图书介绍

信息安全 系统的理论与技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全 系统的理论与技术
  • 林代茂著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030212088
  • 出版时间:2008
  • 标注页数:315页
  • 文件大小:69MB
  • 文件页数:328页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全 系统的理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论1

1.1信息的概念1

1.2信息的性质3

1.3信息理论的发展5

1.4本书内容安排6

第二章 香农信息论基础8

2.1基本概念8

2.1.1自信息8

2.1.2熵10

2.1.3联合熵与条件熵12

2.1.4互信息与条件互信息15

2.1.5平均互信息17

2.1.6相对熵20

2.2重要定理21

2.2.1链式法则21

2.2.2杰森(Jensen)不等式23

2.2.3数据处理不等式25

2.2.4费诺(Fano)不等式25

2.2.5渐近均分性27

2.2.6随机过程的熵率28

2.3马尔可夫过程的简介31

本章小结33

习题33

第三章 信息安全概述36

3.1信息安全的含义36

3.2信息安全的性质37

3.3信息安全的系统观39

3.3.1系统的构成39

3.3.2系统各部分的影响41

3.3.3安全设计的系统思考44

3.4信息安全的运动观44

3.4.1对抗性44

3.4.2时变性45

3.4.3用变性46

3.5信息安全的模型46

3.5.1一般性描述46

3.5.2多级安全模型48

3.5.3多边安全模型50

3.5.4安全通信模型51

3.6信息安全的处理53

3.6.1信息安全处理的含义53

3.6.2风险分析54

3.6.3安全目标与防范59

3.6.4安全标准与评估61

3.6.5审计67

3.6.6对不良信息的处理69

3.7AHP决策方法70

本章小结73

习题73

第四章 A1安全技术——信息加密74

4.1密码学的基本概念74

4.2密码系统的信息论描述76

4.2.1一般常识76

4.2.2完全保密性77

4.2.3独立密钥密码体制78

4.2.4唯一解距离79

4.3古典密码80

4.3.1古典密码简介81

4.3.2古典密码的启示85

4.4经典密码86

4.4.1分组密码与DES86

4.4.2公钥密码与RSA94

4.5常用密码99

4.5.1三重DES99

4.5.2IDEA99

4.5.3AES101

4.5.4RC5106

4.5.5RC4108

4.5.6椭圆曲线密码109

4.5.7PGP110

4.6伪随机序列111

4.6.1函数迭代法111

4.6.2构造生成法114

4.7补充内容115

4.7.1麦勒-瑞宾素数测试法115

4.7.2攻击与破译116

本章小结118

习题119

第五章 A1安全技术——信息隐藏121

5.1信息隐藏原理121

5.1.1信息的感知与记忆121

5.1.2信息隐藏的机理122

5.1.3信息隐藏的联想124

5.2信息隐藏的思路125

5.2.1隐藏信息本身125

5.2.2隐藏信息载体127

5.2.3隐藏存储位置127

5.2.4隐藏传输信道128

5.2.5信息特种变换128

5.3信息隐藏技术的应用128

5.3.1隐蔽通信129

5.3.2版权保护131

5.3.3认证等其他应用132

5.4嵌入式信息隐藏技术133

5.4.1嵌入式信息隐藏技术简介133

5.4.2安全隐藏范式134

5.4.3空域信息隐藏技术138

5.4.4变换域信息隐藏技术144

5.4.5流媒体信息隐藏技术150

5.5对信息隐藏技术的攻击152

5.5.1几种攻击目标152

5.5.2发现性检测152

5.6信息隐藏技术的信息论分析157

5.6.1信息熵分析158

5.6.2提取隐藏信息的难度160

本章小结163

习题164

第六章 A1安全技术——消息认证与数字签名166

6.1消息认证与数字签名的含义166

6.2消息认证的方法167

6.2.1加密或隐藏167

6.2.2消息认证码169

6.2.3hash函数171

6.3数字签名的方法173

6.3.1直接数字签名173

6.3.2仲裁数字签名173

6.3.3多重签名与群签字174

6.4认证协议175

6.4.1双向认证协议176

6.4.2单向认证协议177

6.4.3其他有关协议178

6.5hash函数179

6.5.1消息摘要算法180

6.5.2HMAC185

本章小结187

习题187

第七章 安全技术——访问控制189

7.1访问控制的含义189

7.2防火墙190

7.2.1网络防火墙的概念及特点190

7.2.2网络防火墙的技术方法191

7.2.3网络防火墙的配置方案197

7.2.4过滤规则的优化199

7.2.5PC防火墙204

7.3入侵检测205

7.3.1入侵及其应对205

7.3.2口令管理206

7.3.3入侵检测209

7.3.4容侵系统214

7.3.5蜜罐217

7.4应对DoS攻击217

7.4.1DoS预防方法218

7.4.2DoS缓解方法219

7.4.3DoS追踪方法221

7.4.4分布式流量控制221

本章小结222

习题223

第八章 安全技术——恶意代码与黑客224

8.1恶意代码概述224

8.2恶意代码分类及特征226

8.2.1病毒226

8.2.2蠕虫229

8.2.3特洛伊木马230

8.2.4电子邮件病毒232

8.3恶意代码的防治233

8.3.1恶意代码的检测234

8.3.2清除病毒的一般性方法237

8.3.3针对性清除方法239

8.3.4DLL后门239

8.3.5病毒免疫系统243

8.4黑客244

8.4.1黑客简介244

8.4.2黑客手段245

8.4.3社会工程246

8.5漏洞247

8.5.1漏洞简介247

8.5.2漏洞分析248

8.6手机病毒及漏洞252

本章小结254

习题254

第九章 A3安全技术——处置不良信息255

9.1A3安全技术255

9.2关键词匹配256

9.2.1部分匹配257

9.2.2多关键词匹配260

9.2.3动态关键词库261

9.3自动分词263

9.4文本分类266

9.4.1文本的向量表示268

9.4.2特征的提取268

9.4.3分类算法269

9.5文本聚类272

9.51相似度272

9.5.2聚类算法273

9.6搜索引擎275

9.6.1网络蜘蛛276

9.6.2元搜索引擎280

9.6.3全文检索282

本章小结283

习题283

第十章 信息安全实践285

10.1信息的安全存储285

10.1.1存储安全概述285

10.1.2文件安全287

10.1.3数据库安全287

10.2信息的安全传递291

10.2.1通信的三种模式291

10.2.2实现安全通信的方法292

10.2.3网络安全传输通道293

10.2.4虚拟专用网297

10.3正确使用和维护信息设备300

10.3.1计算机与存储介质301

10.3.2手机304

10.3.3复印机305

10.4信息安全管理306

本章小结309

习题309

参考文献311

名词索引312

热门推荐