图书介绍

信息安全 系统的理论与技术pdf电子书版本下载

信息安全  系统的理论与技术
  • 林代茂著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030212088
  • 出版时间:2008
  • 标注页数:315页
  • 文件大小:69MB
  • 文件页数:328页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全 系统的理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论 1

1.1信息的概念 1

1.2信息的性质 3

1.3信息理论的发展 5

1.4本书内容安排 6

第二章 香农信息论基础 8

2.1基本概念 8

2.1.1自信息 8

2.1.2熵 10

2.1.3联合熵与条件熵 12

2.1.4互信息与条件互信息 15

2.1.5平均互信息 17

2.1.6相对熵 20

2.2重要定理 21

2.2.1链式法则 21

2.2.2杰森(Jensen)不等式 23

2.2.3数据处理不等式 25

2.2.4费诺(Fano)不等式 25

2.2.5渐近均分性 27

2.2.6随机过程的熵率 28

2.3马尔可夫过程的简介 31

本章小结 33

习题 33

第三章 信息安全概述 36

3.1信息安全的含义 36

3.2信息安全的性质 37

3.3信息安全的系统观 39

3.3.1系统的构成 39

3.3.2系统各部分的影响 41

3.3.3安全设计的系统思考 44

3.4信息安全的运动观 44

3.4.1对抗性 44

3.4.2时变性 45

3.4.3用变性 46

3.5信息安全的模型 46

3.5.1一般性描述 46

3.5.2多级安全模型 48

3.5.3多边安全模型 50

3.5.4安全通信模型 51

3.6信息安全的处理 53

3.6.1信息安全处理的含义 53

3.6.2风险分析 54

3.6.3安全目标与防范 59

3.6.4安全标准与评估 61

3.6.5审计 67

3.6.6对不良信息的处理 69

3.7AHP决策方法 70

本章小结 73

习题 73

第四章 A1安全技术——信息加密 74

4.1密码学的基本概念 74

4.2密码系统的信息论描述 76

4.2.1一般常识 76

4.2.2完全保密性 77

4.2.3独立密钥密码体制 78

4.2.4唯一解距离 79

4.3古典密码 80

4.3.1古典密码简介 81

4.3.2古典密码的启示 85

4.4经典密码 86

4.4.1分组密码与DES 86

4.4.2公钥密码与RSA 94

4.5常用密码 99

4.5.1三重DES 99

4.5.2IDEA 99

4.5.3AES 101

4.5.4RC5 106

4.5.5RC4 108

4.5.6椭圆曲线密码 109

4.5.7PGP 110

4.6伪随机序列 111

4.6.1函数迭代法 111

4.6.2构造生成法 114

4.7补充内容 115

4.7.1麦勒-瑞宾素数测试法 115

4.7.2攻击与破译 116

本章小结 118

习题 119

第五章 A1安全技术——信息隐藏 121

5.1信息隐藏原理 121

5.1.1信息的感知与记忆 121

5.1.2信息隐藏的机理 122

5.1.3信息隐藏的联想 124

5.2信息隐藏的思路 125

5.2.1隐藏信息本身 125

5.2.2隐藏信息载体 127

5.2.3隐藏存储位置 127

5.2.4隐藏传输信道 128

5.2.5信息特种变换 128

5.3信息隐藏技术的应用 128

5.3.1隐蔽通信 129

5.3.2版权保护 131

5.3.3认证等其他应用 132

5.4嵌入式信息隐藏技术 133

5.4.1嵌入式信息隐藏技术简介 133

5.4.2安全隐藏范式 134

5.4.3空域信息隐藏技术 138

5.4.4变换域信息隐藏技术 144

5.4.5流媒体信息隐藏技术 150

5.5对信息隐藏技术的攻击 152

5.5.1几种攻击目标 152

5.5.2发现性检测 152

5.6信息隐藏技术的信息论分析 157

5.6.1信息熵分析 158

5.6.2提取隐藏信息的难度 160

本章小结 163

习题 164

第六章 A1安全技术——消息认证与数字签名 166

6.1消息认证与数字签名的含义 166

6.2消息认证的方法 167

6.2.1加密或隐藏 167

6.2.2消息认证码 169

6.2.3hash函数 171

6.3数字签名的方法 173

6.3.1直接数字签名 173

6.3.2仲裁数字签名 173

6.3.3多重签名与群签字 174

6.4认证协议 175

6.4.1双向认证协议 176

6.4.2单向认证协议 177

6.4.3其他有关协议 178

6.5hash函数 179

6.5.1消息摘要算法 180

6.5.2HMAC 185

本章小结 187

习题 187

第七章 安全技术——访问控制 189

7.1访问控制的含义 189

7.2防火墙 190

7.2.1网络防火墙的概念及特点 190

7.2.2网络防火墙的技术方法 191

7.2.3网络防火墙的配置方案 197

7.2.4过滤规则的优化 199

7.2.5PC防火墙 204

7.3入侵检测 205

7.3.1入侵及其应对 205

7.3.2口令管理 206

7.3.3入侵检测 209

7.3.4容侵系统 214

7.3.5蜜罐 217

7.4应对DoS攻击 217

7.4.1DoS预防方法 218

7.4.2DoS缓解方法 219

7.4.3DoS追踪方法 221

7.4.4分布式流量控制 221

本章小结 222

习题 223

第八章 安全技术——恶意代码与黑客 224

8.1恶意代码概述 224

8.2恶意代码分类及特征 226

8.2.1病毒 226

8.2.2蠕虫 229

8.2.3特洛伊木马 230

8.2.4电子邮件病毒 232

8.3恶意代码的防治 233

8.3.1恶意代码的检测 234

8.3.2清除病毒的一般性方法 237

8.3.3针对性清除方法 239

8.3.4DLL后门 239

8.3.5病毒免疫系统 243

8.4黑客 244

8.4.1黑客简介 244

8.4.2黑客手段 245

8.4.3社会工程 246

8.5漏洞 247

8.5.1漏洞简介 247

8.5.2漏洞分析 248

8.6手机病毒及漏洞 252

本章小结 254

习题 254

第九章 A3安全技术——处置不良信息 255

9.1A3安全技术 255

9.2关键词匹配 256

9.2.1部分匹配 257

9.2.2多关键词匹配 260

9.2.3动态关键词库 261

9.3自动分词 263

9.4文本分类 266

9.4.1文本的向量表示 268

9.4.2特征的提取 268

9.4.3分类算法 269

9.5文本聚类 272

9.51相似度 272

9.5.2聚类算法 273

9.6搜索引擎 275

9.6.1网络蜘蛛 276

9.6.2元搜索引擎 280

9.6.3全文检索 282

本章小结 283

习题 283

第十章 信息安全实践 285

10.1信息的安全存储 285

10.1.1存储安全概述 285

10.1.2文件安全 287

10.1.3数据库安全 287

10.2信息的安全传递 291

10.2.1通信的三种模式 291

10.2.2实现安全通信的方法 292

10.2.3网络安全传输通道 293

10.2.4虚拟专用网 297

10.3正确使用和维护信息设备 300

10.3.1计算机与存储介质 301

10.3.2手机 304

10.3.3复印机 305

10.4信息安全管理 306

本章小结 309

习题 309

参考文献 311

名词索引 312

精品推荐