图书介绍

信息系统安全导论pdf电子书版本下载

信息系统安全导论
  • 方勇,刘嘉勇编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505385925
  • 出版时间:2003
  • 标注页数:426页
  • 文件大小:41MB
  • 文件页数:443页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

目录 1

1.1 信息系统概述 2

1.1.1 信息系统的定义 2

1.1.2 信息系统的发展过程 2

1.2 信息系统安全 3

1.2.1 基本概念 3

1.2.2 信息保密与信息系统安全 5

1.3 影响信息系统安全的因素 6

1.3.1 信息系统自身的安全脆弱性 6

1.3.2 对信息系统安全的威胁 10

1.4.1 防御策略的基本原则 14

1.4 信息系统安全的防御策略 14

1.4.2 信息系统安全的工程原则 17

1.4.3 典型信息系统的安全需求分析 18

1.5 信息系统安全要素 22

1.5.1 信息系统的安全目标 22

1.5.2 信息系统安全的构成要素 22

1.6 信息系统安全保护等级划分准则 29

1.6.1 第一级 用户自主保护级 30

1.6.2 第二级 系统审计保护级 30

1.6.3 第三级 安全标记保护级 31

1.6.5 第五级 访问验证保护级 32

1.6.4 第四级 结构化保护级 32

本章小结 33

思考题 34

第2章 信息系统安全体系 35

2.1 ISO开放系统互连安全体系结构 36

2.1.1 安全体系的安全服务 37

2.1.2 安全体系的安全机制 43

2.2 TCP/IP安全体系 48

2.2.1 Internet网络体系结构 49

2.2.2 Internet.安全体系结构 51

2.2.3 网络层安全协议.IPsec 55

2.2.4 传输层安全协议TLS 72

2.3 开放系统互连的安全管理 80

2.3.1 安全管理的概念 80

2.3.2v安全管理的主要内容 80

本章小结 83

思考题 84

第3章 安全服务及功能配置 85

3.1 概述 86

3.2 机密性保护 86

3.2.1 基本概念 86

3.2.2 机密性服务及面临的威胁 89

3.2.3 机密性策略的表达方法 91

3.2.4 机密性服务信息和设施 92

3.3 访问控制服务 93

3.3.1 访问控制服务功能 93

3.3.2 访问控制组件的分布及威胁 99

3.3.3 访问控制策略与实现 100

3.3.4 访问控制信息(ACI) 106

3.3.5 访问控制服务设施 108

3.4 鉴别服务 110

3.4.1 基本概念 111

3.4.2 鉴别信息 113

3.4.3 人类用户鉴别 116

3.4.4 鉴别的阶段 118

3.4.5 可信第三方的参与 119

3.4.6 鉴别服务设施 122

3.4.7 针对鉴别的攻击及对抗措施 125

3.5 抗抵赖服务 129

3.5.1 基本概念 129

3.5.2 原发抗抵赖及递交抗抵赖服务 129

3.5.3 可信第三方的角色 130

3.5.4 抗抵赖服务的五个阶段 132

3.5.5 抗抵赖策略 134

3.5.6 抗抵赖服务信息和设施 135

3.6.1 基本概念 137

3.6 完整性保护 137

3.6.2 对完整性的威胁和攻击 139

3.6.3 完整性策略与策略表达 139

3.6.4 完整性服务信息和设施 140

3.7 安全审计和报警 141

3.7.1 基本概念 142

3.7.2 安全审计和报警的策略及其他 149

3.7.3 安全审计和报警服务信息及设施 150

本章小结 153

思考题 154

第4章 信息安全技术原理 157

4.1.1 概述 158

4.1 密码技术 158

4.1.2 密码技术原理 159

4.1.3 密码算法 160

4.1.4 密钥及密钥管理框架 166

4.1.5 密钥管理实现方案 168

4.2 访问控制技术 174

4.2.1 概述 174

4.2.2 访问控制技术原理 175

4.2.3 与其他安全服务和安全技术的交互 183

4.2.4 网络访问控制组件的分布 185

4.2.5 访问控制信息的管理 188

4.2.6 通信访问控制和路由控制 189

4.3.1 概述 190

4.3 机密性保护技术 190

4.3.2 机密性保护技术 191

4.3.3 密钥管理 194

4.4 完整性保护技术 196

4.4.1 概述 196

4.4.2 完整性机制的分类描述 196

4.4.3 与其他安全服务和安全技术的交互 201

4.4.4 通信协议需求 201

4.4.5 完整性在体系结构中的位置 203

4.5.1 概述 204

4.5 鉴别技术 204

4.5.2 鉴别技术原理 206

4.5.3 与其他安全服务和安全技术的交互 215

4.5.4 非密码鉴别机制 216

4.5.5 基于密码的鉴别机制 222

4.5.6 数据原发鉴别 225

4.5.7 设计鉴别协议时应注意的问题 226

4.5.8 通信协议需求和鉴别在体系结构中的位置 229

4.6 数字签名技术 231

4.6.1 概述 231

4.6.2 带附录的签名技术 231

4.6.3 带消息恢复的数字签名技术 256

4.7.1 概述 259

4.7 抗抵赖技术 259

4.7.2 抗抵赖技术原理 260

4.7.3 抗抵赖技术面临的威胁 266

4.7.4 与其他安全组件和安全技术的交互 269

4.7.5 通信协议需求 269

4.8 安全审计和报警机制 270

4.8.1 一般概念 270

4.8.2 安全报警报告功能 271

4.8.3 安全审计跟踪功能 272

4.8.4 与其他安全组件和安全技术的交互 273

4.10 普遍安全技术 274

4.9 公证技术 274

本章小结 276

思考题 278

第5章 信息安全实用技术 281

5.1 概述 282

5.2 防火墙技术 285

5.2.1 基本概念 285

5.2.2 防火墙的基本类型 287

5.2.3 防火墙的体系结构及其配置形式 292

5.2.4 防火墙的局限性 296

5.2.5 防火墙的应用示例 298

5.3 入侵检测及预警技术 306

5.3.1 基本概念 306

5.3.2 针对TCP/IP协议安全缺陷的网络攻击 307

5.3.3 网络入侵攻击的典型过程 314

5.3.4 入侵检测系统的基本原理 318

5.3.5 入侵检测的基本方法 325

5.3.6 入侵检测系统的结构 326

5.3.7 入侵检测实现时若干问题的考虑 331

5.4 漏洞检测技术 333

5.4.1 入侵攻击可利用的系统漏洞的类型 334

5.4.2 漏洞检测技术分类 335

5.4.3 漏洞检测的特点 336

5.4.4 漏洞检测系统的设计实例 337

5.5.1 概述 340

5.5 网络隔离技术 340

5.5.2 网络隔离的基本技术 343

5.5.3 实现网络隔离的典型方案 348

5.6 计算机病毒防范 350

5.6.1 恶意程序 351

5.6.2 病毒的特点 356

5.6.3 病毒的类型 363

5.6.4 病毒的传染方式 366

5.6.5 反病毒技术概述 371

5.6.6 计算机病毒技术的新动向 381

本章小结 386

思考题 388

第6章 公开密钥基础设施 389

6.1 概述 390

6.1.1 PKI的定义 391

6.1.2 X.509证书和证书撤销列表 394

6.2 PKI提供的服务 396

6.3 PKI的构成 398

6.4 PKI标准 401

6.4.1 与PKI定义相关的标准 401

6.4.2 与PKI应用相关的标准 402

6.5 PKI的信任模型 402

6.5.1 CA的严格层次结构 403

6.5.2 CA的分布式信任结构 404

6.5.3 CA的Web模型 406

6.5.4 CA的以用户为中心的信任模式 407

6.5.5 交叉认证 408

6.6 PKI的运行模型 410

6.7 国外PKI体系发展状况 411

6.7.1 美国联邦PKI体系结构 412

6.7.2 加拿大政府PKI体系结构 415

6.7.3 两种体系的比较 416

本章小结 417

思考题 418

英文缩略词英汉对照表 421

参考文献 425

精品推荐