网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全技术(普通高等教育网络空间安全系列教材)
分类 教育考试-考试-计算机类
作者
出版社 科学出版社
下载
简介
内容推荐
随着网络安全和信息技术的快速发展,以及万物互联时代的到来,信息安全技术既与人、机、物、信息系统密切相关,也需要与时俱进才能应对日益严峻的网络安全威胁。本书作者从二十余年的信息安全教学实践与科研经历出发,以追根求源、科学务实的态度,从信息安全基础、信任管理技术、网络安全互联技术、系统安全技术、应用安全技术、新型信息安全技术等六个维度,厘清信息安全的发展脉络,构建信息安全技术体系,关注信息安全技术最新发展。
本书理论结合实际、内容丰富、深入浅出、特点鲜明。本书可以作为计算机、通信、信息安全、网络空间安全等专业的本科生和研究生的教材,也可以作为广大教学、科研和工程技术人员的参考书。
目录
第1篇 信息安全基础
第1章 概述
1.1 网络空间与信息安全
1.1.1 网络空间及网络空间安全
1.1.2 信息安全与网络空间安全的关系
1.2 信息安全概念
1.2.1 信息安全定义
1.2.2 信息安全基本属性
1.2.3 信息安全的演变与时代特征
1.3 安全体系结构
1.3.1 信息系统安全空间
1.3.2 ISO/OSI安全体系结构
1.3.3 TCP/IP安全体系
1.4 信息安全模型与技术框架
1.4.1 PDR模型
1.4.2 IATF信息保障技术框架
1.4.3 信息系统等级保护
1.5 信息安全防御原则
第2章 密码在信息安全中的应用
2.1 安全保密系统模型
2.2 密码算法的种类
2.2.1 对称密码算法
2.2.2 公钥密码
2.2.3 散列函数
2.2.4 数字签名
2.3 密钥管理
2.3.1 密钥生存周期
2.3.2 密钥分发
2.4 密码算法运用
2.4.1 国产密码算法
2.4.2 密码算法实现方式
2.4.3 密码算法应用示例
第2篇 信任管理技术
第3章 身份认证技术
3.1 身份认证概述
3.1.1 身份认证系统的组成及要求
3.1.2 身份认证技术的分类
3.2 一次性口令认证
3.2.1 简单口令认证
3.2.2 基于事件同步的一次性口令认证
3.2.3 基于挑战/应答的一次性口令认证
3.3 基于共享密钥的认证
3.3.1 对称密码体制下的挑战-应答式身份认证
3.3.2 包含可信第三方的基于对称密钥的身份认证
3.4 基于公钥体制的认证
3.4.1 N-S公钥认证协议
3.4.2 基于证书的认证
3.4.3 IBC认证
3.5 基于生物特征的身份认证
3.5.1 指纹识别
3.5.2 虹膜识别
3.5.3 人脸温谱图识别
3.5.4 声纹识别
第4章 授权管理与访问控制技术
4.1 授权管理与访问控制概述
4.1.1 基本原理
4.1.2 发展阶段
4.2 自主访问控制
4.2.1 DAC基本原理
4.2.2 DAC的实现方法
4.3 强制访问控制
4.3.1 MAC基本原理
4.3.2 BLP模型
4.3.3 Biba模型
4.4 基于角色的访问控制
4.4.1 RBAC基本思想
4.4.2 NIST RBAC模型
4.5 基于属性的访问控制
第5章 信任体系基础设施
5.1 公开密钥基础设施
5.1.1 PKI概述
5.1.2 PKI的组成结构
5.1.3 公钥证书及其生命周期
5.1.4 PKI信任模型
5.1.5 PKI标准体系
5.2 授权管理基础设施
5.2.1 PMI概述
5.2.2 PMI的组成与原理
第6章 信任管理实例
6.1 单点登录
6.1.1 单点登录的优势
6.1.2 实现模式
6.1.3 工作流程
6.2 统一身份认证系统实例
6.2.1 OpenID概述
6.2.2 OpenID工作机制
6.2.3 OpenID特点分析
6.3 授权系统实例
6.3.1 OAuth概述
6.3.2 OAuth 2.0工作机制
第3篇 网络安全互联技术
第7章 防火墙技术
7.1 防火墙概述
7.1.1 防火墙的概念
7.1.2 防火墙的功能
7.1.3 防火墙的策略
7.1.4 防火墙的类型
7.1.5 防火墙的发展
7.2 包过滤技术
7.3 应用代理和电路级网关
7.4 NAT技术
7.5 Linux防火墙应用
7.5.1 Linux网络防火墙Netfilter框架
7.5.2 INPUT和OUTPUT规则链
7.5.3 FORWARD规则链和NAT表
7.5.4 专用远程日志服务
第8章 虚拟专用网技术
8.1 虚拟专用网技术概述
8.1.1 虚拟专用网概念
8.1.2 虚拟专用网分类
8.2 虚拟专用网工作原理
8.2.1 VPN构成要素
8.2.2 VPN隧道机制
8.2.3 VPN基本工作原理
8.3 IPsec VPN技术
8.3.1 IPsec VPN协议体系
8.3.2 IPsec 工作模式
8.3.3 AH协议
8.3.4 ESP协议
8.3.5 IKE协议
8.3.6 IPsec网络适应性问题
8.4 SSL VPN技术
8.4.1 体系结构
8.4.2 SSL记录协议
8.4.3 SSL握手协议
8.5 VPN的典型应用方案
8.5.1 移动安全接入方案
8.5.2 网络安全互联方案
第9章 数据安全交换技术
9.1 数据安全交换概述
9.1.1 数据安全交换产生的背景
9.1.2 数据安全交换的定义
9.1.3 数据安全交换技术分类
9.2 基于电路开关的交换技术
9.3 基于双协议隔离的交换技术
9.4 基于物理单向传输的交换技术
9.5 可信可控数据安全交换技术
9.5.1 基本流程
9.5.2 体系架构
9.5.3 交换模式
第10章 入侵检测技术
10.1 入侵检测技术概述
10.1.1 入侵检测的
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/23 8:57:04