图书介绍
信息安全理论与技术PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全理论与技术](https://www.shukui.net/cover/62/34499581.jpg)
- 薛丽敏,陆幼骊,罗隽,丁霞,林晨希编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118096620
- 出版时间:2014
- 标注页数:306页
- 文件大小:62MB
- 文件页数:318页
- 主题词:信息安全-安全技术
PDF下载
下载说明
信息安全理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全基础理论1
1.1 信息安全需求2
1.1.1 网络信息系统的安全威胁2
1.1.2 网络信息系统安全的基本需求3
1.2 信息安全体系结构4
1.2.1 安全体系结构理论4
1.2.2 信息安全体系结构5
1.2.3 安全体系结构元素的关系6
1.2.4 ISO 7498-27
1.2.5 动态安全体系结构9
1.3 信息安全策略11
1.3.1 建立安全策略11
1.3.2 策略、标准和指导的开发12
1.4 信息安全模型14
1.4.1 信息保密性模型15
1.4.2 信息完整性模型16
1.4.3 信息流模型17
1.5 信息安全保障17
1.5.1 信息安全保障内涵17
1.5.2 信息安全保障新体制18
1.5.3 我国信息安全保障现状与发展20
习题21
第2章 密码学基础22
2.1 概述22
2.1.1 密码学及其发展史22
2.1.2 密码体制23
2.1.3 传统密码学方法25
2.1.4 信息加密技术的重要性26
2.2 密码技术26
2.2.1 序列密码(流密码)26
2.2.2 分组密码28
2.2.3 公钥密码34
2.2.4 现代网络高级密码39
2.3 密钥管理45
2.3.1 密钥管理的策略46
2.3.2 密钥管理的种类46
2.3.3 密钥管理的具体内容46
习题53
第3章 恶意代码分析54
3.1 计算机病毒55
3.1.1 计算机病毒的特征55
3.1.2 计算机病毒的分类56
3.1.3 计算机病毒的运行机制58
3.2 蠕虫60
3.2.1 蠕虫的分类61
3.2.2 蠕虫的基本结构61
3.2.3 蠕虫的工作机制62
3.2.4 蠕虫的传播模型63
3.3 恶意移动代码64
3.3.1 浏览器脚本64
3.3.2 ActiveX控件66
3.3.3 Java Applets67
3.4 后门67
3.4.1 后门技术类型68
3.4.2 后门攻击手段68
3.5 木马70
3.5.1 木马基本结构及分类70
3.5.2 木马的传播方法71
3.5.3 木马实现技术72
3.6 RootKit74
3.6.1 RootKit工作原理74
3.6.2 RootKit隐藏技术74
3.6.3 RootKit与木马的区别78
习题78
第4章 网络安全防护技术80
4.1 网络安全防护概述80
4.1.1 识别、鉴别和授权80
4.1.2 密码82
4.1.3 解码83
4.2 防火墙技术83
4.2.1 防火墙概述84
4.2.2 防火墙关键技术85
4.3 入侵检测技术91
4.3.1 入侵检测原理91
4.3.2 入侵检测技术分析94
4.3.3 入侵检测系统面临的问题96
4.4 入侵防御技术97
4.4.1 入侵防御技术97
4.4.2 入侵防御系统98
4.4.3 IPS与IDS的区别99
4.5 统一威胁管理100
4.5.1 UTM概述100
4.5.2 UTM体系结构102
4.5.3 UTM实现技术103
4.6 其他网络安全防护技术105
4.6.1 身份认证105
4.6.2 网络可信计算平台107
习题109
第5章 访问控制110
5.1 访问控制概述110
5.1.1 访问控制的基本概念110
5.1.2 访问控制的基本安全原则111
5.1.3 访问控制的分类111
5.2 访问控制策略112
5.2.1 自主访问控制113
5.2.2 强制访问控制115
5.2.3 基于角色的访问控制116
5.2.4 基于任务的访问控制119
5.3 网络访问控制应用120
5.3.1 网络访问控制策略120
5.3.2 网络访问控制实施122
习题123
第6章 安全协议124
6.1 网络层安全协议——IP Sec124
6.1.1 IP Sec体系结构125
6.1.2 IP Sec的应用——IP SecVPN130
6.2 传输层安全协议SSL132
6.2.1 SSL的体系结构133
6.2.2 SSL协议的应用138
6.3 其他安全协议介绍142
6.3.1 数据链路层安全协议142
6.3.2 应用层安全协议144
6.3.3 ATM安全协议147
习题151
第7章 无线网络安全152
7.1 无线网络技术152
7.1.1 无线局域网络技术152
7.1.2 无线自组织网络技术154
7.2 无线网络的安全威胁分析155
7.2.1 无线网络的安全威胁155
7.2.2 无线网络的安全目标157
7.2.3 无线网络安全的一般解决方案158
7.3 无线局域网络的安全性161
7.3.1 无线局域网络的安全隐患161
7.3.2 无线同等保密协议(WEP)安全性163
7.3.3 WAP协议的安全性165
7.4 无线自组织网络的安全性167
7.4.1 无线自组织网络的安全隐患167
7.4.2 路由安全协议168
7.4.3 密钥管理173
7.4.4 入侵检测175
7.4.5 增强合作的机制176
7.4.6 无线自组织网络安全的发展趋势178
习题179
第8章 网格标准协议和安全技术180
8.1 网格概述180
8.1.1 网格技术发展史180
8.1.2 网格的特点与应用181
8.1.3 网格技术研究现状183
8.2 网格体系结构184
8.2.1 五层沙漏结构185
8.2.2 开放式网格服务体系结构186
8.2.3 Web服务资源框架(WSRF)189
8.3 网格安全需求190
8.3.1 网格面临的安全问题190
8.3.2 网格安全的要求191
8.4 网格安全技术192
8.4.1 网格安全关键技术192
8.4.2 网格安全技术解决方案194
8.5 军事网格面临的信息安全问题及其解决对策196
8.5.1 军事网格服务196
8.5.2 军事网格的安全问题197
8.5.3 解决对策198
习题199
第9章 信息安全工程200
9.1 信息安全工程概述200
9.1.1 信息安全工程200
9.1.2 信息系统安全工程能力成熟度模型200
9.1.3 SSE-CMM理解的系统安全工程201
9.1.4 SSE-CMM的项目组织205
9.2 SSE-CMM的体系结构206
9.2.1 基本模型206
9.2.2 域维/安全过程区207
9.2.3 能力维/公共特性208
9.2.4 能力级别208
9.2.5 体系结构的组成209
9.3 SSE-CMM应用210
9.3.1 使用SSE-CMM改进过程210
9.3.2 使用SSE-CMM获得安全保证215
9.4 系统安全工程能力评估216
9.4.1 使用SSE-CMM进行能力评定216
9.4.2 系统安全工程能力评估219
习题222
第10章 信息安全风险评估223
10.1 风险评估基础223
10.1.1 概念与意义223
10.1.2 国外发展概况223
10.1.3 我国信息安全风险评估发展现状226
10.2 信息安全风险评估理论与方法228
10.2.1 信息安全风险分析方法228
10.2.2 信息安全风险评估具体过程229
10.2.3 信息安全风险评估综合运算233
10.2.4 信息安全风险评估工具235
10.3 信息安全风险管理框架237
10.3.1 风险管理237
10.3.2 对象的确立238
10.3.3 风险分析238
10.3.4 风险控制240
10.3.5 审核批准240
习题242
第11章 网络安全事件响应243
11.1 安全事件基础243
11.1.1 事件响应的定义244
11.1.2 事件响应的基本原理244
11.1.3 事件响应方法学245
11.2 事件响应组(CERT)247
11.2.1 事件响应组的组建248
11.2.2 事件响应组的管理250
11.3 准备阶段(前期响应)252
11.3.1 风险评估252
11.3.2 制定事件响应计划254
11.3.3 事件响应资源准备256
11.3.4 业务连续性保障258
11.4 事件处理阶段(中期响应)262
11.4.1 事件分析与处理262
11.4.2 入侵追踪263
11.4.3 取证264
11.5 善后处理阶段(后期响应)266
11.5.1 重新评估系统的安全性266
11.5.2 总结266
11.5.3 文档与证据的处理267
习题267
第12章 容灾技术268
12.1 容灾技术与容灾系统268
12.1.1 容灾技术发展史268
12.1.2 容灾技术基础知识269
12.1.3 容灾系统的概念和分类272
12.2 数据级容灾273
12.2.1 数据备份技术273
12.2.2 数据复制技术276
12.3 应用级容灾279
12.3.1 数据镜像279
12.3.2 集群技术280
12.3.3 虚拟存储技术281
12.3.4 IP存储互连技术281
12.3.5 云容灾备份技术281
12.3.6 容灾系统设计方案举例282
习题283
第13章 信息安全标准284
13.1 计算机安全等级标准284
13.1.1 美国国防部可信计算机评价准则(TESEC)284
13.1.2 我国计算机安全保护等级划分准则286
13.2 环境与平台安全标准288
13.2.1 电磁泄漏发射技术标准288
13.2.2 物理环境与保障标准288
13.2.3 网络平台安全标准291
13.2.4 应用平台安全标准292
13.3 信息安全管理标准294
13.3.1 信息安全管理简介294
13.3.2 英国信息安全管理标准BS7799294
13.3.3 我国信息安全管理面临的问题296
13.4 信息安全测评认证标准297
13.4.1 信息技术安全测评标准的发展297
13.4.2 信息技术安全性通用评估准则(CC)299
13.4.3 我国信息安全测评认证体系303
习题305
参考文献306