图书介绍
信息安全概论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 郝玉洁,刘贵松,秦科等编著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:781114221X
- 出版时间:2007
- 标注页数:289页
- 文件大小:127MB
- 文件页数:302页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述2
1.1 信息安全的目标2
1.2 信息安全的研究内容3
1.2.1 密码理论与技术4
1.2.2 安全协议理论与技术4
1.2.3 安全体系结构理论与技术5
1.2.4 信息对抗理论与技术6
1.2.5 网络安全与安全产品7
1.3 信息安全的现状和发展9
1.3.1 互联网的特点9
1.3.2 信息网络安全现状10
1.3.3 网络信息安全的发展趋势11
1.4 安全模型12
1.4.1 P2DR模型12
1.4.2 PDRR网络安全模型13
1.5 安全体系结构15
1.5.1 ISO开放系统互联安全体系15
1.5.2 ISO开放系统互联安全体系的五类安全服务16
1.5.3 ISO开放系统互联安全体系的安全机制17
1.6 计算机安全的规范与标准20
1.6.1 国际信息安全标准化工作的情况20
1.6.2 我国信息安全标准化的现状21
思考题22
第2章 计算机系统的实体安全22
2.1 计算机系统的可靠性与容错性24
2.1.1 系统可靠性的定义24
2.1.2 完美性与避错技术25
2.1.3 容错性与容错技术26
2.2 计算机系统的环境安全30
2.2.1 机房安全31
2.2.2 配电与接地安全32
2.2.3 设备互联与安全性36
2.3 电磁防护38
2.3.1 计算机系统的电磁干扰38
2.3.2 电磁干扰的防护40
2.4 本章小结41
思考题41
第3章 密码学概论44
3.1 密码学基本概念44
3.1.1 加密与解密44
3.1.2 密码分析45
3.2 古典密码体制47
3.2.1 恺撒加密法(Caesar cipher)47
3.2.2 维吉尼亚加密法(Vigenere cipher)48
3.2.3 栅栏加密法(Rail Fence Cipher)49
3.2.4 ENIGMA加密机49
3.3 对称密码体制51
3.3.1 数据加密标准(DES)51
3.3.2 国际数据加密算法(IDEA)55
3.3.3 高级加密标准(AES)57
3.3.4 其他密码算法62
3.4 非对称密码体制63
3.4.1 RSA算法63
3.4.2 Elgamal算法64
3.4.3 椭圆曲线密码算法65
3.4.4 其他非对称密钥算法67
3.5 密钥管理67
3.5.1 密钥生成68
3.5.2 秘密分割69
3.5.3 密钥控制70
3.5.4 密钥托管71
3.5.5 密钥管理基础设施72
3.6 加解密技术72
3.6.1 硬件加密技术72
3.6.2 软件加密技术73
思考题73
第4章 消息认证与数字签名76
4.1 消息认证76
4.1.1 基本概念76
4.1.2 消息认证系统77
4.1.3 MD5算法80
4.1.4 SHA算法81
4.1.5 HMAC算法82
4.2 数字签名83
4.2.1 数字签名的基本概念84
4.2.2 DSA签名算法85
4.2.3 RSA签名算法86
4.2.4 Elgamal签名算法87
4.2.5 其他数字签名方案87
4.2.6 多重数字签名87
4.2.7 不可抵赖数字签名88
4.2.8盲签名方案90
思考题90
第5章 身份认证92
5.1 身份认证的基本概念92
5.1.1 身份认证的目的及特征92
5.1.2 身份认证的方法92
5.1.3 身份认证同数字签名的区别96
5.2 双向身份认证协议96
5.2.1 基于对称密码的双向认证协议97
5.2.2 基于非对称密码的双向认证协议101
5.3 单向身份认证协议102
5.3.1 基于对称密码的单向认证协议102
5.3.2 基于非对称密码的单向认证协议103
5.4 零知识身份认证103
5.5 身份认证的实现与应用104
5.5.1 RADIUS104
5.5.2 Kerberos106
思考题108
第6章 访问控制110
6.1 访问控制概述110
6.1.1 访问控制的内容110
6.1.2 典型访问控制模型111
6.1.3 访问控制的种类113
6.2 访问控制的策略和机制115
6.2.1 访问控制策略116
6.2.2 访问控制机制119
6.3 访问控制模型121
6.3.1 自主访问控制(Discretionary Access Control)122
6.3.2 强制访问控制(Mandatory Access Control)128
6.3.3 基于角色的访问控制(Role Based Access Control)132
思考题140
第7章 PKI技术142
7.1 存在的问题142
7.2 安全基础设施的概念143
7.2.1 PKI系统的内容145
7.2.2 PKI提供的服务146
7.3 PKI体系结构147
7.4 PKI的组成149
7.4.1 认证中心CA151
7.4.2 证书签发152
7.4.3 证书撤销153
7.5 信任模型154
7.5.1 相关概念155
7.5.2 信任模型155
7.5.3 交叉认证159
思考题160
第8章 计算机操作系统的安全8.1 操作系统安全概述162
8.1.1 操作系统的安全问题162
8.1.2 操作系统的安全方法163
8.2 操作系统安全机制164
8.2.1 内存保护机制164
8.2.2 文件保护机制167
8.2.3 用户鉴别机制169
8.2.4 存取控制机制173
8.2.5 恶意程序防御机制175
8.3 安全操作系统设计177
8.3.1 安全操作系统模型178
8.3.2 安全操作系统设计180
8.3.3 安全操作系统的可信度验证183
8.4 主流操作系统的安全性186
8.4.1 UNIX/LINUX的安全186
8.4.2 Windows 2000/XP的安全188
8.5 本章小结191
思考题191
第9章 计算机软件安全性194
9.1 软件安全的概念194
9.1.1 软件与程序的运行机制194
9.1.2 软件自身安全195
9.1.3 软件存储安全195
9.1.4 软件通信安全197
9.1.5 软件运行安全199
9.2 软件安全保护机制201
9.2.1 软件防复制(存储访问技术)201
9.2.2 软件防执行(运行控制技术)205
9.2.3 软件防暴露(加解密与限制技术)208
9.2.4 软件防篡改(完整可用技术)215
9.3 软件安全性测试219
9.3.1 软件安全测试方法219
9.3.2 软件安全测试的规划组织219
思考题220
第10章 计算机安全与恶意程序10.1 恶意程序与计算机病毒222
10.1.1 特殊程序、恶意程序与病毒222
10.1.2 计算机病毒的特性225
10.1.3 计算机病毒的分类226
10.1.4 计算机病毒的干扰方式229
10.2 计算机病毒的攻击技术230
10.2.1 计算机病毒的传染途径230
10.2.2 计算机病毒的入侵机制231
10.2.3 计算机病毒的潜伏机制231
10.2.4 计算机病毒的感染机制233
10.2.5 计算机病毒的变异机制235
10.3 计算机病毒实例分析237
10.3.1 文件驻留型病毒237
10.3.2 系统驻留型病毒240
10.3.3 双重驻留型病毒242
10.3.4 宏病毒242
10.4 计算机反病毒技术245
10.4.1 计算机病毒的检查与识别245
10.4.2 计算机病毒的清除246
10.4.3 病毒清除后的系统恢复247
10.4.4 计算机病毒的预防与免疫248
思考题248
第11章 网络安全250
11.1 网络安全的特殊性250
11.1.1 网络与Internet250
11.1.2 网络安全的威胁251
11.1.3 网络安全的研究范围252
11.1.4 黑客与黑客技术253
11.1.5 网络安全的社会性问题255
11.2 网络攻击与入侵256
11.2.1 网络探测257
11.2.2 网络窃听259
11.2.3 网络欺骗259
11.2.4 拒绝服务265
11.2.5 数据驱动攻击269
11.3 网络安全技术270
11.3.1 常规安全技术270
11.3.2 防火墙技术271
11.3.3 入侵检测技术276
思考题288
参考文献289
热门推荐
- 3821752.html
- 400899.html
- 3639374.html
- 197598.html
- 3007194.html
- 1491929.html
- 1318981.html
- 3286862.html
- 3157117.html
- 3140938.html
- http://www.ickdjs.cc/book_2331258.html
- http://www.ickdjs.cc/book_6898.html
- http://www.ickdjs.cc/book_797372.html
- http://www.ickdjs.cc/book_351858.html
- http://www.ickdjs.cc/book_2029381.html
- http://www.ickdjs.cc/book_3404605.html
- http://www.ickdjs.cc/book_3063011.html
- http://www.ickdjs.cc/book_3790090.html
- http://www.ickdjs.cc/book_920429.html
- http://www.ickdjs.cc/book_2671640.html