图书介绍
信息系统安全pdf电子书版本下载
- 戴宗坤 罗万伯 著
- 出版社: 电子工业出版社
- ISBN:
- 出版时间:2002
- 标注页数:491页
- 文件大小:28MB
- 文件页数:614页
- 主题词:
PDF下载
下载说明
信息系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论 1
1.1 信息的概念及其他 1
1.1.1 信息的经典定义 2
1.1.2 与现代通信有关的信息定义 3
1.1.3 信息的性质 3
1.1.4 信息的功能 3
1.2 信息技术 4
1.2.1 信息技术的产生和发展 4
1.2.2 信息技术的内涵 5
1.3 信息系统 5
1.3.1 信息系统的基本内涵 5
1.3.2 信息系统的发展 6
1.4 信息系统安全 7
1.4.1 信息安全与信息系统安全 7
1.4.2 信息系统安全的内涵 7
1.4.3 信息系统安全的方法论 8
1.4.4 信息系统安全与保密 8
1.5 信息系统风险和安全需求 9
1.5.1 信息系统风险概览 9
1.5.2 信息系统安全需求 15
第2章 计算机网络基础 21
2.1 ISO的OSI/RM网络模型 21
2.1.1 OSI/RM的分层原则 21
2.1.2 系统研究的对象 22
2.1.3 OSI参考模型的模型化研究 23
2.1.4 协议的分层 23
2.1.5 OSI分层结构描述 24
2.1.6 OSI七层参考模型 26
2.1.7 OSI的进一步讨论 31
2.2 TCP/IP四层模型 32
2.2.1 互联网络方案 32
2.2.2 TCP/IP应用优势 33
2.2.3 TCP/IP网络体系结构的形成 33
2.2.4 TCP/IP协议 35
2.2.5 网络层 36
2.2.6 传输层 44
2.2.7 对TCP/IP的进一步讨论 47
2.3 常见网络技术 47
2.3.1 局域计算机网络 47
2.3.2 广域网络 54
2.3.3 一体化方案的企业信息网络系统 59
2.3.4 隧道机制 61
2.4 IPV6 81
2.4.1 IPv6简介 81
2.4.2 IPv6分组 81
2.4.3 IPv6地址 82
2.4.4 ICMPv6 82
第3章 信息系统安全要素 85
3.1 信息系统的安全目标 85
3.2 信息系统构成要素 86
3.2.1 物理环境及保障 86
3.2.2 硬件设施 87
3.2.3 软件设施 91
3.2.4 管理者 93
第4章 信息系统安全体系研究 95
4.1 开放系统互连安全体系结构 95
4.1.1 ISO开放系统互连安全体系结构 96
4.1.2 TCP/IP安全体系 102
4.1.3 安全管理 113
4.2 信息系统安全体系框架 115
4.2.1 技术体系 115
4.2.2 组织机构体系 117
4.2.3 管理体系 117
第5章 开放系统互连安全服务框架 119
5.1 安全框架概况 119
5.2 鉴别(Authentication)框架 120
5.2.1 鉴别目的 120
5.2.2 鉴别的一般原理 120
5.2.3 鉴别的阶段 122
5.2.4 可信第三方的参与 123
5.2.5 主体类型 125
5.2.6 人类用户鉴别 125
5.2.7 鉴别信息(AI)和设备 126
5.2.8 针对鉴别的攻击种类 130
5.3 访问控制(Access Control)框架 132
5.3.1 访问控制的一般讨论 132
5.3.2 访问控制策略 138
5.3.3 访问控制信息和设备 141
5.4 抗抵赖(Non-repudiation)框架 144
5.4.1 抗抵赖的一般讨论 144
5.4.2 可信第三方的角色 145
5.4.3 抗抵赖的阶段 146
5.4.4 抗抵赖服务的一些形式 147
5.4.5 OSI抗抵赖证据的例子 148
5.4.6 抗抵赖策略 148
5.4.7 信息和设备 149
5.5 机密性(Confidentiality)框架 150
5.5.1 机密性的一般讨论 151
5.5.2 机密性策略 153
5.5.3 机密性信息和设备 154
5.5.4 机密性机制 155
5.6 完整性(Integrity)框架 157
5.6.1 完整性的一般讨论 157
5.6.2 完整性策略 159
5.6.3 完整性信息和设备 160
5.7 安全审计和报警(Security Audit and Alarm)框架 161
5.7.1 一般讨论 161
5.7.2 安全审计和报警的策略及其他 165
5.7.3 安全审计和报警信息及设备 166
5.8 密钥管理框架 167
5.8.1 密钥管理概述 167
5.8.2 密钥的安全性保护 168
5.8.3 密钥生存期模型 169
5.8.4 密钥管理概念 170
5.8.5 密钥分发模型 172
第6章 安全机制 176
6.1 加密机制 176
6.1.1 密码技术与加密 176
6.1.2 加密 177
6.1.3 密码算法 178
6.1.4 密钥及密钥管理 180
6.2 访问控制机制 181
6.2.1 一般概念 181
6.2.2 访问控制列表(ACL)方案 182
6.2.3 权力方案 184
6.2.4 基于标签的方案 185
6.2.5 基于上下文的方案 187
6.2.6 与其他安全服务和机制的交互 188
6.3 完整性机制 189
6.3.1 一般概念 189
6.3.2 完整性机制分类描述 189
6.3.3 与其他安全服务和机制的交互 192
6.4 鉴别机制 193
6.4.1 一般概念 193
6.4.2 鉴别技术分类描述 194
6.4.3 与其他安全服务/机制交互 202
6.5 带附录的数字签名机制 203
6.5.1 一般概念 203
6.5.2 一般原理 206
6.5.3 基于身份的数字签名 212
6.5.4 基于证书的签名机制 219
6.6 带消息恢复的数字签名机制 224
6.6.1 概述 224
6.6.2 签名进程 225
6.6.3 签名产生 226
6.6.4 验证进程 226
6.7 抗抵赖机制 227
6.7.1 一般讨论 227
6.7.2 抗抵赖机制描述 228
6.7.3 抗抵赖面临的威胁 230
6.7.4 与其他安全服务和安全机制的交互 232
6.8 安全审计和报警机制 233
6.8.1 一般概念 233
6.8.2 与其他安全服务和机制的交互 233
6.9 公证机制和普遍安全机制 234
6.9.1 公证机制 234
6.9.2 普遍安全机制 234
第7章 密码学应用基础 236
7.1 密码学概述 236
7.2 密码学的任务 237
7.3 密码学基础理论 238
7.3.1 机密性与密码体制 238
7.3.2 数据完整性与散列算法 240
7.3.3 抗抵赖与数字签名 241
7.4 密钥管理 242
7.4.1 对称密钥的管理 242
7.4.2 公钥管理与PKI(Public Key Infrastructure) 244
7.5 两种主要加密技术 246
7.5.1 链—链加密的工作原理 246
7.5.2 端—端加密的工作原理 247
7.5.3 总结 248
7.6 几种常见密码体制实例的简介 248
7.6.1 DES 248
7.6.2 RSA 248
7.6.3 AES 249
第8章 反病毒技术 251
8.1 病毒概论 251
8.1.1 病毒的由来 251
8.1.2 病毒的定义和特点 255
8.2 病毒的来源和传播途径 262
8.2.1 病毒的来源 262
8.2.2 病毒的传播途径 265
8.2.3 病毒的分类与命名 266
8.3 计算机病毒的非形式描述 269
8.3.1 计算机病毒的结构 269
8.3.2 计算机病毒的寄生软件 270
8.3.3 计算机病毒的描述 271
8.4 反病毒的斗争 276
8.4.1 反病毒斗争的重要性、艰巨性和长期性 276
8.4.2 多层次反病毒斗争 277
8.4.3 建立、健全法律法规和管理制度 277
8.4.4 加强教育和宣传 278
8.4.5 采取更有效的技术措施 279
8.4.6 反病毒技术和工具 280
8.5 计算机病毒技术的新动向 294
8.6 计算机病毒的理论基础 298
8.6.1 标记符号 298
8.6.2 有限状态自动机 298
8.6.3 病毒的形式化定义 301
8.6.4 病毒基本定理 303
8.6.5 简缩表定理 308
8.6.6 病毒和病毒检测的可计算性 315
第9章 安全管理 321
9.1 信息安全管理政策法规 321
9.1.1 国家法律和政府政策法规 321
9.1.2 机构和部门的安全管理原则 322
9.2 安全机构和人员管理 324
9.2.1 安全机构和组织管理 324
9.2.2 信息安全负责人职能 328
9.2.3 安全人员管理 329
9.3 技术安全管理 331
9.3.1 软件管理 331
9.3.2 设备管理 332
9.3.3 介质管理 333
9.3.4 涉密信息管理 335
9.3.5 技术文档管理 336
9.3.6 传输线路和网路互联 337
9.3.7 安全审计跟踪 337
9.3.8 公共网络连接管理 338
9.3.9 灾难恢复 338
9.4 网络管理 342
9.4.1 失效管理 342
9.4.2 配置管理 343
9.4.3 安全管理 344
9.4.4 性能管理 346
9.4.5 计费管理 347
9.4.6 网络管理系统 348
9.4.7 几种标准网络管理协议 351
9.4.8 SNMP 354
9.5 场地设施安全管理 367
第10章 安全评估 369
10.1 安全保护等级划分准则 369
10.1.1 第一级:用户自主保护级 369
10.1.2 第二级:系统审计保护级 370
10.1.3 第三级:安全标记保护级 370
10.1.4 第四级:结构化保护级 371
10.1.5 第五级:访问验证保护级 371
10.2 IT安全性评估准则 372
10.2.1 CC的发展历史 372
10.2.2 CC的适用范围和目标读者 374
10.2.3 文档组织 375
10.2.4 关键概念 375
10.2.5 安全功能要求 377
10.2.6 安全保证要求 378
10.2.7 评估保证级 380
10.2.8 CC结构 382
10.2.9 安全性评估 383
10.3 通用评估方法 384
10.3.1 介绍 384
10.3.2 评估的普遍原则 385
10.3.3 一般模型 386
10.4 信息安全评估认证体系 389
10.4.1 组织架构 389
10.4.2 业务体系 390
10.4.3 标准体系 391
第11章 信息安全与法律 392
11.1 信息系统法律的特点 392
11.1.1 信息的特征 392
11.1.2 现代信息系统的特点 394
11.1.3 现代信息系统对法律的影响 395
11.1.4 信息系统法律的主要内容 399
11.2 信息系统的法律 402
11.2.1 国内外立法现状及动态 402
11.2.2 计算机犯罪与刑事立法 413
11.3 信息安全教育 425
11.3.1 安全教育的目的和特点 425
11.3.2 信息安全教育的主要内容 427
11.3.3 信息系统安全教育的一般形式和有关要求 431
11.3.4 重视对青少年的教育 432
附录 433
附录A 缩略语 433
A.1 普遍适用于本书的缩略语 433
A.2 适用于第5章和第6章的缩略语 433
附录B 术语和词汇 438
附录C 安全服务、安全机制的补充材料 451
C.1 服务、机制与协议层的关系 451
C.2 安全服务与安全机制的配置 453
C.3 一些安全证书保护机制的示例 457
C.4 人类用户鉴别 459
C.5 在OSI参考模型内的鉴别机制 460
C.6 利用惟一数或质询对抗重放 461
C.7 对某些形式的鉴别攻击的防护 462
C.8 鉴别机制的一些具体示例 464
C.9 组件间访问控制证书的交换 466
C.10 在OSI参考模型内的访问控制 467
C.11 访问控制身份的非惟一性 468
C.12 访问控制组件的分布 468
C.13 基于规则与基于身份的访问控制策略的比较 470
C.14 一种通过发起者转发的支持ACI的机制 471
C.15 在OSI基本参考模型中的抗抵赖 471
C.16 在存储和转发系统中的抗抵赖 472
C.17 抗抵赖服务的恢复 472
C.18 目录交互 473
C.19 在OSI参考模型中的机密性 474
C.20 通过不同机密性保护环境的一系列输送示例 475
C.21 信息的表示 476
C.22 隐蔽通道 476
C.23 在OSI基本参考模型中的完整性 477
C.24 外部数据一致性 478
C.25 OSI的安全审计和报警一般原则 479
C.26 安全审计和报警模型的实现 481
C.27 审计事件的时间注册 482
附录D 信息系统安全风险控制点描述一览表 483
参考文献 490