网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 信息安全概论(第2版) |
分类 | |
作者 | 徐茂智,邹维 编 |
出版社 | 人民邮电出版社 |
下载 | ![]() |
简介 | 内容推荐 本书系统全面地讲述了信息安全的基本概念、基本理论、相关技术和应用。全书共13章,首先介绍信息安全的基本概念和技术体系,在此基础上讲述了以数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,并详细讲解了怎样用这些技术来保障系统安全、网络安全和数据安全;然后选择了一些重要的实用安全技术介绍事务安全与应用安全;很后对安全审计、安全评估与工程实现等内容给出了一个宏观上的论述。本书注重知识的系统性,涉及信息安全的保护、检测与恢复的核心内容,在保证有一定深度的同时又照顾到内容的宽泛性,同时也对一些热门新技术如区块链、隐私保护等进行了介绍。本书既可作为高等院校信息安全、网络空间安全专业的基础教材,又可作为数学、计算机、微电子专业的本科高年级学生、研究生的信息安全入门级参考书,对相关专业的研究人员和技术人员也有一定的参考价值。 作者简介 徐茂智,北京大学安全与密码工程研究中心主任,网络与软件安全保障教育部重点实验室副主任。 目录 章信息安全简介1 1.1信息安全的发展历史1 1.1.1通信保密科学的诞生1 1.1.2公钥密码学革命2 1.1.3访问控制技术与可信计算机评估准则2 1.1.4网络环境下的信息安全3 1.1.5信息保障3 1.2信息安全的概念和目标3 1.2.1信息安全的定义3 1.2.2信息安全的目标和方法4 1.3安全威胁与技术防护知识体系5 1.3.1计算机系统中的安全威胁6 1.3.2网络系统中的安全威胁7 1.3.3数据的安全威胁8 1.3.4事务安全8 1.3.5技术防护9 1.4信息安全中的非技术因素10 1.4.1人员、组织与管理10 1.4.2法规与道德11 小结12 习题112 第2章信息安全体系结构14 2.1技术体系结构概述15 2.1.1物理环境安全体系15 2.1.2计算机系统平台安全体系15 2.1.3网络通信平台安全体系16 2.1.4应用平台安全体系16 2.2安全机制16 2.2.1加密16 2.2.2数字签名17 2.2.3访问控制17 2.2.4数据完整性18 2.2.5身份识别18 2.2.6通信量填充与信息隐藏19 2.2.7路由控制19 2.2.8公证19 2.2.9事件检测与安全审计19 2.2.10安全恢复20 2.2.11安全标记20 2.2.12保证20 2.3OSI安全体系结构20 2.3.1OSI的7层网络与TCP/IP模型21 2.3.2OSI的安全服务22 2.3.3OSI安全机制23 2.3.4安全服务与安全机制的关系23 2.3.5层次化结构中服务的配置24 2.4应用体系结构25 2.4.1应用层结构与安全模型25 2.4.2安全交换27 2.4.3安全变换28 2.5组织体系结构与管理体系结构31 2.5.1组织体系结构31 2.5.2管理体系结构32 小结32 习题232 第3章数据加密34 3.1数据加密模型与安全性34 3.1.1数据加密模型34 3.1.2分析模型36 3.2对称加密算法36 3.2.1分组密码算法DES36 3.2.2三重DES41 3.2.3分组密码算法AES42 3.2.4其他分组密码算法45 3.2.5序列密码算法A546 3.3公钥加密算法47 3.3.1RSA加密算法47 3.3.2有限域乘法群密码与椭圆曲线密码49 3.3.3公钥密码算法难度的比较52 小结53 习题354 第4章数字签名55 4.1数字签名与安全性55 4.1.1数字签名模型56 4.1.2攻击模型57 4.2数字签名算法57 4.2.1RSA签名算法58 4.2.2ElGamal签名算法59 4.2.3DSA签名算法60 4.3Hash函数62 4.3.1安全Hash函数的定义62 4.3.2SHA-1算法63 4.4现实中的数字签名方案的构造65 4.4.1与Hash函数结合的签名方案DSA65 4.4.2集成Hash函数的签名方案66 小结66 习题467 第5章身份识别与消息鉴别68 5.1身份识别68 5.1.1基于口令的身份识别技术69 5.1.2基于传统密码的身份识别技术71 5.1.3基于公钥密码的身份识别技术73 5.1.4基于生物特征的身份识别技术74 5.2消息鉴别75 5.2.1基于对称加密的鉴别76 5.2.2消息鉴别码77 5.2.3数字签名机制79 5.2.4无条件安全鉴别码80 小结81 习题581 第6章访问控制理论83 6.1访问控制矩阵模型83 6.2Bell-LaPadula模型84 6.2.1模型介绍84 6.2.2Bell-LaPadula模型的形式化描述87 6.3RBAC模型90 6.3.1RBAC介绍91 6.3.2核心RBAC92 6.3.3角色层次93 6.3.4受约束的RBAC94 6.3.5NISTRBAC参考模型的应用95 6.4授权与访问控制实现框架96 6.4.1PMI模型96 6.4.2一般访问控制实现框架97 6.4.3基于KDC和PMI的访问控制框架97 小结99 习题699 第7章计算机系统安全101 7.1可信计算基101 7.1.1访问监视器101 7.1.2安全内核方法102 7.1.3可信计算基102 7.2操作系统安全104 7.2.1操作系统安全概述104 7.2.2操作系统安全机制的设计原则104 7.2.3操作系统安全机制105 7.2.4UNIX操作系统的安全机制109 7.3数据库安全111 7.3.1数据库系统概念111 7.3.2数据库安全技术113 7.4计算机病毒防护118 7.4.1恶意软件简介118 7.4.2计算机病毒概述122 7.4.3计算机病毒机理分析126 7.4.4计算机病毒防治128 7.5可信计算平台130 小结132 习题7133 第8章网络安全134 8.1网络安全概述134 8.1.1网络简述134 8.1.2网络安全措施134 8.2IPSec136 8.2.1IPSec体系结构136 8.2.2IPSec提供的安全服务137 8.2.3安全关联137 8.2.4IPSec的工作模式138 8.2.5封装安全载荷139 8.2.6鉴别报头139 8.2.7解释域140 8.2.8密钥管理140 8.3防火墙140 8.3.1防火墙概述140 8.3.2防火墙技术原理143 8.3.3防火墙的应用148 8.3.4防火墙的发展趋势150 8.4VPN151 8.4.1VPN概述151 8.4.2VPN技术原理151 8.4.3VPN的应用155 8.5入侵检测157 8.5.1入侵检测的基本原理157 8.5.2入侵检测的主要分析模型和方法160 8.5.3入侵检测系统的体系结构162 8.5.4入侵检测的发展趋势164 小结165 习题8166 第9章数据安全167 9.1数据安全概述167 9.1.1计算机系统中的数据安全167 9.1.2网络中的数据安全167 9.1.3其他载体的数据安全168 9.2数据的机密性168 9.2.1安全等级的确定与变化169 9.2.2数据集的机密性169 9.2.3机密性保护的安全机制169 9.2.4木桶原理与全生命期管理169 9.3数据的完整性与备份170 9.3.1数据完整性170 9.3.2数据完整性丧失原因170 9.3.3数据完整性保障技术171 9.3.4数据备份系统172 9.3.5容错系统174 9.3.6灾难恢复计划175 9.4隐私保护177 9.4.1隐私的概念177 9.4.2个人档案与隐私178 9.4.3鉴别与隐私179 9.4.4数据分析与隐私181 9.4.5隐私保护技术181 9.4.6隐私保护的相关法律181 小结184 习题9184 0章事务安全与多方安全计算185 10.1安全多方计算185 10.2百万富翁问题的计算协议186 10.3平均薪水问题的计算协议188 10.4数字货币与区块链189 10.4.1货币的属性与代数字货币189 10.4.2比特币与区块链技术190 10.4.3其他区块链技术192 10.4.4区块链中的安全问题193 小结193 习题10194 1章应用安全195 11.1应用安全基础设施195 11.1.1对称密钥设施195 11.1.2公钥基础设施197 11.1.3授权设施202 11.2Web安全204 11.2.1Web的安全问题204 11.2.2安全协议205 11.2.3SET协议209 11.3邮件安全210 11.3.1电子邮件系统概述210 11.3.2电子邮件的安全问题211 11.3.3安全邮件213 11.3.4垃圾邮件与病毒过滤215 小结217 习题11218 2章安全审计219 12.1审计日志219 12.1.1日志概述219 12.1.2UNIX/Linux操作系统日志221 12.1.3Windows操作系统日志224 12.1.4日志分析工具226 12.2安全审计227 12.2.1安全审计的定义227 12.2.2安全审计的作用227 12.2.3基于主机的安全审计系统228 12.2.4基于网络的安全审计系统229 12.3计算机取证230 12.3.1计算机取证的基本概念231 12.3.2计算机取证的原则与步骤231 12.3.3电子证据的真实性233 12.3.4取证工具的法律效力234 12.3.5计算机取证工具软件236 小结238 习题12238 3章信息安全评估与工程实现239 13.1信息安全评估239 13.1.1计算机信息系统安全保护等级划分准则239 13.1.2可信计算机系统评估准则243 13.1.3通用安全准则246 13.2信息安全工程255 13.2.1安全工程概述255 13.2.2SSE-CMM概述256 13.2.3SSE-CMM体系结构259 13.2.4SSE-CMM的应用264 小结264 习题13264 参考文献266 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。