图书介绍

信息安全理论与技术pdf电子书版本下载

信息安全理论与技术
  • 薛丽敏,陆幼骊,罗隽,丁霞,林晨希编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118096620
  • 出版时间:2014
  • 标注页数:306页
  • 文件大小:62MB
  • 文件页数:318页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全基础理论 1

1.1 信息安全需求 2

1.1.1 网络信息系统的安全威胁 2

1.1.2 网络信息系统安全的基本需求 3

1.2 信息安全体系结构 4

1.2.1 安全体系结构理论 4

1.2.2 信息安全体系结构 5

1.2.3 安全体系结构元素的关系 6

1.2.4 ISO 7498-2 7

1.2.5 动态安全体系结构 9

1.3 信息安全策略 11

1.3.1 建立安全策略 11

1.3.2 策略、标准和指导的开发 12

1.4 信息安全模型 14

1.4.1 信息保密性模型 15

1.4.2 信息完整性模型 16

1.4.3 信息流模型 17

1.5 信息安全保障 17

1.5.1 信息安全保障内涵 17

1.5.2 信息安全保障新体制 18

1.5.3 我国信息安全保障现状与发展 20

习题 21

第2章 密码学基础 22

2.1 概述 22

2.1.1 密码学及其发展史 22

2.1.2 密码体制 23

2.1.3 传统密码学方法 25

2.1.4 信息加密技术的重要性 26

2.2 密码技术 26

2.2.1 序列密码(流密码) 26

2.2.2 分组密码 28

2.2.3 公钥密码 34

2.2.4 现代网络高级密码 39

2.3 密钥管理 45

2.3.1 密钥管理的策略 46

2.3.2 密钥管理的种类 46

2.3.3 密钥管理的具体内容 46

习题 53

第3章 恶意代码分析 54

3.1 计算机病毒 55

3.1.1 计算机病毒的特征 55

3.1.2 计算机病毒的分类 56

3.1.3 计算机病毒的运行机制 58

3.2 蠕虫 60

3.2.1 蠕虫的分类 61

3.2.2 蠕虫的基本结构 61

3.2.3 蠕虫的工作机制 62

3.2.4 蠕虫的传播模型 63

3.3 恶意移动代码 64

3.3.1 浏览器脚本 64

3.3.2 ActiveX控件 66

3.3.3 Java Applets 67

3.4 后门 67

3.4.1 后门技术类型 68

3.4.2 后门攻击手段 68

3.5 木马 70

3.5.1 木马基本结构及分类 70

3.5.2 木马的传播方法 71

3.5.3 木马实现技术 72

3.6 RootKit 74

3.6.1 RootKit工作原理 74

3.6.2 RootKit隐藏技术 74

3.6.3 RootKit与木马的区别 78

习题 78

第4章 网络安全防护技术 80

4.1 网络安全防护概述 80

4.1.1 识别、鉴别和授权 80

4.1.2 密码 82

4.1.3 解码 83

4.2 防火墙技术 83

4.2.1 防火墙概述 84

4.2.2 防火墙关键技术 85

4.3 入侵检测技术 91

4.3.1 入侵检测原理 91

4.3.2 入侵检测技术分析 94

4.3.3 入侵检测系统面临的问题 96

4.4 入侵防御技术 97

4.4.1 入侵防御技术 97

4.4.2 入侵防御系统 98

4.4.3 IPS与IDS的区别 99

4.5 统一威胁管理 100

4.5.1 UTM概述 100

4.5.2 UTM体系结构 102

4.5.3 UTM实现技术 103

4.6 其他网络安全防护技术 105

4.6.1 身份认证 105

4.6.2 网络可信计算平台 107

习题 109

第5章 访问控制 110

5.1 访问控制概述 110

5.1.1 访问控制的基本概念 110

5.1.2 访问控制的基本安全原则 111

5.1.3 访问控制的分类 111

5.2 访问控制策略 112

5.2.1 自主访问控制 113

5.2.2 强制访问控制 115

5.2.3 基于角色的访问控制 116

5.2.4 基于任务的访问控制 119

5.3 网络访问控制应用 120

5.3.1 网络访问控制策略 120

5.3.2 网络访问控制实施 122

习题 123

第6章 安全协议 124

6.1 网络层安全协议——IP Sec 124

6.1.1 IP Sec体系结构 125

6.1.2 IP Sec的应用——IP SecVPN 130

6.2 传输层安全协议SSL 132

6.2.1 SSL的体系结构 133

6.2.2 SSL协议的应用 138

6.3 其他安全协议介绍 142

6.3.1 数据链路层安全协议 142

6.3.2 应用层安全协议 144

6.3.3 ATM安全协议 147

习题 151

第7章 无线网络安全 152

7.1 无线网络技术 152

7.1.1 无线局域网络技术 152

7.1.2 无线自组织网络技术 154

7.2 无线网络的安全威胁分析 155

7.2.1 无线网络的安全威胁 155

7.2.2 无线网络的安全目标 157

7.2.3 无线网络安全的一般解决方案 158

7.3 无线局域网络的安全性 161

7.3.1 无线局域网络的安全隐患 161

7.3.2 无线同等保密协议(WEP)安全性 163

7.3.3 WAP协议的安全性 165

7.4 无线自组织网络的安全性 167

7.4.1 无线自组织网络的安全隐患 167

7.4.2 路由安全协议 168

7.4.3 密钥管理 173

7.4.4 入侵检测 175

7.4.5 增强合作的机制 176

7.4.6 无线自组织网络安全的发展趋势 178

习题 179

第8章 网格标准协议和安全技术 180

8.1 网格概述 180

8.1.1 网格技术发展史 180

8.1.2 网格的特点与应用 181

8.1.3 网格技术研究现状 183

8.2 网格体系结构 184

8.2.1 五层沙漏结构 185

8.2.2 开放式网格服务体系结构 186

8.2.3 Web服务资源框架(WSRF) 189

8.3 网格安全需求 190

8.3.1 网格面临的安全问题 190

8.3.2 网格安全的要求 191

8.4 网格安全技术 192

8.4.1 网格安全关键技术 192

8.4.2 网格安全技术解决方案 194

8.5 军事网格面临的信息安全问题及其解决对策 196

8.5.1 军事网格服务 196

8.5.2 军事网格的安全问题 197

8.5.3 解决对策 198

习题 199

第9章 信息安全工程 200

9.1 信息安全工程概述 200

9.1.1 信息安全工程 200

9.1.2 信息系统安全工程能力成熟度模型 200

9.1.3 SSE-CMM理解的系统安全工程 201

9.1.4 SSE-CMM的项目组织 205

9.2 SSE-CMM的体系结构 206

9.2.1 基本模型 206

9.2.2 域维/安全过程区 207

9.2.3 能力维/公共特性 208

9.2.4 能力级别 208

9.2.5 体系结构的组成 209

9.3 SSE-CMM应用 210

9.3.1 使用SSE-CMM改进过程 210

9.3.2 使用SSE-CMM获得安全保证 215

9.4 系统安全工程能力评估 216

9.4.1 使用SSE-CMM进行能力评定 216

9.4.2 系统安全工程能力评估 219

习题 222

第10章 信息安全风险评估 223

10.1 风险评估基础 223

10.1.1 概念与意义 223

10.1.2 国外发展概况 223

10.1.3 我国信息安全风险评估发展现状 226

10.2 信息安全风险评估理论与方法 228

10.2.1 信息安全风险分析方法 228

10.2.2 信息安全风险评估具体过程 229

10.2.3 信息安全风险评估综合运算 233

10.2.4 信息安全风险评估工具 235

10.3 信息安全风险管理框架 237

10.3.1 风险管理 237

10.3.2 对象的确立 238

10.3.3 风险分析 238

10.3.4 风险控制 240

10.3.5 审核批准 240

习题 242

第11章 网络安全事件响应 243

11.1 安全事件基础 243

11.1.1 事件响应的定义 244

11.1.2 事件响应的基本原理 244

11.1.3 事件响应方法学 245

11.2 事件响应组(CERT) 247

11.2.1 事件响应组的组建 248

11.2.2 事件响应组的管理 250

11.3 准备阶段(前期响应) 252

11.3.1 风险评估 252

11.3.2 制定事件响应计划 254

11.3.3 事件响应资源准备 256

11.3.4 业务连续性保障 258

11.4 事件处理阶段(中期响应) 262

11.4.1 事件分析与处理 262

11.4.2 入侵追踪 263

11.4.3 取证 264

11.5 善后处理阶段(后期响应) 266

11.5.1 重新评估系统的安全性 266

11.5.2 总结 266

11.5.3 文档与证据的处理 267

习题 267

第12章 容灾技术 268

12.1 容灾技术与容灾系统 268

12.1.1 容灾技术发展史 268

12.1.2 容灾技术基础知识 269

12.1.3 容灾系统的概念和分类 272

12.2 数据级容灾 273

12.2.1 数据备份技术 273

12.2.2 数据复制技术 276

12.3 应用级容灾 279

12.3.1 数据镜像 279

12.3.2 集群技术 280

12.3.3 虚拟存储技术 281

12.3.4 IP存储互连技术 281

12.3.5 云容灾备份技术 281

12.3.6 容灾系统设计方案举例 282

习题 283

第13章 信息安全标准 284

13.1 计算机安全等级标准 284

13.1.1 美国国防部可信计算机评价准则(TESEC) 284

13.1.2 我国计算机安全保护等级划分准则 286

13.2 环境与平台安全标准 288

13.2.1 电磁泄漏发射技术标准 288

13.2.2 物理环境与保障标准 288

13.2.3 网络平台安全标准 291

13.2.4 应用平台安全标准 292

13.3 信息安全管理标准 294

13.3.1 信息安全管理简介 294

13.3.2 英国信息安全管理标准BS7799 294

13.3.3 我国信息安全管理面临的问题 296

13.4 信息安全测评认证标准 297

13.4.1 信息技术安全测评标准的发展 297

13.4.2 信息技术安全性通用评估准则(CC) 299

13.4.3 我国信息安全测评认证体系 303

习题 305

参考文献 306

精品推荐