图书介绍

信息安全概论pdf电子书版本下载

信息安全概论
  • 段云所等编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040123142
  • 出版时间:2003
  • 标注页数:257页
  • 文件大小:16MB
  • 文件页数:268页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 概述 1

1.1 信息安全的目标 1

1.2 信息安全的研究内容 2

1.2.1 信息安全基础研究 3

1.2.2 信息安全应用研究 5

1.2.3 信息安全管理研究 7

1.3 信息安全的发展 8

1.3.1 经典信息安全 8

1.3.2 现代信息安全 9

1.4 本书内容安排 10

习题一 11

第二章 密码学概论 12

2.1 密码学的基本概念 12

2.2 经典密码体制 13

2.2.1 单表代换密码 13

2.2.2 多表代换密码 14

2.2.3 多字母代换密码 15

2.2.4 转轮密码 16

2.3 密码分析 17

习题二 20

第三章 对称密码体制 21

3.1 分组密码原理 21

3.1.1 分组密码设计原理 22

3.1.2 分组密码的一般结构 23

3.2 数据加密标准(DES) 25

3.2.1 DES描述 26

3.2.2 DES问题讨论 31

3.2.3 DES的变形 32

3.3 高级加密标准AES 35

3.4 分组密码的工作模式 41

3.4.1 电码本模式(ECB) 41

3.4.2 密码分组链接模式(CBC) 42

3.4.3 密码反馈模式(CFB) 43

3.4.4 输出反馈模式(OFB) 45

3.5 流密码简介 46

3.5.1 同步流密码 46

3.5.2 密钥流生成器 48

习题三 49

第四章 公钥密码体制 50

4.1 公钥密码体制的基本原理 50

4.2 RSA算法 51

4.2.1 RSA算法描述 51

4.2.2 RSA算法中的计算技巧 52

4.2.3 RSA算法的安全性 54

4.3 ElGamal密码体制 54

4.4 椭圆曲线密码(ECC)体制 55

4.4.1 一般椭圆曲线 56

4.4.2 有限域上的椭圆曲线 57

4.4.3 椭圆曲线密码算法 59

4.4.4 椭圆曲线密码体制的安全性 59

习题四 60

第五章 消息认证与数字签名 61

5.1 信息认证 61

5.1.1 加密认证 61

5.1.2 消息认证码 62

5.2 散列(Hash)函数 63

5.2.1 散列函数的性质 63

5.2.2 散列函数的结构 64

5.2.3 安全散列算法(SHA) 65

5.3 数字签名体制 70

5.3.1 数字签名原理 71

5.3.2 RSA数字签名体制 72

5.3.3 ElGamal数字签名体制 73

5.3.4 数字签名标准DSS 73

习题五 75

第六章 密码应用与密钥管理 76

6.1 密码应用 76

6.1.1 信息加密、认证和签名流程 76

6.1.2 加密位置 78

6.2 密钥管理 79

6.2.1 概述 79

6.2.2 密钥的分类 80

6.2.3 密钥长度的选择原则 81

6.2.4 密钥的产生和装入 81

6.2.5 对称密码体制的密钥分配 82

6.2.6 公钥密码体制的密钥分配 83

6.2.7 密钥托管 84

6.3 公钥基础设施PKI 89

6.3.1 PKI概述 89

6.3.2 公钥证书 93

6.3.3 公钥证书的发放和管理 94

6.3.4 PKI的信任模型 94

习题六 97

第七章 身份认证 98

7.1 身份认证基础 98

7.1.1 物理基础 98

7.1.2 数学基础 98

7.1.3 协议基础 99

7.2 身份认证协议 100

7.2.1 双向认证协议 101

7.2.2 单向认证协议 103

7.3 身份认证的实现 104

7.3.1 拨号认证协议 104

7.3.2 Kerberos认证协议 108

7.3.3 X.509认证协议 112

习题七 113

第八章 访问控制 114

8.1 访问控制原理 114

8.2 自主访问控制 115

8.2.1 访问控制表 116

8.2.2 访问能力表 117

8.3 强制访问控制 117

8.4 基于角色的访问控制 119

8.4.1 角色的概念 120

8.4.2 基于角色的访问控制 120

8.5 常用操作系统中的访问控制 122

8.5.1 Windows NT中的访问控制 122

8.5.2 Linux中的访问控制 125

习题八 126

第九章 安全审计 127

9.1 安全审计的原理 127

9.1.1 安全审计的目标 127

9.1.2 安全审计系统的组成 128

9.1.3 日志的内容 128

9.1.4 安全审计的记录机制 129

9.1.5 安全审计分析 131

9.1.6 审计事件查阅 131

9.1.7 审计事件存储 132

9.2 安全审计应用实例 132

9.2.1 Windows NT中的安全审计 132

9.2.2 Unix/Linux中的安全审计 135

习题九 139

第十章 安全脆弱性分析 140

10.1 安全威胁分析 140

10.1.1 入侵行为分析 140

10.1.2 安全威胁分析 142

10.2 安全扫描技术 147

10.2.1 安全扫描技术概论 147

10.2.2 安全扫描的内容 148

10.2.3 安全扫描系统的选择 151

10.2.4 安全扫描技术分析 151

习题十 156

第十一章 入侵检测 157

11.1 入侵检测原理与技术 157

11.1.1 入侵检测的起源 157

11.1.2 入侵检测系统的需求特性 158

11.1.3 入侵检测原理 159

11.1.4 入侵检测分类 161

11.1.5 入侵检测现状 163

11.2 入侵检测的数学模型 164

11.2.1 实验模型 164

11.2.2 平均值和标准差模型 164

11.2.3 多变量模型 164

11.2.4 马尔可夫过程模型 165

11.2.5 时序模型 165

11.3 入侵检测的特征分析和协议分析 165

11.3.1 特征分析 165

11.3.2 协议分析 168

11.4 入侵检测响应机制 170

11.4.1 对响应的需求 170

11.4.2 自动响应 171

11.4.3 蜜罐 172

11.4.4 主动攻击模型 173

11.5 绕过入侵检测的若干技术 173

11.5.1 对入侵检测系统的攻击 174

11.5.2 对入侵检测系统的逃避 174

11.5.3 其他方法 175

11.6 入侵检测标准化工作 175

11.6.1 CIDF体系结构 176

11.6.2 CIDF规范语言 177

11.6.3 CIDF的通信机制 178

11.6.4 CIDF程序接口 180

习题十一 180

第十二章 防火墙 181

12.1 防火墙概述 181

12.1.1 什么是防火墙 181

12.1.2 防火墙的功能 182

12.1.3 防火墙的基本规则 182

12.2 防火墙技术 183

12.2.1 数据包过滤技术 183

12.2.2 代理服务 184

12.3 过滤型防火墙 185

12.3.1 静态包过滤防火墙 186

12.3.2 状态监测防火墙 187

12.4 代理型防火墙 188

12.4.1 应用级网关防火墙 189

12.4.2 电路级网关防火墙 190

12.5 防火墙连接模式 191

12.5.1 双宿/多宿主机模式 191

12.5.2 屏蔽主机模式 192

12.5.3 屏蔽子网模式 192

12.6 防火墙产品的发展 193

12.7 防火墙的局限性 195

习题十二 196

第十三章 网络安全协议 197

13.1 安全协议概述 197

13.1.1 应用层安全协议 198

13.1.2 传输层安全协议 199

13.1.3 网络层安全协议 199

13.2 IPSec 200

13.2.1 IPSec综述 200

13.2.2 IPSec结构 201

13.2.3 封装安全载荷(ESP) 204

13.2.4 验证头(AH) 205

13.2.5 Internet密钥交换 206

13.3 传输层安全协议SSL 208

13.3.1 SSL体系结构 208

13.3.2 SSL记录协议 209

13.3.3 SSL修改密文规约协议 210

13.3.4 SSL告警协议 210

13.3.5 SSL握手协议 211

13.4 安全协议的应用 212

习题十三 213

第十四章 安全评估标准 214

14.1 概述 214

14.2 国际安全标准 216

14.2.1 TCSEC 216

14.2.2 通用准则CC 222

14.3 国内安全标准 234

14.3.1 GB17859-1999 234

14.3.2 GB/T15408 237

习题十四 237

第十五章 应用安全 239

15.1 Web安全 239

15.1.1 Web安全目标 239

15.1.2 Web安全措施 239

15.2 Email安全 240

15.2.1 Email系统组成 240

15.2.2 Email安全目标 241

15.2.3 Email安全措施 241

15.2.4 PGP 242

15.2.5 S/MIME 250

15.3 电子商务安全 251

15.3.1 SET的安全目标 251

15.3.2 SET的工作流程 252

15.3.3 SET交易类型 253

习题十五 255

参考文献 256

精品推荐