图书介绍

信息安全概论PDF|Epub|txt|kindle电子书版本网盘下载

信息安全概论
  • 段云所等编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040123142
  • 出版时间:2003
  • 标注页数:257页
  • 文件大小:16MB
  • 文件页数:268页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 概述1

1.1 信息安全的目标1

1.2 信息安全的研究内容2

1.2.1 信息安全基础研究3

1.2.2 信息安全应用研究5

1.2.3 信息安全管理研究7

1.3 信息安全的发展8

1.3.1 经典信息安全8

1.3.2 现代信息安全9

1.4 本书内容安排10

习题一11

第二章 密码学概论12

2.1 密码学的基本概念12

2.2 经典密码体制13

2.2.1 单表代换密码13

2.2.2 多表代换密码14

2.2.3 多字母代换密码15

2.2.4 转轮密码16

2.3 密码分析17

习题二20

第三章 对称密码体制21

3.1 分组密码原理21

3.1.1 分组密码设计原理22

3.1.2 分组密码的一般结构23

3.2 数据加密标准(DES)25

3.2.1 DES描述26

3.2.2 DES问题讨论31

3.2.3 DES的变形32

3.3 高级加密标准AES35

3.4 分组密码的工作模式41

3.4.1 电码本模式(ECB)41

3.4.2 密码分组链接模式(CBC)42

3.4.3 密码反馈模式(CFB)43

3.4.4 输出反馈模式(OFB)45

3.5 流密码简介46

3.5.1 同步流密码46

3.5.2 密钥流生成器48

习题三49

第四章 公钥密码体制50

4.1 公钥密码体制的基本原理50

4.2 RSA算法51

4.2.1 RSA算法描述51

4.2.2 RSA算法中的计算技巧52

4.2.3 RSA算法的安全性54

4.3 ElGamal密码体制54

4.4 椭圆曲线密码(ECC)体制55

4.4.1 一般椭圆曲线56

4.4.2 有限域上的椭圆曲线57

4.4.3 椭圆曲线密码算法59

4.4.4 椭圆曲线密码体制的安全性59

习题四60

第五章 消息认证与数字签名61

5.1 信息认证61

5.1.1 加密认证61

5.1.2 消息认证码62

5.2 散列(Hash)函数63

5.2.1 散列函数的性质63

5.2.2 散列函数的结构64

5.2.3 安全散列算法(SHA)65

5.3 数字签名体制70

5.3.1 数字签名原理71

5.3.2 RSA数字签名体制72

5.3.3 ElGamal数字签名体制73

5.3.4 数字签名标准DSS73

习题五75

第六章 密码应用与密钥管理76

6.1 密码应用76

6.1.1 信息加密、认证和签名流程76

6.1.2 加密位置78

6.2 密钥管理79

6.2.1 概述79

6.2.2 密钥的分类80

6.2.3 密钥长度的选择原则81

6.2.4 密钥的产生和装入81

6.2.5 对称密码体制的密钥分配82

6.2.6 公钥密码体制的密钥分配83

6.2.7 密钥托管84

6.3 公钥基础设施PKI89

6.3.1 PKI概述89

6.3.2 公钥证书93

6.3.3 公钥证书的发放和管理94

6.3.4 PKI的信任模型94

习题六97

第七章 身份认证98

7.1 身份认证基础98

7.1.1 物理基础98

7.1.2 数学基础98

7.1.3 协议基础99

7.2 身份认证协议100

7.2.1 双向认证协议101

7.2.2 单向认证协议103

7.3 身份认证的实现104

7.3.1 拨号认证协议104

7.3.2 Kerberos认证协议108

7.3.3 X.509认证协议112

习题七113

第八章 访问控制114

8.1 访问控制原理114

8.2 自主访问控制115

8.2.1 访问控制表116

8.2.2 访问能力表117

8.3 强制访问控制117

8.4 基于角色的访问控制119

8.4.1 角色的概念120

8.4.2 基于角色的访问控制120

8.5 常用操作系统中的访问控制122

8.5.1 Windows NT中的访问控制122

8.5.2 Linux中的访问控制125

习题八126

第九章 安全审计127

9.1 安全审计的原理127

9.1.1 安全审计的目标127

9.1.2 安全审计系统的组成128

9.1.3 日志的内容128

9.1.4 安全审计的记录机制129

9.1.5 安全审计分析131

9.1.6 审计事件查阅131

9.1.7 审计事件存储132

9.2 安全审计应用实例132

9.2.1 Windows NT中的安全审计132

9.2.2 Unix/Linux中的安全审计135

习题九139

第十章 安全脆弱性分析140

10.1 安全威胁分析140

10.1.1 入侵行为分析140

10.1.2 安全威胁分析142

10.2 安全扫描技术147

10.2.1 安全扫描技术概论147

10.2.2 安全扫描的内容148

10.2.3 安全扫描系统的选择151

10.2.4 安全扫描技术分析151

习题十156

第十一章 入侵检测157

11.1 入侵检测原理与技术157

11.1.1 入侵检测的起源157

11.1.2 入侵检测系统的需求特性158

11.1.3 入侵检测原理159

11.1.4 入侵检测分类161

11.1.5 入侵检测现状163

11.2 入侵检测的数学模型164

11.2.1 实验模型164

11.2.2 平均值和标准差模型164

11.2.3 多变量模型164

11.2.4 马尔可夫过程模型165

11.2.5 时序模型165

11.3 入侵检测的特征分析和协议分析165

11.3.1 特征分析165

11.3.2 协议分析168

11.4 入侵检测响应机制170

11.4.1 对响应的需求170

11.4.2 自动响应171

11.4.3 蜜罐172

11.4.4 主动攻击模型173

11.5 绕过入侵检测的若干技术173

11.5.1 对入侵检测系统的攻击174

11.5.2 对入侵检测系统的逃避174

11.5.3 其他方法175

11.6 入侵检测标准化工作175

11.6.1 CIDF体系结构176

11.6.2 CIDF规范语言177

11.6.3 CIDF的通信机制178

11.6.4 CIDF程序接口180

习题十一180

第十二章 防火墙181

12.1 防火墙概述181

12.1.1 什么是防火墙181

12.1.2 防火墙的功能182

12.1.3 防火墙的基本规则182

12.2 防火墙技术183

12.2.1 数据包过滤技术183

12.2.2 代理服务184

12.3 过滤型防火墙185

12.3.1 静态包过滤防火墙186

12.3.2 状态监测防火墙187

12.4 代理型防火墙188

12.4.1 应用级网关防火墙189

12.4.2 电路级网关防火墙190

12.5 防火墙连接模式191

12.5.1 双宿/多宿主机模式191

12.5.2 屏蔽主机模式192

12.5.3 屏蔽子网模式192

12.6 防火墙产品的发展193

12.7 防火墙的局限性195

习题十二196

第十三章 网络安全协议197

13.1 安全协议概述197

13.1.1 应用层安全协议198

13.1.2 传输层安全协议199

13.1.3 网络层安全协议199

13.2 IPSec200

13.2.1 IPSec综述200

13.2.2 IPSec结构201

13.2.3 封装安全载荷(ESP)204

13.2.4 验证头(AH)205

13.2.5 Internet密钥交换206

13.3 传输层安全协议SSL208

13.3.1 SSL体系结构208

13.3.2 SSL记录协议209

13.3.3 SSL修改密文规约协议210

13.3.4 SSL告警协议210

13.3.5 SSL握手协议211

13.4 安全协议的应用212

习题十三213

第十四章 安全评估标准214

14.1 概述214

14.2 国际安全标准216

14.2.1 TCSEC216

14.2.2 通用准则CC222

14.3 国内安全标准234

14.3.1 GB17859-1999234

14.3.2 GB/T15408237

习题十四237

第十五章 应用安全239

15.1 Web安全239

15.1.1 Web安全目标239

15.1.2 Web安全措施239

15.2 Email安全240

15.2.1 Email系统组成240

15.2.2 Email安全目标241

15.2.3 Email安全措施241

15.2.4 PGP242

15.2.5 S/MIME250

15.3 电子商务安全251

15.3.1 SET的安全目标251

15.3.2 SET的工作流程252

15.3.3 SET交易类型253

习题十五255

参考文献256

热门推荐