图书介绍

信息安全理论与技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全理论与技术
  • 中国信息安全产品测评认证中心编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115115257
  • 出版时间:2003
  • 标注页数:437页
  • 文件大小:123MB
  • 文件页数:452页
  • 主题词:信息系统-安全技术-技术培训-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 国内外信息安全现状与发展1

1.1 国际信息安全现状1

1.1.1 “9.11”之后全球对信息安全的反思1

1.1.2 美国的信息安全状况:痛定思痛,强化安全7

1.1.3 其他国家的信息安全状况:闻风而动,未雨绸缪14

1.1.4 信息安全的国际合作:加强防范,积极应对18

1.2 国内信息安全的现状19

1.2.1 2002年中国信息安全年的出现及特点19

1.2.2 2002年国内信息安全管理的重要举措22

1.2.3 2002年国内信息安全科研、市场及投资情况25

1.2.4 2002中国信息安全年的五点启示27

1.3 信息安全研究现状及发展趋势28

1.3.1 密码理论与技术研究现状及发展趋势29

1.3.2 安全协议理论与技术研究现状及发展趋势32

1.3.3 安全体系结构理论与技术研究现状及发展趋势33

1.3.4 信息对抗理论与技术研究现状及发展趋势34

1.3.5 网络安全与安全产品研究现状及发展趋势35

1.4 PPDR模型37

1.4.1 信息安全的特征37

1.4.2 新的安全模型与方案37

第2章 多级安全模型(Multilevel Secure Model)41

2.1 引言41

2.2 Bell-LaPadula模型42

2.2.1 BLP模型的正式描述42

2.2.2 BLP模型的评估44

2.3 Clark-Wilson模型45

2.3.1 证明规则(Certification rules)46

2.4.1 Biba模型的元素47

2.4 Biba模型47

2.3.2 强制规则(Enforcement rules)47

2.4.2 完整性策略48

2.4.3 Biba的分析49

第3章 多边安全模型(Multilateral Secure Model)51

3.1 Chinese Wall模型51

3.1.1 系统结构51

3.1.2 安全属性52

3.1.3 安全访问定理54

3.2 BMA模型54

第4章 安全体系结构57

4.1 开放系统互联安全体系结构57

4.1.1 OSI安全体系结构的五类安全服务59

4.1.2 OSI安全体系结构的安全机制60

4.1.3 OSI安全服务与安全机制之间的关系65

4.1.4 在OSI层中的服务配置66

4.1.5 OSI安全体系的安全管理68

4.2 信息系统安全体系框架71

4.2.1 技术体系72

4.2.2 组织机构体系73

4.2.3 管理体系74

第5章 因特网安全体系架构75

5.1 ISO安全体系到TCP/IP的映射75

5.2 因特网安全体系结构77

5.2.1 IPSec协议77

5.2.2 IPSec安全体系结构78

5.3 安全协议81

5.3.1 AH机制81

5.3.2 ESP机制84

5.4.1 密钥管理协议ISAKMP87

5.4 Internet密钥交换协议87

5.4.2 密钥管理机制88

5.5 加密和验证算法89

5.6 IPSec的模式89

5.7 IPSec的实施90

5.8 IPSec的应用91

5.8.1 IPSec的实现机制91

5.8.2 IPSec的优势92

5.8.3 IPSec的应用93

第6章 信息安全性技术评估95

6.1 IT安全性评估通用准则(CC)的发展95

6.2 通用准则(CC)的开发目的、应用范围和目标用户96

6.3 通用准则(CC)中的安全模型97

6.4 通用准则(CC)的文档结构97

6.5.1 建立规范的过程98

6.5 安全概念98

6.5.2 安全环境99

6.5.3 安全目的99

6.5.4 IT安全要求99

6.5.5 TOE概要规范99

6.5.6 TOE实现100

6.6 CC方法100

6.6.1 开发100

6.6.2 TOE评估101

6.6.3 运行101

6.7 CC描述材料101

6.7.1 安全要求的表达101

6.7.2 安全要求的使用102

6.8 保证性的维护103

6.7.3 评估类型103

6.9 CC评估104

6.10 CC的特点及今后发展105

第7章 密码技术107

7.1 密码107

7.1.1 加密产生的背景107

7.1.2 密码学的基本概念109

7.1.3 对称密钥密码算法111

7.1.4 公钥算法111

7.1.5 单向函数和单向散列函数111

7.1.6 一次一密系统113

7.1.7 密码分析和柯克霍夫斯原则114

7.1.8 算法的安全性115

7.1.9 硬件加密与软件加密115

7.1.10 密钥管理116

7.1.11 密钥托管117

7.1.12 数字签名118

7.2 对称密钥密码算法118

7.2.1 换位密码和代替密码118

7.2.2 DES分组密码122

7.3 公钥算法130

7.3.1 公钥密码产生的背景130

7.3.2 背包算法131

7.3.3 RSA算法132

7.3.4 Rabin算法134

第8章 访问控制137

8.1 自主访问控制137

8.1.1 自主访问控制方法138

8.1.3 访问控制的访问模式139

8.1.2 自主访问控制的访问类型139

8.2 强制访问控制140

8.3 基于角色的访问控制140

8.3.1 基于角色的访问控制概述140

8.3.2 角色及用户组141

8.3.3 ROLE-BASE模型的构成141

8.4 防火墙145

8.4.1 防火墙概述145

8.4.2 防火墙的作用与配置148

8.4.3 防火墙的类型150

8.4.4 防火墙的体系结构154

8.4.5 防火墙系统的设计与实现172

8.4.6 防火墙的未来发展趋势179

9.1.1 用户标识181

9.1 标识与鉴别181

第9章 标识和鉴别181

9.1.2 用户鉴别182

9.2 Kerberos鉴别系统185

9.2.1 Kerberos概述185

9.2.2 限制188

9.3 证书授权(CA)188

9.3.1 证书授权的概念188

9.3.2 “数字证书”189

9.3.3 X.509证书结构189

9.3.4 认证中心189

9.3.5 电子商务活动中的安全认证机制与标准191

9.3.6 数字证书的应用193

9.4 一次性口令认证193

9.4.1 使用一次性口令的安全注册193

9.4.2 一次注册的优点194

9.4.3 口令安全195

第10章 审计与监控199

10.1 安全审计199

10.1.1 安全审计概述199

10.1.2 安全审计跟踪200

10.2 安全监控202

10.3 入侵检测202

10.3.1 入侵检测的定义202

10.3.2 入侵检测的分类203

10.3.3 入侵检测的探测模式204

10.3.4 入侵检测的部署204

10.3.5 基于移动代理的入侵检测205

10.3.6 检测方法206

10.3.7 入侵检测系统的设计原理212

10.3.8 入侵检测的未来发展趋势215

第11章 网络安全217

11.1 网络基础217

11.1.1 OSI参考模型217

11.1.2 常用网络协议228

11.1.3 局域网233

11.1.4 广域网241

11.1.5 因特网/企业内部网和Extranet246

11.1.6 网络设备253

11.1.7 协议258

11.2 网络安全259

11.2.1 计算机网络的安全259

11.2.2 通信线路安全268

11.2.3 网络攻击及对策273

11.3.1 VPN介绍277

11.3 VPN虚拟专网277

11.3.2 VPN标准280

11.3.3 VPN安全285

11.3.4 VPN的管理及维护288

11.4 SSL/TLS与SSH292

11.4.1 安全套接层协议(SSL)292

11.4.2 SSL的工作过程294

11.4.3 SSL应用实例——在人口普查数据处理中的应用295

11.4.4 传输层安全协议(TLS)298

11.4.5 安全外壳协议(SSH)298

12.1.1 安全漏洞的基本概念301

12.1.2 漏洞的类型301

12.1.3 漏洞的表现方式301

12.1 安全漏洞概述301

第12章 系统安全301

12.1.4 漏洞的利用302

12.1.5 漏洞的影响307

12.1.6 漏洞的成因308

12.2 操作系统安全309

12.2.1 Windows NT/2000的安全性309

12.2.2 UNIX安全318

12.3 数据库系统安全332

12.3.1 数据库安全概述332

12.3.2 数据库基本安全构架340

12.3.3 数据库加密344

第13章 应用安全353

13.1 计算机病毒353

13.1.1 计算机病毒概述353

13.1.2 引导扇区型病毒357

13.1.3 文件型病毒361

13.1.4 宏病毒367

13.1.5 其他类型的病毒368

13.2 Web安全370

13.2.1 概述370

13.2.2 Web的基本原理372

13.2.3 Web站点的安全威胁374

13.2.4 Web站点的风险分析376

13.2.5 Web站点的安全和安全策略377

13.2.6 Web站点服务器和用户信息的安全379

13.2.7 Web站点的安全措施380

13.2.8 Web站点的安全检查381

13.2.9 Web站点的安全服务383

13.2.10 CGI的工作原理384

13.2.11 CGI的安全考虑388

13.2.12 Java的安全392

13.2.13 HTTP的安全因素394

13.2.14 Web安全措施395

13.3 电子邮件安全技术398

13.3.1 S/MIME399

13.3.2 PGP399

13.3.3 PEM400

13.3.4 电子邮件宏病毒403

13.4 PKI公开密钥基础设施404

13.4.1 加密技术基本概念404

13.4.2 PKI基本概念405

13.4.3 证书和认证413

13.4.4 PKI的运作实施431

13.5 安全编程436

热门推荐