图书介绍

信息安全导论pdf电子书版本下载

信息安全导论
  • 印润远编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113122270
  • 出版时间:2011
  • 标注页数:345页
  • 文件大小:45MB
  • 文件页数:361页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述 1

1.1信息系统及其安全的基本概念 1

1.1.1计算机信息系统 1

1.1.2计算机信息系统安全 2

1.2计算机信息系统面临的威胁及其脆弱性 4

1.2.1计算机信息系统面临的威胁 4

1.2.2计算机信息系统受到的威胁和攻击 6

1.2.3计算机信息系统的脆弱性 8

1.3信息系统安全保护概念 11

1.3.1信息系统安全保护的基本概念 11

1.3.2信息系统保护的基本目标和任务 14

1.4我国信息系统安全保护的基本政策 16

1.4.1我国信息化建设的总指导方针 16

1.4.2信息系统安全保护的基本原则 17

1.4.3我国信息系统安全保护的总政策 18

1.5计算机信息安全监察 20

1.5.1信息系统的安全监督检查的总体目标 20

1.5.2信息安全监察工作的指导方针 21

1.5.3实施安全监督检查 21

1.5.4信息安全监察的业务范围 22

小结 22

思考题 23

第2章 安全体系结构与安全等级 24

2.1安全体系结构 24

2.1.1ISO/OSI安全体系结构 24

2.1.2动态的自适应网络安全模型 26

2.2网络安全体系 27

2.2.1五层网络安全体系 28

2.2.2六层网络安全体系 30

2.2.3基于六层网络安全体系的网络安全解决方案 31

2.3安全等级与标准 34

2.3.1TCSEC标准 35

2.3.2欧洲ITSEC 36

2.3.3加拿大CTCPEC评价标准 37

2.3.4美国联邦准则FC 37

2.3.5CC标准 37

2.3.6英国BS 7799标准 38

2.4我国计算机安全等级划分与相关标准 42

小结 43

思考题 43

第3章 信息论与数学基础 44

3.1信息论 44

3.1.1熵和不确定性 44

3.1.2语言信息率 45

3.1.3密码体制的安全性 45

3.1.4唯一解距离 46

3.1.5信息论的运用 46

3.1.6混乱和散布 47

3.2复杂性理论 47

3.2.1算法的复杂性 47

3.2.2问题的复杂性 48

3.2.3NP完全问题 49

3.3数论 49

3.3.1模运算 49

3.3.2素数 51

3.3.3互为素数 51

3.3.4取模数求逆元 52

3.3.5欧拉函数 52

3.3.6中国剩余定理 52

3.3.7二次剩余 53

3.3.8勒让德符号 53

3.3.9雅可比符号 54

3.3.10Blum整数 54

3.3.11生成元 55

3.3.12有限域 56

3.3.13GF(pm)上的计算 56

3.4因子分解 56

3.4.1因子分解算法 57

3.4.2模n的平方根 58

3.5素数生成元 58

3.5.1Solovag-Strassen方法 59

3.5.2Rabin-Miller方法 59

3.5.3Lehmann方法 60

3.5.4强素数 60

3.6有限域上的离散对数 60

3.6.1离散对数基本定义 60

3.6.2计算有限群中的离散对数 61

小结 61

思考题 61

第4章 信息加密技术 63

4.1网络通信中的加密方式 63

4.1.1链路-链路加密 64

4.1.2结点加密 64

4.1.3端-端加密 64

4.1.4ATM网络加密 65

4.1.5卫星通信加密 65

4.1.6加密方式的选择 66

4.2密码学原理 67

4.2.1古典密码系统 67

4.2.2对称密码系统 72

4.2.3公钥密码系统 80

4.3复合型加密体制PGPU 98

4.3.1完美的加密PGPU 98

4.3.2PGP的多种加密方式 98

4.3.3PGP的广泛使用 99

4.3.4PGP商务安全方案 100

4.4微软的CryptoAPI 101

4.5对加密系统的计时入侵 103

4.6加密产品与系统简介 103

小结 104

思考题 104

第5章 数字签名技术 105

5.1数字签名的基本原理 105

5.1.1数字签名与手书签名的区别 105

5.1.2数字签名的组成 106

5.1.3数字签名的应用 107

5.2数字签名标准(DSS) 107

5.2.1关注DSS 107

5.2.2DSS的发展 108

5.3RSA签名 109

5.4 DSS签名方案 110

5.4.1Elgamal签名方案 110

5.4.2DSS签名方案 115

5.5盲签名及其应用 116

5.5.1盲消息签名 116

5.5.2盲参数签名 117

5.5.3弱盲签名 117

5.5.4强盲签名 118

5.6多重数字签名及其应用 118

5.7定向签名及其应用 119

5.7.1Elgamal定向签名 119

5.7.2MR定向签名方案 119

5.8世界各国数字签名立法状况 120

5.9数字签名应用系统与产品 121

小结 122

思考题 123

第6章 鉴别与防御“黑客”入侵 124

6.1攻击的目的 124

6.1.1进程的执行 124

6.1.2攻击的目的 124

6.2攻击的类型 126

6.2.1口令攻击 126

6.2.2社会工程 128

6.2.3缺陷和后门 129

6.2.4鉴别失败 133

6.2.5协议失败 133

6.2.6信息泄露 134

6.2.7拒绝服务 135

6.3攻击的实施 135

6.3.1实施攻击的人员 135

6.3.2攻击的三个阶段 136

6.4黑客攻击的鉴别 137

6.4.1最简单的“黑客”入侵 137

6.4.2TCP劫持入侵 137

6.4.3嗅探入侵 138

6.4.4主动的非同步入侵 139

6.4.5Telnet会话入侵 142

6.4.6进一步了解ACK风暴 142

6.4.7检测及其副作用 143

6.4.8另一种嗅探—冒充入侵 143

6.5超链接欺骗 144

6.5.1利用路由器 144

6.5.2冒充E-mail 145

6.5.3超链接欺骗 145

6.5.4网页作假 149

小结 152

思考题 152

第7章 入侵检测 153

7.1入侵检测原理与技术 153

7.1.1入侵检测的起源 153

7.1.2入侵检测系统的需求特性 154

7.1.3入侵检测原理 154

7.1.4入侵检测分类 156

7.1.5入侵检测的数学模型 158

7.1.6入侵检测现状 159

7.2入侵检测的特征分析和协议分析 159

7.2.1特征分析 159

7.2.2协议分析 162

7.3入侵检测响应机制 163

7.3.1对响应的需求 164

7.3.2自动响应 164

7.3.3蜜罐 165

7.3.4主动攻击模型 165

7.4绕过入侵检测的若干技术 166

7.4.1对入侵检测系统的攻击 166

7.4.2对入侵检测系统的逃避 167

7.4.3其他方法 167

7.5入侵检测标准化工作 167

7.5.1CIDF体系结构 168

7.5.2CIDF规范语言 169

7.5.3CIDF的通信机制 170

7.5.4CIDF程序接口 171

小结 171

思考题 171

第8章 防火墙技术 172

8.1防火墙的基本概念 172

8.1.1有关的定义 173

8.1.2防火墙的功能 173

8.1.3防火墙的不足之处 174

8.2防火墙的类型 174

8.2.1分组过滤路由器 174

8.2.2应用级网关 175

8.2.3电路级网关 175

8.3防火墙的体系结构 176

8.3.1双宿主机模式 176

8.3.2屏蔽主机模式 176

8.3.3屏蔽子网模式 177

8.4防火墙的基本技术与附加功能 177

8.4.1基本技术 177

8.4.2附加功能 180

8.5防火墙技术的几个新方向 181

8.5.1透明接入技术 181

8.5.2分布式防火墙技术 181

8.5.3以防火墙为核心的网络安全体系 182

8.6常见的防火墙产品 182

8.6.1常见的防火墙产品 182

8.6.2选购防火墙的一些基本原则 184

小结 184

思考题 185

第9章 虚拟专用网(VPN) 186

9.1虚拟专用网的产生与分类 186

9.1.1虚拟专用网的产生 186

9.1.2虚拟专用网的分类 186

9.2VPN原理 187

9.2.1VPN的关键安全技术 187

9.2.2隧道技术 189

9.2.3自愿隧道和强制隧道 190

9.3PPTP协议分析 191

9.3.1PPP协议 191

9.3.2PPTP协议 192

9.3.3L2TP协议分析 193

9.3.4IPSec协议分析 195

9.4VPN产品与解决方案 200

9.4.1解决方案一 200

9.4.2解决方案二 200

小结 201

思考题 202

第10章 病毒的防范 203

10.1病毒的发展史 203

10.2病毒的原理与检测技术 206

10.2.1计算机病毒的定义 206

10.2.2计算机病毒的特性 206

10.2.3计算机病毒的命名 207

10.2.4计算机病毒的分类 207

10.2.5关于宏病毒 211

10.2.6计算机病毒的传播途径 214

10.2.7计算机病毒的检测方法 215

10.3病毒防范技术措施 218

10.3.1单机的病毒防范 219

10.3.2小型局域网的防范 221

10.3.3大型网络的病毒防范 224

10.4病毒防范产品介绍 224

10.4.1计算机病毒防治产品的分类 225

10.4.2防杀计算机病毒软件的特点 225

10.4.3对计算机病毒防治产品的要求 226

10.4.4常见的计算机病毒防治产品 227

小结 227

思考题 227

第11章 身份认证与访问控制 228

11.1口令识别 228

11.1.1用户识别方法分类 228

11.1.2不安全口令的分析 229

11.1.3一次性口令 230

11.1.4Secur ID卡系统 231

11.2特征识别 231

11.2.1签名识别法 232

11.2.2指纹识别技术 233

11.2.3语音识别系统 237

11.2.4网膜图像识别系统 238

11.3识别过程 238

11.3.1引入阶段 238

11.3.2识别阶段 238

11.3.3折中方案 239

11.4身份识别技术的评估 239

11.4.1Mitre评估研究 239

11.4.2语音识别 240

11.4.3签名识别 240

11.4.4指纹识别 241

11.4.5系统间的比较 241

11.4.6身份识别系统的选择 242

11.5访问控制 242

11.5.1访问控制的概念与原理 242

11.5.2访问控制策略及控制机构 243

11.5.3访问控制措施 244

11.5.4信息流模型 246

11.5.5访问控制类产品 247

小结 250

思考题 250

第12章 PKI和PMI技术 251

12.1理论基础 251

12.1.1可认证性与数字签名 252

12.1.2信任关系与信任模型 254

12.2PKI的组成 257

12.2.1认证机关 257

12.2.2证书库 260

12.2.3密钥备份及恢复系统 260

12.2.4证书作废处理系统 260

12.2.5PKI应用接口系统 260

12.3PKI的功能和要求 261

12.3.1证书、密钥对的自动更换 261

12.3.2交叉认证 261

12.3.3PKI的其他一些功能 262

12.3.4对PKI的性能要求 262

12.4PKI相关协议 263

12.4.1X.500目录服务 263

12.4.2X.509 264

12.4.3公钥证书的标准扩展 265

12.4.4LDAP协议 265

12.5PKI的产品应用现状和前景 266

12.5.1PKI的主要厂商和产品 267

12.5.2PKI的应用现状和前景 269

12.6 PMI 270

12.6.1PMI简介 270

12.6.2PERMIS工程 272

12.6.3PERMIS的权限管理基础设施(PMI)的实现 272

小结 274

思考题 275

第13章 信息隐藏技术 276

13.1信息隐藏技术原理 276

13.1.1信息隐藏模型 276

13.1.2信息隐藏系统的特征 277

13.1.3信息隐藏技术的主要分支与应用 278

13.2数据隐写术 278

13.2.1替换系统 279

13.2.2变换域技术 282

13.2.3扩展频谱 283

13.2.4对隐写术的一些攻击 284

13.3数字水印 285

13.3.1数字水印的模型与特点 285

13.3.2数字水印的主要应用领域 286

13.3.3数字水印的一些分类 287

13.3.4数字水印算法 287

13.3.5数字水印攻击分析 288

13.3.6数字水印的研究前景 289

小结 290

思考题 291

第14章 信息系统安全法律与规范 292

14.1信息安全立法 292

14.1.1信息社会中的信息关系 292

14.1.2信息安全立法的基本作用 293

14.2国外信息安全立法概况 294

14.2.1国外计算机犯罪与安全立法的演进 294

14.2.2国外计算机安全立法概况 294

14.3我国计算机信息系统安全保护立法 296

14.3.1《中华人民共和国计算机信息系统保护条例》 296

14.3.2新《刑法》有关计算机犯罪的条款 300

小结 301

思考题 302

第15章 实验指导 303

实验1密码系统 303

实验2攻防系统 306

实验3入侵检测系统 312

实验4防火墙系统 316

实验5VPN系统 324

实验6病毒系统 329

实验7PKI系统 333

实验8安全审计系统 337

参考文献 345

精品推荐