.3.1 基本概念  201

9.3.2 计算机取证的原则与步骤  201

9.3.3 电子证据的真实性  203

9.3.4 取证工具的法律效力 204

9.3.5 计算机取证工具软件 206

小结  208

习题9  208

第10章 信息安全评估与工程实现  210

10.1 信息安全评估  210

10.1.1 计算机信息系统安全保护等级划分准则  210

10.1.2 可信计算机系统评估准则(TCSEC) 214

10.1.3 通用安全准则(CC) 217

10.2 信息安全工程  226

10.2.1 安全工程概述  226

10.2.2 SSE-CMM概述  227

10.2.3 SSE-CMM体系结构  230

10.2.4 SSE-CMM的应用  235

小结  235

习题10  235

参考文献  237

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/2 20:05:52