图书介绍

信息安全概论pdf电子书版本下载

信息安全概论
  • 张雪锋主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115332820
  • 出版时间:2014
  • 标注页数:227页
  • 文件大小:135MB
  • 文件页数:236页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1概述 1

1.2信息与信息技术 2

1.2.1信息 2

1.2.2信息技术 6

1.3信息安全的内涵 7

1.3.1基本概念 7

1.3.2安全威胁 9

1.4信息安全的实现 12

1.4.1信息安全技术 13

1.4.2信息安全管理 16

本章总结 18

思考与练习 19

第2章 信息保密技术 20

2.1概述 20

2.2基本概念 22

2.2.1数学基础知识 22

2.2.2保密通信的基本模型 24

2.2.3密码学的基本概念 24

2.3古典密码技术 26

2.3.1移位密码 26

2.3.2代换密码 27

2.3.3置换密码 28

2.3.4衡量密码体制安全性的基本准则 29

2.4分组密码 30

2.4.1 DES算法 30

2.4.2分组密码的安全性及工作模式 40

2.5公钥密码 45

2.5.1公钥密码的基本原理 45

2.5.2 RSA算法 46

本章总结 49

思考与练习 49

第3章 信息认证技术 50

3.1概述 50

3.2哈希函数和消息完整性 51

3.2.1哈希函数 51

3.2.2消息认证码 53

3.3数字签名 56

3.3.1数字签名的概念 56

3.3.2数字签名的实现方法 58

3.3.3几种数字签名方案 61

3.4身份识别 64

3.4.1身份识别的概念 65

3.4.2身份识别协议 67

3.5公钥基础设施 69

3.5.1 PKI组成 70

3.5.2 CA认证 71

3.5.3 PKI功能 75

本章总结 77

思考与练习 77

第4章 信息隐藏技术 78

4.1基本概念 78

4.1.1什么是信息隐藏 78

4.1.2信息隐藏技术的发展 79

4.1.3信息隐藏的特点 80

4.1.4信息隐藏的分类 81

4.2信息隐藏技术 82

4.2.1隐秘技术 82

4.2.2数字水印技术 84

4.3信息隐藏的攻击 87

本章总结 89

思考与练习 89

第5章 操作系统与数据库安全 90

5.1操作系统概述 90

5.1.1基本概念 90

5.1.2作用和目的 91

5.1.3操作系统的基本功能 91

5.1.4操作系统的特征 91

5.1.5操作系统的分类 92

5.2常用操作系统简介 94

5.2.1 MS-DOS 94

5.2.2 Windows操作系统 94

5.2.3 UNIX操作系统 95

5.2.4 Linux操作系统 95

5.3操作系统安全 96

5.3.1操作系统安全机制 96

5.3.2 Linux的安全机制 102

5.3.3 Windows2000/XP的安全机制 104

5.4数据库安全 111

5.4.1数据库安全概述 111

5.4.2数据库安全策略 113

5.4.3数据库安全技术 114

本章总结 116

思考与练习 117

第6章 访问控制 118

6.1基础知识 118

6.1.1访问控制的概况 118

6.1.2基本概念 119

6.2访问控制策略 120

6.2.1自主访问控制 120

6.2.2强制访问控制 121

6.2.3基于角色的访问控制 121

6.3访问控制的实现 122

6.3.1入网访问控制 122

6.3.2网络权限控制 123

6.3.3目录级安全控制 123

6.3.4属性安全控制 123

6.3.5网络服务器安全控制 124

6.4安全级别和访问控制 124

6.4.1 D级别 124

6.4.2 C级别 124

6.4.3 B级别 125

6.4.4 A级别 125

6.5授权管理基础设施 125

6.5.1 PMI产生背景 126

6.5.2 PMI的基本概念 126

6.5.3属性证书 127

6.5.4 PKI与PMI的关系 127

本章总结 128

思考与练习 128

第7章 网络安全技术 129

7.1概述 129

7.2防火墙 130

7.2.1什么是防火墙 130

7.2.2防火墙的功能 130

7.2.3防火墙的作原理 131

7.2.4防火墙的工作模式 133

7.3 VPN技术 134

7.3.1 VPN简介 134

7.3.2 VPN工作原理 135

7.3.3 VPN功能 135

7.3.4 VPN分类 136

7.3.5 VPN的协议 137

7.4入侵检测技术 138

7.4.1基本概念 138

7.4.2入侵检测系统的分类 139

7.4.3入侵检测系统模型 140

7.4.4入侵检测技术的发展趋势 142

7.5网络隔离技术 142

7.5.1隔离技术的发展 143

7.5.2隔离技术的安全要点 143

7.5.3隔离技术的发展趋势 145

7.6反病毒技术 145

7.6.1病毒的定义及特征 147

7.6.2反病毒概述 148

7.6.3反病毒技术 148

本章总结 149

思考与练习 149

第8章 信息安全管理 150

8.1组织基础架构 150

8.1.1信息安全管理的基本问题 151

8.1.2信息安全管理的指导原则 158

8.1.3安全管理过程与OSI安全管理 160

8.1.4信息安全组织基础架构 163

8.2管理要素与管理模型 164

8.2.1概述 164

8.2.2与安全管理相关的要素 165

8.2.3管理模型 169

8.2.4风险评估 174

8.3身份管理 178

8.3.1概述 178

8.3.2身份和身份管理 180

8.3.3 ITU-T身份管理模型 184

8.3.4身份管理技术 187

8.4人员与物理环境安全 191

8.4.1人员安全 191

8.4.2物理环境安全 194

本章总结 198

思考与练习 198

第9章 信息安全标准与法律法规 199

9.1概述 199

9.2国际安全标准 200

9.2.1 BS 7799 200

9.2.2 CC 202

9.2.3 SSE-CMM 203

9.3国内安全标准 206

9.3.1计算机信息系统安全保护等级划分简介 206

9.3.2其他计算机信息安全标准 208

9.4相关国家标准目录 210

9.5重要的标准化组织 211

9.5.1国际组织 212

9.5.2区域组织 213

9.5.3国内组织 214

9.6信息安全法律法规 214

9.6.1我国信息安全立法工作的现状 214

9.6.2我国信息安全法制建设的基本原则 215

9.6.3其他国家的信息安全立法情况 216

本章总结 219

思考与练习 219

附录 网络基础知识 220

A1计算机网络体系结构 220

A1.1分层的体系结构 220

A1.2 TCP/IP体系结构 221

A2链路层 221

A3网络层 222

A3.1 IP协议 222

A3.2 ICMP协议 222

A3.3地址转换协议ARP 223

A3.4反向地址转换协议RARP 224

A4传输层 224

A4.1 TCP协议 225

A4.2 UDP协议 225

A5应用层 226

参考文献 227

精品推荐