图书介绍
信息安全导论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 何泾沙主编;何泾沙,韦潜等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111362722
- 出版时间:2012
- 标注页数:224页
- 文件大小:80MB
- 文件页数:240页
- 主题词:信息安全-高等学校-教材
PDF下载
下载说明
信息安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1信息安全概述1
1.2信息安全面临的威胁2
1.3信息安全策略和机制4
1.3.1信息安全管理体系4
1.3.2信息安全等级保护5
1.3.3信息安全风险评估5
1.3.4信息安全与法律6
1.4国内外信息安全现状和特点7
1.5本章小结9
习题9
第2章 信息安全模型与策略11
2.1访问控制矩阵模型11
2.1.1保护状态11
2.1.2模型描述12
2.1.3保护状态转换13
2.2安全策略15
2.2.1安全策略的内涵及职能15
2.2.2安全策略的类型16
2.2.3访问控制的类型17
2.3保密性模型与策略18
2.3.1保密性策略的目标19
2.3.2 Bell-LaPadula模型19
2.3.3 Bell-LaPadula模型的拓展21
2.3.4 Bell-LaPadula模型的局限性24
2.4完整性模型与策略24
2.4.1完整性策略的目标24
2.4.2 Biba完整性模型26
2.4.3 Lipner完整性模型28
2.4.4 Clark-Wilson完整性模型30
2.5混合型模型与策略32
2.5.1混合型策略的目标32
2.5.2 Chinese Wall模型32
2.5.3医疗信息系统安全模型35
2.5.4基于创建者的访问控制模型36
2.5.5基于角色的访问控制模型37
2.6本章小结38
习题38
第3章 密码学原理及密钥管理41
3.1密码学基础41
3.1.1密码学发展简史41
3.1.2密码学研究目标44
3.1.3密码体制45
3.1.4密码体制安全性50
3.1.5密码分析50
3.2加密方法及技术51
3.2.1基于共享密钥的加密方法及技术51
3.2.2基于公钥的加密方法及技术55
3.3密钥管理方法及技术60
3.3.1基于共享密钥系统的密钥管理方法及技术60
3.3.2基于公钥系统的密钥管理方法及技术64
3.4本章小结67
习题67
第4章 数字签名69
4.1数字签名概述69
4.1.1数字签名的概念69
4.1.2数字签名的功能与性质70
4.1.3数字签名与手写签名70
4.1.4对数字签名的攻击71
4.2数字签名体制71
4.2.1数字签名的过程72
4.2.2签名技术的要求72
4.2.3数字签名的分类73
4.3直接方式的数字签名技术73
4.4具有仲裁方式的数字签名技术74
4.4.1仲裁方式的一般实施方案74
4.4.2基于传统密钥明文可见的仲裁方案75
4.4.3基于传统密钥明文不可见的仲裁方案76
4.4.4基于公钥的仲裁方案77
4.5基于公钥的数字签名技术78
4.5.1 RSA数字签名79
4.5.2 Rabin数字签名80
4.5.3 ElGamal数字签名81
4.5.4 DSA数字签名82
4.6其他数字签名技术84
4.6.1盲签名84
4.6.2不可否认签名85
4.6.3批量签名88
4.6.4群签名89
4.6.5代理签名89
4.6.6同时签约91
4.7本章小结93
习题93
第5章 认证及身份验证技术95
5.1身份与认证95
5.1.1身份及身份鉴别95
5.1.2认证96
5.2身份验证技术97
5.2.1口令97
5.2.2质询-应答协议102
5.2.3利用信物的身份认证104
5.2.4生物认证105
5.3 Kerberos认证系统109
5.4本章小结111
习题111
第6章 访问控制技术及实现113
6.1访问控制和安全机制的设计原则113
6.1.1访问控制技术113
6.1.2安全机制的设计原则115
6.2访问控制列表116
6.2.1访问控制矩阵与访问控制列表116
6.2.2实例分析:Windows NT和UNIX访问控制列表117
6.3能力表118
6.3.1能力表的概念及实例119
6.3.2基于能力表的自主访问控制119
6.3.3能力表的保护和权限的撤销120
6.3.4能力表和访问控制列表的比较121
6.4锁与钥匙121
6.4.1锁与钥匙的密码学实现121
6.4.2机密共享问题122
6.5基于环的访问控制方法123
6.6传播性访问控制列表123
6.7本章小结124
习题125
第7章 信息流安全分析127
7.1基础与背景127
7.1.1信息流控制策略127
7.1.2信息流模型与机制129
7.2基于编译器机制的信息流检测129
7.3基于执行机制的信息流检测135
7.3.1 Fenton的数据标记机136
7.3.2动态安全检查138
7.4信息流控制实例139
7.5隐信道139
7.5.1隐信道概念140
7.5.2隐信道分类141
7.5.3隐信道分析144
7.6本章小结147
习题147
第8章 安全保障149
8.1保障模型和方法149
8.1.1安全保障和信任149
8.1.2建造安全可信的系统152
8.1.3形式化方法155
8.2审计157
8.2.1定义157
8.2.2剖析审计系统158
8.2.3设计审计系统159
8.2.4事后设计160
8.2.5审计机制160
8.2.6审计文件系统实例161
8.2.7审计信息浏览163
8.3系统评估163
8.3.1可信计算机系统评估标准简介164
8.3.2国际安全标准简介166
8.3.3我国安全标准简介170
8.4本章小结177
习题177
第9章 网络安全179
9.1恶意攻击179
9.1.1概述179
9.1.2特洛伊木马180
9.1.3计算机病毒181
9.1.4计算机蠕虫184
9.1.5其他形式的恶意代码184
9.1.6恶意代码分析与防御185
9.2网络安全漏洞187
9.2.1概述187
9.2.2系统漏洞分类188
9.2.3系统漏洞分析190
9.3入侵检测193
9.3.1原理193
9.3.2基本的入侵检测193
9.3.3入侵检测模型194
9.3.4入侵检测体系结构197
9.3.5入侵检测系统的分类198
9.3.6入侵响应202
9.3.7入侵检测技术发展方向204
9.4 P2DR安全模型206
9.5网络安全案例207
9.5.1常用技术207
9.5.2案例概述208
9.5.3策略开发208
9.5.4网络组织210
9.5.5可用性和泛洪攻击216
9.6本章小结217
习题217
参考文献219
热门推荐
- 2127960.html
- 1012304.html
- 3847818.html
- 2650923.html
- 2030355.html
- 2557887.html
- 627998.html
- 3888004.html
- 3621594.html
- 1887926.html
- http://www.ickdjs.cc/book_1863536.html
- http://www.ickdjs.cc/book_638176.html
- http://www.ickdjs.cc/book_2563078.html
- http://www.ickdjs.cc/book_2220750.html
- http://www.ickdjs.cc/book_1478977.html
- http://www.ickdjs.cc/book_1008789.html
- http://www.ickdjs.cc/book_2647139.html
- http://www.ickdjs.cc/book_515344.html
- http://www.ickdjs.cc/book_2472315.html
- http://www.ickdjs.cc/book_2078027.html