图书介绍

信息安全理论与技术pdf电子书版本下载

信息安全理论与技术
  • 中国信息安全产品测评认证中心编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115115257
  • 出版时间:2003
  • 标注页数:437页
  • 文件大小:123MB
  • 文件页数:452页
  • 主题词:信息系统-安全技术-技术培训-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 国内外信息安全现状与发展 1

1.1 国际信息安全现状 1

1.1.1 “9.11”之后全球对信息安全的反思 1

1.1.2 美国的信息安全状况:痛定思痛,强化安全 7

1.1.3 其他国家的信息安全状况:闻风而动,未雨绸缪 14

1.1.4 信息安全的国际合作:加强防范,积极应对 18

1.2 国内信息安全的现状 19

1.2.1 2002年中国信息安全年的出现及特点 19

1.2.2 2002年国内信息安全管理的重要举措 22

1.2.3 2002年国内信息安全科研、市场及投资情况 25

1.2.4 2002中国信息安全年的五点启示 27

1.3 信息安全研究现状及发展趋势 28

1.3.1 密码理论与技术研究现状及发展趋势 29

1.3.2 安全协议理论与技术研究现状及发展趋势 32

1.3.3 安全体系结构理论与技术研究现状及发展趋势 33

1.3.4 信息对抗理论与技术研究现状及发展趋势 34

1.3.5 网络安全与安全产品研究现状及发展趋势 35

1.4 PPDR模型 37

1.4.1 信息安全的特征 37

1.4.2 新的安全模型与方案 37

第2章 多级安全模型(Multilevel Secure Model) 41

2.1 引言 41

2.2 Bell-LaPadula模型 42

2.2.1 BLP模型的正式描述 42

2.2.2 BLP模型的评估 44

2.3 Clark-Wilson模型 45

2.3.1 证明规则(Certification rules) 46

2.4.1 Biba模型的元素 47

2.4 Biba模型 47

2.3.2 强制规则(Enforcement rules) 47

2.4.2 完整性策略 48

2.4.3 Biba的分析 49

第3章 多边安全模型(Multilateral Secure Model) 51

3.1 Chinese Wall模型 51

3.1.1 系统结构 51

3.1.2 安全属性 52

3.1.3 安全访问定理 54

3.2 BMA模型 54

第4章 安全体系结构 57

4.1 开放系统互联安全体系结构 57

4.1.1 OSI安全体系结构的五类安全服务 59

4.1.2 OSI安全体系结构的安全机制 60

4.1.3 OSI安全服务与安全机制之间的关系 65

4.1.4 在OSI层中的服务配置 66

4.1.5 OSI安全体系的安全管理 68

4.2 信息系统安全体系框架 71

4.2.1 技术体系 72

4.2.2 组织机构体系 73

4.2.3 管理体系 74

第5章 因特网安全体系架构 75

5.1 ISO安全体系到TCP/IP的映射 75

5.2 因特网安全体系结构 77

5.2.1 IPSec协议 77

5.2.2 IPSec安全体系结构 78

5.3 安全协议 81

5.3.1 AH机制 81

5.3.2 ESP机制 84

5.4.1 密钥管理协议ISAKMP 87

5.4 Internet密钥交换协议 87

5.4.2 密钥管理机制 88

5.5 加密和验证算法 89

5.6 IPSec的模式 89

5.7 IPSec的实施 90

5.8 IPSec的应用 91

5.8.1 IPSec的实现机制 91

5.8.2 IPSec的优势 92

5.8.3 IPSec的应用 93

第6章 信息安全性技术评估 95

6.1 IT安全性评估通用准则(CC)的发展 95

6.2 通用准则(CC)的开发目的、应用范围和目标用户 96

6.3 通用准则(CC)中的安全模型 97

6.4 通用准则(CC)的文档结构 97

6.5.1 建立规范的过程 98

6.5 安全概念 98

6.5.2 安全环境 99

6.5.3 安全目的 99

6.5.4 IT安全要求 99

6.5.5 TOE概要规范 99

6.5.6 TOE实现 100

6.6 CC方法 100

6.6.1 开发 100

6.6.2 TOE评估 101

6.6.3 运行 101

6.7 CC描述材料 101

6.7.1 安全要求的表达 101

6.7.2 安全要求的使用 102

6.8 保证性的维护 103

6.7.3 评估类型 103

6.9 CC评估 104

6.10 CC的特点及今后发展 105

第7章 密码技术 107

7.1 密码 107

7.1.1 加密产生的背景 107

7.1.2 密码学的基本概念 109

7.1.3 对称密钥密码算法 111

7.1.4 公钥算法 111

7.1.5 单向函数和单向散列函数 111

7.1.6 一次一密系统 113

7.1.7 密码分析和柯克霍夫斯原则 114

7.1.8 算法的安全性 115

7.1.9 硬件加密与软件加密 115

7.1.10 密钥管理 116

7.1.11 密钥托管 117

7.1.12 数字签名 118

7.2 对称密钥密码算法 118

7.2.1 换位密码和代替密码 118

7.2.2 DES分组密码 122

7.3 公钥算法 130

7.3.1 公钥密码产生的背景 130

7.3.2 背包算法 131

7.3.3 RSA算法 132

7.3.4 Rabin算法 134

第8章 访问控制 137

8.1 自主访问控制 137

8.1.1 自主访问控制方法 138

8.1.3 访问控制的访问模式 139

8.1.2 自主访问控制的访问类型 139

8.2 强制访问控制 140

8.3 基于角色的访问控制 140

8.3.1 基于角色的访问控制概述 140

8.3.2 角色及用户组 141

8.3.3 ROLE-BASE模型的构成 141

8.4 防火墙 145

8.4.1 防火墙概述 145

8.4.2 防火墙的作用与配置 148

8.4.3 防火墙的类型 150

8.4.4 防火墙的体系结构 154

8.4.5 防火墙系统的设计与实现 172

8.4.6 防火墙的未来发展趋势 179

9.1.1 用户标识 181

9.1 标识与鉴别 181

第9章 标识和鉴别 181

9.1.2 用户鉴别 182

9.2 Kerberos鉴别系统 185

9.2.1 Kerberos概述 185

9.2.2 限制 188

9.3 证书授权(CA) 188

9.3.1 证书授权的概念 188

9.3.2 “数字证书” 189

9.3.3 X.509证书结构 189

9.3.4 认证中心 189

9.3.5 电子商务活动中的安全认证机制与标准 191

9.3.6 数字证书的应用 193

9.4 一次性口令认证 193

9.4.1 使用一次性口令的安全注册 193

9.4.2 一次注册的优点 194

9.4.3 口令安全 195

第10章 审计与监控 199

10.1 安全审计 199

10.1.1 安全审计概述 199

10.1.2 安全审计跟踪 200

10.2 安全监控 202

10.3 入侵检测 202

10.3.1 入侵检测的定义 202

10.3.2 入侵检测的分类 203

10.3.3 入侵检测的探测模式 204

10.3.4 入侵检测的部署 204

10.3.5 基于移动代理的入侵检测 205

10.3.6 检测方法 206

10.3.7 入侵检测系统的设计原理 212

10.3.8 入侵检测的未来发展趋势 215

第11章 网络安全 217

11.1 网络基础 217

11.1.1 OSI参考模型 217

11.1.2 常用网络协议 228

11.1.3 局域网 233

11.1.4 广域网 241

11.1.5 因特网/企业内部网和Extranet 246

11.1.6 网络设备 253

11.1.7 协议 258

11.2 网络安全 259

11.2.1 计算机网络的安全 259

11.2.2 通信线路安全 268

11.2.3 网络攻击及对策 273

11.3.1 VPN介绍 277

11.3 VPN虚拟专网 277

11.3.2 VPN标准 280

11.3.3 VPN安全 285

11.3.4 VPN的管理及维护 288

11.4 SSL/TLS与SSH 292

11.4.1 安全套接层协议(SSL) 292

11.4.2 SSL的工作过程 294

11.4.3 SSL应用实例——在人口普查数据处理中的应用 295

11.4.4 传输层安全协议(TLS) 298

11.4.5 安全外壳协议(SSH) 298

12.1.1 安全漏洞的基本概念 301

12.1.2 漏洞的类型 301

12.1.3 漏洞的表现方式 301

12.1 安全漏洞概述 301

第12章 系统安全 301

12.1.4 漏洞的利用 302

12.1.5 漏洞的影响 307

12.1.6 漏洞的成因 308

12.2 操作系统安全 309

12.2.1 Windows NT/2000的安全性 309

12.2.2 UNIX安全 318

12.3 数据库系统安全 332

12.3.1 数据库安全概述 332

12.3.2 数据库基本安全构架 340

12.3.3 数据库加密 344

第13章 应用安全 353

13.1 计算机病毒 353

13.1.1 计算机病毒概述 353

13.1.2 引导扇区型病毒 357

13.1.3 文件型病毒 361

13.1.4 宏病毒 367

13.1.5 其他类型的病毒 368

13.2 Web安全 370

13.2.1 概述 370

13.2.2 Web的基本原理 372

13.2.3 Web站点的安全威胁 374

13.2.4 Web站点的风险分析 376

13.2.5 Web站点的安全和安全策略 377

13.2.6 Web站点服务器和用户信息的安全 379

13.2.7 Web站点的安全措施 380

13.2.8 Web站点的安全检查 381

13.2.9 Web站点的安全服务 383

13.2.10 CGI的工作原理 384

13.2.11 CGI的安全考虑 388

13.2.12 Java的安全 392

13.2.13 HTTP的安全因素 394

13.2.14 Web安全措施 395

13.3 电子邮件安全技术 398

13.3.1 S/MIME 399

13.3.2 PGP 399

13.3.3 PEM 400

13.3.4 电子邮件宏病毒 403

13.4 PKI公开密钥基础设施 404

13.4.1 加密技术基本概念 404

13.4.2 PKI基本概念 405

13.4.3 证书和认证 413

13.4.4 PKI的运作实施 431

13.5 安全编程 436

精品推荐