
微信扫一扫,移动浏览光盘
简介
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。本书全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术、信息安全标准和信息安全管理等内容。
本书内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些最新成果。本书可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。
目录
第1章绪论 14页
1.1信息的定义、性质和分类 14页
1.1.1信息的概念 14页
1.1.2信息的特征 16页
1.1.3信息的性质 17页
1.1.4信息的功能 17页
1.1.5信息的分类 18页
1.2信息技术 19页
1.2.1信息技术的产生 19页
1.2.2信息技术的内涵 20页
1.3信息安全概述 20页
1.3.1信息安全概念 20页
1.3.2信息安全属性 21页
1.4信息安全威胁 22页
1.4.1基本概念 22页
1.4.2安全威胁 23页
1.5信息安全的实现 25页
1.5.1信息安全技术 26页
1.5.2信息安全管理 29页
1.5.3信息安全与法律 30页
小结 31页
思考题 32页
第2章信息保密技术 33页
2.1古典密码 33页
2.2分组加密技术 38页
2.2.1基本概念 38页
2.2.2标准算法的介绍 39页
2.2.3分组密码的分析方法 52页
2.2.4分组密码的工作模式 53页
2.3公钥加密技术 55页
2.3.1基本概念 55页
2.3.2RSA公钥密码算法 56页
2.3.3ElGamal算法 57页
2.3.4椭圆曲线算法 58页
2.4流密码技术 61页
2.4.1流密码基本原理 61页
2.4.2二元加法流密码 63页
2.4.3几种常见的流密码算法 65页
2.5信息隐藏技术 66页
2.5.1信息隐藏技术的发展 66页
2.5.2信息隐藏的特点 67页
2.5.3信息隐藏的方法 68页
2.5.4信息隐藏的攻击 70页
小结 71页
思考题 72页
第3章信息认证技术 73页
3.1数字签名技术 73页
3.1.1基本概念 73页
3.1.2常用的数字签名体制介绍 75页
3.1.3盲签名和群签名 77页
3.2身份识别技术 80页
3.2.1基本概念 80页
3.2.2几种常见的身份识别系统 81页
3.3杂凑函数和消息完整性 86页
3.3.1基本概念 86页
3.3.2常见的单向杂凑函数 87页
3.4认证模式与认证方式 89页
3.4.1认证与鉴定 89页
3.4.2认证模式与认证方式 90页
3.5认证的具体实现 90页
3.5.1认证的具体实现与原理 90页
3.5.2认证方式的实际应用 94页
3.6认证码 104页
小结 106页
思考题 107页
第4章密钥管理技术 108页
4.1密钥管理概述 108页
4.2对称密钥的管理 110页
4.2.1对称密钥管理 110页
4.2.2对称密钥交换协议 110页
4.2.3Diffie-Hellman密钥交换机制 110页
4.2.4加密密钥交换协议 111页
4.2.5使用混合密钥的意义 112页
4.3非对称密钥的管理 112页
4.3.1使用非对称密钥的技术优势 112页
4.3.2非对称密钥管理的实现 113页
4.4密钥管理系统 114页
4.4.1密钥管理 114页
4.4.2密钥的分配 115页
4.4.3计算机网络密钥分配方法 116页
4.4.4密钥注入 117页
4.4.5密钥存储 117页
4.4.6密钥更换和密钥吊销 118页
4.5密钥产生技术 119页
4.5.1密钥产生的制约条件 119页
4.5.2如何产生密钥 120页
4.5.3针对不同密钥类型的产生方法 122页
4.6密钥保护技术 122页
4.6.1密钥创建 122页
4.6.2密钥保护 123页
4.6.3私钥存储 124页
4.7密钥的分散管理与托管 125页
4.7.1密钥分散技术 125页
4.7.2密钥的分散、分配和分发 126页
4.7.3密钥的托管技术 126页
4.7.4部分密钥托管技术 128页
小结 129页
思考题 129页
第5章访问控制技术 130页
5.1访问控制的模型 130页
5.1.1自主访问控制模型(DACModel) 132页
5.1.2强制访问控制模型(MACModel) 133页
5.1.3基于角色的访问控制模型(RBACModel) 135页
5.1.4基于任务的访问控制模型(TBACModel) 137页
5.1.5基于对象的访问控制模型(OBACModel) 139页
5.1.6信息流模型 139页
5.2访问控制的安全策略 140页
5.2.1安全策略 140页
5.2.2基于身份的安全策略 141页
5.2.3基于规则的安全策略 142页
5.3访问控制的实现 143页
5.3.1访问控制的实现机制 143页
5.3.2访问控制表 143页
5.3.3访问控制矩阵 144页
5.3.4访问控制能力列表 144页
5.3.5访问控制安全标签列表 144页
5.3.6访问控制实现的具体类别 145页
5.4安全级别与访问控制 146页
5.5访问控制与授权 148页
5.5.1授权行为 148页
5.5.2信任模型 149页
5.5.3信任管理系统 151页
5.6访问控制与审计 152页
5.6.1审计跟踪概述 152页
5.6.2审计内容 152页
小结 153页
思考题 154页
第6章数据库安全 155页
6.1数据库安全概述 155页
6.1.1数据库概念 155页
6.1.2数据库的数据结构模型 156页
6.1.3数据库的要求与特性 157页
6.1.4数据库安全的重要性 158页
6.1.5数据库的安全需求 159页
6.2数据库安全策略和评估 160页
6.2.1数据库的安全威胁 160页
6.2.2数据库的安全策略 160页
6.2.3数据库的审计 161页
6.2.4数据库的安全评估 162页
6.3数据库安全的基本技术 164页
6.3.1数据库的完整性与可靠性 164页
6.3.2存取控制 165页
6.3.3视图机制 168页
6.3.4数据库加密 169页
6.4数据库备份与恢复 171页
6.4.1事务的基本概念 171页
6.4.2数据库故障的种类 173页
6.4.3数据库恢复的策略 173页
6.4.4数据库的恢复技术 175页
6.4.5数据库的镜像 177页
小结 178页
思考题 179页
第7章网络安全技术 180页
7.1防火墙技术 180页
7.1.1防火墙基础知识 180页
7.1.2防火墙体系结构 184页
7.1.3防火墙的实现 193页
7.2虚拟专用网技术 200页
7.2.1VPN定义和分类 200页
7.2.2VPN作用与特点 200页
7.2.3VPN技术 201页
7.3入侵检测技术 202页
7.3.1入侵检测原理 204页
7.3.2入侵检测方法 206页
7.4内外网物理隔离技术 216页
7.4.1用户级物理隔离 216页
7.4.2网络级物理隔离 218页
7.4.3单硬盘物理隔离系统 219页
7.5反病毒技术 223页
7.5.1病毒概论 223页
7.5.2病毒的特征 224页
7.5.3病毒的分类 225页
7.5.4反病毒技术 226页
7.5.5邮件病毒及其防范 228页
思考题 230页
小结 231页
第8章信息安全标准 233页
8.1信息安全标准的产生和发展 233页
8.2信息安全标准的分类 234页
8.2.1互操作标准 234页
8.2.2技术与工程标准 235页
8.2.3网络与信息安全管理标准 239页
8.3标准化组织简介 241页
8.4我国信息安全标准 243页
小结 244页
思考题 245页
第9章信息安全的管理 246页
9.1信息安全风险 246页
9.1.1常见的不安全因素 247页
9.1.2威胁的来源 251页
9.1.3常见的攻击工具 252页
9.2信息安全策略和管理原则 252页
9.2.1信息安全策略 252页
9.2.2安全管理原则 254页
9.2.3信息安全周期 255页
9.3信息安全审计 256页
9.3.1安全审计原理 256页
9.3.2安全审计目的 256页
9.3.3安全审计功能 256页
9.3.4安全审计系统的特点 257页
9.3.5安全审计分类和过程 257页
9.4信息安全与政策法规 258页
9.4.1一些国家的国家法律和政府政策法规 258页
9.4.2一些国家的安全管理机构 259页
9.4.3国际协调机构 260页
9.4.4我国的信息安全管理与政策法规 261页
小结 265页
思考题 265页
参考文献 266页
1.1信息的定义、性质和分类 14页
1.1.1信息的概念 14页
1.1.2信息的特征 16页
1.1.3信息的性质 17页
1.1.4信息的功能 17页
1.1.5信息的分类 18页
1.2信息技术 19页
1.2.1信息技术的产生 19页
1.2.2信息技术的内涵 20页
1.3信息安全概述 20页
1.3.1信息安全概念 20页
1.3.2信息安全属性 21页
1.4信息安全威胁 22页
1.4.1基本概念 22页
1.4.2安全威胁 23页
1.5信息安全的实现 25页
1.5.1信息安全技术 26页
1.5.2信息安全管理 29页
1.5.3信息安全与法律 30页
小结 31页
思考题 32页
第2章信息保密技术 33页
2.1古典密码 33页
2.2分组加密技术 38页
2.2.1基本概念 38页
2.2.2标准算法的介绍 39页
2.2.3分组密码的分析方法 52页
2.2.4分组密码的工作模式 53页
2.3公钥加密技术 55页
2.3.1基本概念 55页
2.3.2RSA公钥密码算法 56页
2.3.3ElGamal算法 57页
2.3.4椭圆曲线算法 58页
2.4流密码技术 61页
2.4.1流密码基本原理 61页
2.4.2二元加法流密码 63页
2.4.3几种常见的流密码算法 65页
2.5信息隐藏技术 66页
2.5.1信息隐藏技术的发展 66页
2.5.2信息隐藏的特点 67页
2.5.3信息隐藏的方法 68页
2.5.4信息隐藏的攻击 70页
小结 71页
思考题 72页
第3章信息认证技术 73页
3.1数字签名技术 73页
3.1.1基本概念 73页
3.1.2常用的数字签名体制介绍 75页
3.1.3盲签名和群签名 77页
3.2身份识别技术 80页
3.2.1基本概念 80页
3.2.2几种常见的身份识别系统 81页
3.3杂凑函数和消息完整性 86页
3.3.1基本概念 86页
3.3.2常见的单向杂凑函数 87页
3.4认证模式与认证方式 89页
3.4.1认证与鉴定 89页
3.4.2认证模式与认证方式 90页
3.5认证的具体实现 90页
3.5.1认证的具体实现与原理 90页
3.5.2认证方式的实际应用 94页
3.6认证码 104页
小结 106页
思考题 107页
第4章密钥管理技术 108页
4.1密钥管理概述 108页
4.2对称密钥的管理 110页
4.2.1对称密钥管理 110页
4.2.2对称密钥交换协议 110页
4.2.3Diffie-Hellman密钥交换机制 110页
4.2.4加密密钥交换协议 111页
4.2.5使用混合密钥的意义 112页
4.3非对称密钥的管理 112页
4.3.1使用非对称密钥的技术优势 112页
4.3.2非对称密钥管理的实现 113页
4.4密钥管理系统 114页
4.4.1密钥管理 114页
4.4.2密钥的分配 115页
4.4.3计算机网络密钥分配方法 116页
4.4.4密钥注入 117页
4.4.5密钥存储 117页
4.4.6密钥更换和密钥吊销 118页
4.5密钥产生技术 119页
4.5.1密钥产生的制约条件 119页
4.5.2如何产生密钥 120页
4.5.3针对不同密钥类型的产生方法 122页
4.6密钥保护技术 122页
4.6.1密钥创建 122页
4.6.2密钥保护 123页
4.6.3私钥存储 124页
4.7密钥的分散管理与托管 125页
4.7.1密钥分散技术 125页
4.7.2密钥的分散、分配和分发 126页
4.7.3密钥的托管技术 126页
4.7.4部分密钥托管技术 128页
小结 129页
思考题 129页
第5章访问控制技术 130页
5.1访问控制的模型 130页
5.1.1自主访问控制模型(DACModel) 132页
5.1.2强制访问控制模型(MACModel) 133页
5.1.3基于角色的访问控制模型(RBACModel) 135页
5.1.4基于任务的访问控制模型(TBACModel) 137页
5.1.5基于对象的访问控制模型(OBACModel) 139页
5.1.6信息流模型 139页
5.2访问控制的安全策略 140页
5.2.1安全策略 140页
5.2.2基于身份的安全策略 141页
5.2.3基于规则的安全策略 142页
5.3访问控制的实现 143页
5.3.1访问控制的实现机制 143页
5.3.2访问控制表 143页
5.3.3访问控制矩阵 144页
5.3.4访问控制能力列表 144页
5.3.5访问控制安全标签列表 144页
5.3.6访问控制实现的具体类别 145页
5.4安全级别与访问控制 146页
5.5访问控制与授权 148页
5.5.1授权行为 148页
5.5.2信任模型 149页
5.5.3信任管理系统 151页
5.6访问控制与审计 152页
5.6.1审计跟踪概述 152页
5.6.2审计内容 152页
小结 153页
思考题 154页
第6章数据库安全 155页
6.1数据库安全概述 155页
6.1.1数据库概念 155页
6.1.2数据库的数据结构模型 156页
6.1.3数据库的要求与特性 157页
6.1.4数据库安全的重要性 158页
6.1.5数据库的安全需求 159页
6.2数据库安全策略和评估 160页
6.2.1数据库的安全威胁 160页
6.2.2数据库的安全策略 160页
6.2.3数据库的审计 161页
6.2.4数据库的安全评估 162页
6.3数据库安全的基本技术 164页
6.3.1数据库的完整性与可靠性 164页
6.3.2存取控制 165页
6.3.3视图机制 168页
6.3.4数据库加密 169页
6.4数据库备份与恢复 171页
6.4.1事务的基本概念 171页
6.4.2数据库故障的种类 173页
6.4.3数据库恢复的策略 173页
6.4.4数据库的恢复技术 175页
6.4.5数据库的镜像 177页
小结 178页
思考题 179页
第7章网络安全技术 180页
7.1防火墙技术 180页
7.1.1防火墙基础知识 180页
7.1.2防火墙体系结构 184页
7.1.3防火墙的实现 193页
7.2虚拟专用网技术 200页
7.2.1VPN定义和分类 200页
7.2.2VPN作用与特点 200页
7.2.3VPN技术 201页
7.3入侵检测技术 202页
7.3.1入侵检测原理 204页
7.3.2入侵检测方法 206页
7.4内外网物理隔离技术 216页
7.4.1用户级物理隔离 216页
7.4.2网络级物理隔离 218页
7.4.3单硬盘物理隔离系统 219页
7.5反病毒技术 223页
7.5.1病毒概论 223页
7.5.2病毒的特征 224页
7.5.3病毒的分类 225页
7.5.4反病毒技术 226页
7.5.5邮件病毒及其防范 228页
思考题 230页
小结 231页
第8章信息安全标准 233页
8.1信息安全标准的产生和发展 233页
8.2信息安全标准的分类 234页
8.2.1互操作标准 234页
8.2.2技术与工程标准 235页
8.2.3网络与信息安全管理标准 239页
8.3标准化组织简介 241页
8.4我国信息安全标准 243页
小结 244页
思考题 245页
第9章信息安全的管理 246页
9.1信息安全风险 246页
9.1.1常见的不安全因素 247页
9.1.2威胁的来源 251页
9.1.3常见的攻击工具 252页
9.2信息安全策略和管理原则 252页
9.2.1信息安全策略 252页
9.2.2安全管理原则 254页
9.2.3信息安全周期 255页
9.3信息安全审计 256页
9.3.1安全审计原理 256页
9.3.2安全审计目的 256页
9.3.3安全审计功能 256页
9.3.4安全审计系统的特点 257页
9.3.5安全审计分类和过程 257页
9.4信息安全与政策法规 258页
9.4.1一些国家的国家法律和政府政策法规 258页
9.4.2一些国家的安全管理机构 259页
9.4.3国际协调机构 260页
9.4.4我国的信息安全管理与政策法规 261页
小结 265页
思考题 265页
参考文献 266页
信息安全概论[电子资源.图书]
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
