图书介绍
信息安全概论PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全概论](https://www.shukui.net/cover/18/34358482.jpg)
- 钟诚,赵跃华主编;杨铭熙,叶震,陆向艳,宋建华编著 著
- 出版社: 武汉:武汉理工大学出版社
- ISBN:7562919526
- 出版时间:2003
- 标注页数:249页
- 文件大小:20MB
- 文件页数:262页
- 主题词:信息系统(学科: 安全技术 学科: 高等学校) 信息系统
PDF下载
下载说明
信息安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
1 引论1
1.1信息安全是国家安全的重要基础1
1.2信息安全的主要内容3
1.3信息安全学科的基础课程13
习题与思考题14
2信息安全的基本概念和技术15
2.1信息安全的概念和技术15
2.1.1信息安全问题15
2.1.2信息安全的研究范畴16
2.1.3信息安全系统的基本要求17
2.1.4信息防护过程18
2.1.5系统安全体系结构19
2.1.6信息安全的内容20
2.2信息安全系统的设计20
2.2.1设计原则20
2.2.3设计步骤21
2.2.2设计方法21
2.2.4安全系统的设计举例22
2.3实体与运行安全24
2.3.1实体安全24
2.3.2运行安全25
2.4信息保护38
2.4.1信息保护的内容38
2.4.2信息保护技术39
2.5安全管理45
2.6.1信息安全标准的发展47
2.6信息安全的标准47
2.6.2 TCSEC/TDT安全标准49
习题与思考题54
3信息安全模型55
3.1哈里森-罗佐-厄尔曼存取矩阵模型55
3.1.1授权状态56
3.1.2存取方式56
3.1.3 HRU模型的操作56
3.2.1动作-实体模型的存取方式57
3.2动作-实体模型57
3.1.4授权管理57
3.2.2动作-实体模型的授权59
3.2.3模型结构60
3.2.4一致性与变换规则62
3.3贝尔-拉帕都拉模型66
3.3.1贝尔-拉帕都拉模型的基本概念67
3.3.2系统状态67
3.3.4贝尔-拉帕都拉模型的规则68
3.3.3贝尔-拉帕都拉模型的操作68
3.4伯巴模型70
3.5史密斯-温斯莱特模型70
3.5.1史密斯-温斯莱特模型的存取规则和多级关系71
3.5.2多级关系的存取72
3.6基于信息流控制的格模型73
3.6.1信息流安全模型73
3.6.2格导出73
3.6.3隐式与显式的流74
3.7.2 RBAC模型的构成75
3.7基于角色的存取控制模型RBAC75
3.7.1 RBAC模型的要求与特点75
习题与思考题77
4密码系统79
4.1 DES私钥密码系统79
4.1.1 DES密码系统79
4.1.2 DES加密算法的步骤80
4.1.3 DES的解密过程89
4.1.4 DES密码系统的安全性89
4.2.1 RSA密码系统91
4.2 RSA公钥密码系统91
4.2.2 RSA密码系统举例93
4.3椭圆曲线密码系统95
4.3.1椭圆曲线95
4.3.2椭圆曲线密码系统99
4.4背包公钥密码系统101
4.4.1基于0/1背包的MH公钥密码系统101
4.5密钥管理与密钥恢复104
4.5.1密钥的生成、分发和管理104
4.4.2背包公钥密码系统的安全性104
4.5.2密钥恢复技术107
习题与思考题109
5数据库加密与安全110
5.1数据库安全概述110
5.1.1数据库安全的重要性110
5.1.2数据库系统面临的安全威胁111
5.2数据库加密111
5.2.1数据库加密的特征112
5.2.2数据库加密的要求113
5.2.3数据库加密的方式114
5.2.4数据库加密的方法115
5.2.5数据库系统的密钥管理116
5.3数据库安全访问控制120
5.3.1数据库安全策略120
5.3.2数据库安全模型121
5.3.3授权125
5.4.1授权子系统128
5.4 ORACLE数据库系统安全访问控制128
5.4.2视图机构129
5.5 SYBASE的安全技术及安全管理130
5.5.1多层次的访问控制130
5.5.2视图与存储过程131
5.5.3 SYBASE的安全管理132
习题与思考题134
6数字签名和认证技术135
6.1数字签名135
6.1.1数字签名的概念136
6.1.2 DSS数字签名标准138
6.1.3多重数字签名140
6.1.4数字水印技术141
6.2身分认证机制161
6.2.1基于口令的身份认证机制161
6.2.2 Kerberos身份认协议162
6.3信息认证技术164
6.3.1基于私钥和公钥密码的信息认证164
6.3.2 X.509目录认证服务166
6.3.3对等实体的相互认证168
习题与思考题169
7计算机网络系统安全171
7.1计算机病毒及其防治171
7.1.1计算机病毒的本质及其类型171
7.1.2反病毒的方法与技术175
7.2操作系统和网络信息安全177
7.2.1 TCP/IP的安全性177
7.2.2 IP安全性179
7.2.3安全套接层和传输层的安全181
7.2.4 UNIX系统的安全性187
7.3电子邮件的安全性191
7.3.1增强保密邮件PEM192
7.3.2完美秘密邮件PGP192
7.3.3 MOSS邮件194
7.3.4 S/MIME邮件标准194
7.4.2防火墙的构成195
7..4.3包过滤路由器195
7.4.1防火墙概念195
7.4防火墙技术196
7.4.4应用级网关(代理服务器)196
7.4.5电路级网关200
7.4.6防火墙的类型201
7.5安全电子商务协议204
7.5.1 SET协议的参与实体204
7.5.2 SET交易流程205
习题与思考题207
8入侵检测系统208
8.1入侵检测系统模型209
8.1.1 IDES模型209
8.1.2 IDM模型(Intrusion Detection Model)210
8.1.3公共入侵检测框架CIDF212
8.2入侵检测系统的分类213
8.2.1按数据源分类213
8.2.2按分析引擎分类222
8.3现有入侵检测系统的介绍与比较241
习题与思考题244
参考文献245