图书介绍
信息安全导论pdf电子书版本下载
- 印润远编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113122270
- 出版时间:2011
- 标注页数:345页
- 文件大小:45MB
- 文件页数:361页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述 1
1.1信息系统及其安全的基本概念 1
1.1.1计算机信息系统 1
1.1.2计算机信息系统安全 2
1.2计算机信息系统面临的威胁及其脆弱性 4
1.2.1计算机信息系统面临的威胁 4
1.2.2计算机信息系统受到的威胁和攻击 6
1.2.3计算机信息系统的脆弱性 8
1.3信息系统安全保护概念 11
1.3.1信息系统安全保护的基本概念 11
1.3.2信息系统保护的基本目标和任务 14
1.4我国信息系统安全保护的基本政策 16
1.4.1我国信息化建设的总指导方针 16
1.4.2信息系统安全保护的基本原则 17
1.4.3我国信息系统安全保护的总政策 18
1.5计算机信息安全监察 20
1.5.1信息系统的安全监督检查的总体目标 20
1.5.2信息安全监察工作的指导方针 21
1.5.3实施安全监督检查 21
1.5.4信息安全监察的业务范围 22
小结 22
思考题 23
第2章 安全体系结构与安全等级 24
2.1安全体系结构 24
2.1.1ISO/OSI安全体系结构 24
2.1.2动态的自适应网络安全模型 26
2.2网络安全体系 27
2.2.1五层网络安全体系 28
2.2.2六层网络安全体系 30
2.2.3基于六层网络安全体系的网络安全解决方案 31
2.3安全等级与标准 34
2.3.1TCSEC标准 35
2.3.2欧洲ITSEC 36
2.3.3加拿大CTCPEC评价标准 37
2.3.4美国联邦准则FC 37
2.3.5CC标准 37
2.3.6英国BS 7799标准 38
2.4我国计算机安全等级划分与相关标准 42
小结 43
思考题 43
第3章 信息论与数学基础 44
3.1信息论 44
3.1.1熵和不确定性 44
3.1.2语言信息率 45
3.1.3密码体制的安全性 45
3.1.4唯一解距离 46
3.1.5信息论的运用 46
3.1.6混乱和散布 47
3.2复杂性理论 47
3.2.1算法的复杂性 47
3.2.2问题的复杂性 48
3.2.3NP完全问题 49
3.3数论 49
3.3.1模运算 49
3.3.2素数 51
3.3.3互为素数 51
3.3.4取模数求逆元 52
3.3.5欧拉函数 52
3.3.6中国剩余定理 52
3.3.7二次剩余 53
3.3.8勒让德符号 53
3.3.9雅可比符号 54
3.3.10Blum整数 54
3.3.11生成元 55
3.3.12有限域 56
3.3.13GF(pm)上的计算 56
3.4因子分解 56
3.4.1因子分解算法 57
3.4.2模n的平方根 58
3.5素数生成元 58
3.5.1Solovag-Strassen方法 59
3.5.2Rabin-Miller方法 59
3.5.3Lehmann方法 60
3.5.4强素数 60
3.6有限域上的离散对数 60
3.6.1离散对数基本定义 60
3.6.2计算有限群中的离散对数 61
小结 61
思考题 61
第4章 信息加密技术 63
4.1网络通信中的加密方式 63
4.1.1链路-链路加密 64
4.1.2结点加密 64
4.1.3端-端加密 64
4.1.4ATM网络加密 65
4.1.5卫星通信加密 65
4.1.6加密方式的选择 66
4.2密码学原理 67
4.2.1古典密码系统 67
4.2.2对称密码系统 72
4.2.3公钥密码系统 80
4.3复合型加密体制PGPU 98
4.3.1完美的加密PGPU 98
4.3.2PGP的多种加密方式 98
4.3.3PGP的广泛使用 99
4.3.4PGP商务安全方案 100
4.4微软的CryptoAPI 101
4.5对加密系统的计时入侵 103
4.6加密产品与系统简介 103
小结 104
思考题 104
第5章 数字签名技术 105
5.1数字签名的基本原理 105
5.1.1数字签名与手书签名的区别 105
5.1.2数字签名的组成 106
5.1.3数字签名的应用 107
5.2数字签名标准(DSS) 107
5.2.1关注DSS 107
5.2.2DSS的发展 108
5.3RSA签名 109
5.4 DSS签名方案 110
5.4.1Elgamal签名方案 110
5.4.2DSS签名方案 115
5.5盲签名及其应用 116
5.5.1盲消息签名 116
5.5.2盲参数签名 117
5.5.3弱盲签名 117
5.5.4强盲签名 118
5.6多重数字签名及其应用 118
5.7定向签名及其应用 119
5.7.1Elgamal定向签名 119
5.7.2MR定向签名方案 119
5.8世界各国数字签名立法状况 120
5.9数字签名应用系统与产品 121
小结 122
思考题 123
第6章 鉴别与防御“黑客”入侵 124
6.1攻击的目的 124
6.1.1进程的执行 124
6.1.2攻击的目的 124
6.2攻击的类型 126
6.2.1口令攻击 126
6.2.2社会工程 128
6.2.3缺陷和后门 129
6.2.4鉴别失败 133
6.2.5协议失败 133
6.2.6信息泄露 134
6.2.7拒绝服务 135
6.3攻击的实施 135
6.3.1实施攻击的人员 135
6.3.2攻击的三个阶段 136
6.4黑客攻击的鉴别 137
6.4.1最简单的“黑客”入侵 137
6.4.2TCP劫持入侵 137
6.4.3嗅探入侵 138
6.4.4主动的非同步入侵 139
6.4.5Telnet会话入侵 142
6.4.6进一步了解ACK风暴 142
6.4.7检测及其副作用 143
6.4.8另一种嗅探—冒充入侵 143
6.5超链接欺骗 144
6.5.1利用路由器 144
6.5.2冒充E-mail 145
6.5.3超链接欺骗 145
6.5.4网页作假 149
小结 152
思考题 152
第7章 入侵检测 153
7.1入侵检测原理与技术 153
7.1.1入侵检测的起源 153
7.1.2入侵检测系统的需求特性 154
7.1.3入侵检测原理 154
7.1.4入侵检测分类 156
7.1.5入侵检测的数学模型 158
7.1.6入侵检测现状 159
7.2入侵检测的特征分析和协议分析 159
7.2.1特征分析 159
7.2.2协议分析 162
7.3入侵检测响应机制 163
7.3.1对响应的需求 164
7.3.2自动响应 164
7.3.3蜜罐 165
7.3.4主动攻击模型 165
7.4绕过入侵检测的若干技术 166
7.4.1对入侵检测系统的攻击 166
7.4.2对入侵检测系统的逃避 167
7.4.3其他方法 167
7.5入侵检测标准化工作 167
7.5.1CIDF体系结构 168
7.5.2CIDF规范语言 169
7.5.3CIDF的通信机制 170
7.5.4CIDF程序接口 171
小结 171
思考题 171
第8章 防火墙技术 172
8.1防火墙的基本概念 172
8.1.1有关的定义 173
8.1.2防火墙的功能 173
8.1.3防火墙的不足之处 174
8.2防火墙的类型 174
8.2.1分组过滤路由器 174
8.2.2应用级网关 175
8.2.3电路级网关 175
8.3防火墙的体系结构 176
8.3.1双宿主机模式 176
8.3.2屏蔽主机模式 176
8.3.3屏蔽子网模式 177
8.4防火墙的基本技术与附加功能 177
8.4.1基本技术 177
8.4.2附加功能 180
8.5防火墙技术的几个新方向 181
8.5.1透明接入技术 181
8.5.2分布式防火墙技术 181
8.5.3以防火墙为核心的网络安全体系 182
8.6常见的防火墙产品 182
8.6.1常见的防火墙产品 182
8.6.2选购防火墙的一些基本原则 184
小结 184
思考题 185
第9章 虚拟专用网(VPN) 186
9.1虚拟专用网的产生与分类 186
9.1.1虚拟专用网的产生 186
9.1.2虚拟专用网的分类 186
9.2VPN原理 187
9.2.1VPN的关键安全技术 187
9.2.2隧道技术 189
9.2.3自愿隧道和强制隧道 190
9.3PPTP协议分析 191
9.3.1PPP协议 191
9.3.2PPTP协议 192
9.3.3L2TP协议分析 193
9.3.4IPSec协议分析 195
9.4VPN产品与解决方案 200
9.4.1解决方案一 200
9.4.2解决方案二 200
小结 201
思考题 202
第10章 病毒的防范 203
10.1病毒的发展史 203
10.2病毒的原理与检测技术 206
10.2.1计算机病毒的定义 206
10.2.2计算机病毒的特性 206
10.2.3计算机病毒的命名 207
10.2.4计算机病毒的分类 207
10.2.5关于宏病毒 211
10.2.6计算机病毒的传播途径 214
10.2.7计算机病毒的检测方法 215
10.3病毒防范技术措施 218
10.3.1单机的病毒防范 219
10.3.2小型局域网的防范 221
10.3.3大型网络的病毒防范 224
10.4病毒防范产品介绍 224
10.4.1计算机病毒防治产品的分类 225
10.4.2防杀计算机病毒软件的特点 225
10.4.3对计算机病毒防治产品的要求 226
10.4.4常见的计算机病毒防治产品 227
小结 227
思考题 227
第11章 身份认证与访问控制 228
11.1口令识别 228
11.1.1用户识别方法分类 228
11.1.2不安全口令的分析 229
11.1.3一次性口令 230
11.1.4Secur ID卡系统 231
11.2特征识别 231
11.2.1签名识别法 232
11.2.2指纹识别技术 233
11.2.3语音识别系统 237
11.2.4网膜图像识别系统 238
11.3识别过程 238
11.3.1引入阶段 238
11.3.2识别阶段 238
11.3.3折中方案 239
11.4身份识别技术的评估 239
11.4.1Mitre评估研究 239
11.4.2语音识别 240
11.4.3签名识别 240
11.4.4指纹识别 241
11.4.5系统间的比较 241
11.4.6身份识别系统的选择 242
11.5访问控制 242
11.5.1访问控制的概念与原理 242
11.5.2访问控制策略及控制机构 243
11.5.3访问控制措施 244
11.5.4信息流模型 246
11.5.5访问控制类产品 247
小结 250
思考题 250
第12章 PKI和PMI技术 251
12.1理论基础 251
12.1.1可认证性与数字签名 252
12.1.2信任关系与信任模型 254
12.2PKI的组成 257
12.2.1认证机关 257
12.2.2证书库 260
12.2.3密钥备份及恢复系统 260
12.2.4证书作废处理系统 260
12.2.5PKI应用接口系统 260
12.3PKI的功能和要求 261
12.3.1证书、密钥对的自动更换 261
12.3.2交叉认证 261
12.3.3PKI的其他一些功能 262
12.3.4对PKI的性能要求 262
12.4PKI相关协议 263
12.4.1X.500目录服务 263
12.4.2X.509 264
12.4.3公钥证书的标准扩展 265
12.4.4LDAP协议 265
12.5PKI的产品应用现状和前景 266
12.5.1PKI的主要厂商和产品 267
12.5.2PKI的应用现状和前景 269
12.6 PMI 270
12.6.1PMI简介 270
12.6.2PERMIS工程 272
12.6.3PERMIS的权限管理基础设施(PMI)的实现 272
小结 274
思考题 275
第13章 信息隐藏技术 276
13.1信息隐藏技术原理 276
13.1.1信息隐藏模型 276
13.1.2信息隐藏系统的特征 277
13.1.3信息隐藏技术的主要分支与应用 278
13.2数据隐写术 278
13.2.1替换系统 279
13.2.2变换域技术 282
13.2.3扩展频谱 283
13.2.4对隐写术的一些攻击 284
13.3数字水印 285
13.3.1数字水印的模型与特点 285
13.3.2数字水印的主要应用领域 286
13.3.3数字水印的一些分类 287
13.3.4数字水印算法 287
13.3.5数字水印攻击分析 288
13.3.6数字水印的研究前景 289
小结 290
思考题 291
第14章 信息系统安全法律与规范 292
14.1信息安全立法 292
14.1.1信息社会中的信息关系 292
14.1.2信息安全立法的基本作用 293
14.2国外信息安全立法概况 294
14.2.1国外计算机犯罪与安全立法的演进 294
14.2.2国外计算机安全立法概况 294
14.3我国计算机信息系统安全保护立法 296
14.3.1《中华人民共和国计算机信息系统保护条例》 296
14.3.2新《刑法》有关计算机犯罪的条款 300
小结 301
思考题 302
第15章 实验指导 303
实验1密码系统 303
实验2攻防系统 306
实验3入侵检测系统 312
实验4防火墙系统 316
实验5VPN系统 324
实验6病毒系统 329
实验7PKI系统 333
实验8安全审计系统 337
参考文献 345