图书介绍

信息系统安全PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全
  • 戴宗坤,罗万伯等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505380893
  • 出版时间:2002
  • 标注页数:491页
  • 文件大小:86MB
  • 文件页数:504页
  • 主题词:信息系统(学科: 安全技术) 信息系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

1.1 信息的概念及其他1

1.1.1 信息的经典定义2

1.1.2 与现代通信有关的信息定义3

1.1.3 信息的性质3

1.1.4 信息的功能3

1.2 信息技术4

1.2.1 信息技术的产生和发展4

1.2.2 信息技术的内涵5

1.3 信息系统5

1.3.1 信息系统的基本内涵5

1.3.2 信息系统的发展6

1.4 信息系统安全7

1.4.1 信息安全与信息系统安全7

1.4.2 信息系统安全的内涵7

1.4.3 信息系统安全的方法论8

1.4.4 信息系统安全与保密8

1.5 信息系统风险和安全需求9

1.5.1 信息系统风险概览9

1.5.2 信息系统安全需求15

第2章 计算机网络基础21

2.1 ISO的OSI/RM网络模型21

2.1.1 OSI/RM的分层原则21

2.1.2 系统研究的对象22

2.1.3 OSI参考模型的模型化研究23

2.1.4 协议的分层23

2.1.5 OSI分层结构描述24

2.1.6 OSI七层参考模型26

2.1.7 OSI的进一步讨论31

2.2 TCP/IP四层模型32

2.2.1 互联网络方案32

2.2.2 TCP/IP应用优势33

2.2.3 TCP/IP网络体系结构的形成33

2.2.4 TCP/IP协议35

2.2.5 网络层36

2.2.6 传输层44

2.2.7 对TCP/IP的进一步讨论47

2.3 常见网络技术47

2.3.1 局域计算机网络47

2.3.2 广域网络54

2.3.3 一体化方案的企业信息网络系统59

2.3.4 隧道机制61

2.4 IPv681

2.4.1 IPv6简介81

2.4.2 IPv6分组81

2.4.3 IPv6地址82

2.4.4 ICMPv682

第3章 信息系统安全要素85

3.1 信息系统的安全目标85

3.2 信息系统构成要素86

3.2.1 物理环境及保障86

3.2.2 硬件设施87

3.2.3 软件设施91

3.2.4 管理者93

第4章 信息系统安全体系研究95

4.1 开放系统互连安全体系结构95

4.1.1 ISO开放系统互连安全体系结构96

4.1.2 TCP/IP安全体系102

4.1.3 安全管理113

4.2 信息系统安全体系框架115

4.2.1 技术体系115

4.2.2 组织机构体系117

4.2.3 管理体系117

第5章 开放系统互连安全服务框架119

5.1 安全框架概况119

5.2 鉴别(Authentication)框架120

5.2.1 鉴别目的120

5.2.2 鉴别的一般原理120

5.2.3 鉴别的阶段122

5.2.4 可信第三方的参与123

5.2.5 主体类型125

5.2.6 人类用户鉴别125

5.2.7 鉴别信息(AI)和设备126

5.2.8 针对鉴别的攻击种类130

5.3 访问控制(Access Control)框架132

5.3.1 访问控制的一般讨论132

5.3.2 访问控制策略138

5.3.3 访问控制信息和设备141

5.4 抗抵赖(Non-repudiation)框架144

5.4.1 抗抵赖的一般讨论144

5.4.2 可信第三方的角色145

5.4.3 抗抵赖的阶段146

5.4.4 抗抵赖服务的一些形式147

5.4.5 OSI抗抵赖证据的例子148

5.4.6 抗抵赖策略148

5.4.7 信息和设备149

5.5 机密性(Confidentiality)框架150

5.5.1 机密性的一般讨论151

5.5.2 机密性策略153

5.5.3 机密性信息和设备154

5.5.4 机密性机制155

5.6 完整性(Integrity)框架157

5.6.1 完整性的一般讨论157

5.6.2 完整性策略159

5.6.3 完整性信息和设备160

5.7 安全审计和报警(Security Audit and Alarm)框架161

5.7.1 一般讨论161

5.7.2 安全审计和报警的策略及其他165

5.7.3 安全审计和报警信息及设备166

5.8 密钥管理框架167

5.8.1 密钥管理概述167

5.8.2 密钥的安全性保护168

5.8.3 密钥生存期模型169

5.8.4 密钥管理概念170

5.8.5 密钥分发模型172

第6章 安全机制176

6.1 加密机制176

6.1.1 密码技术与加密176

6.1.2 加密177

6.1.3 密码算法178

6.1.4 密钥及密钥管理180

6.2 访问控制机制181

6.2.1 一般概念181

6.2.2 访问控制列表(ACL)方案182

6.2.3 权力方案184

6.2.4 基于标签的方案185

6.2.5 基于上下文的方案187

6.2.6 与其他安全服务和机制的交互188

6.3 完整性机制189

6.3.1 一般概念189

6.3.2 完整性机制分类描述189

6.3.3 与其他安全服务和机制的交互192

6.4 鉴别机制193

6.4.1 一般概念193

6.4.2 鉴别技术分类描述194

6.4.3 与其他安全服务/机制交互202

6.5 带附录的数字签名机制203

6.5.1 一般概念203

6.5.2 一般原理206

6.5.3 基于身份的数字签名212

6.5.4 基于证书的签名机制219

6.6 带消息恢复的数字签名机制224

6.6.1 概述224

6.6.2 签名进程225

6.6.3 签名产生226

6.6.4 验证进程226

6.7 抗抵赖机制227

6.7.1 一般讨论227

6.7.2 抗抵赖机制描述228

6.7.3 抗抵赖面临的威胁230

6.7.4 与其他安全服务和安全机制的交互232

6.8 安全审计和报警机制233

6.8.1 一般概念233

6.8.2 与其他安全服务和机制的交互233

6.9 公证机制和普遍安全机制234

6.9.1 公证机制234

6.9.2 普遍安全机制234

第7章 密码学应用基础236

7.1 密码学概述236

7.2 密码学的任务237

7.3 密码学基础理论238

7.3.1 机密性与密码体制238

7.3.2 数据完整性与散列算法240

7.3.3 抗抵赖与数字签名241

7.4 密钥管理242

7.4.1 对称密钥的管理242

7.4.2 公钥管理与PKI (Public Key Infrastructure)244

7.5 两种主要加密技术246

7.5.1 链—链加密的工作原理246

7.5.2 端—端加密的工作原理247

7.5.3 总结248

7.6 几种常见密码体制实例的简介248

7.6.1 DES248

7.6.2 RSA248

7.6.3 AES249

第8章 反病毒技术251

8.1 病毒概论251

8.1.1 病毒的由来251

8.1.2 病毒的定义和特点255

8.2 病毒的来源和传播途径262

8.2.1 病毒的来源262

8.2.2 病毒的传播途径265

8.2.3 病毒的分类与命名266

8.3 计算机病毒的非形式描述269

8.3.1 计算机病毒的结构269

8.3.2 计算机病毒的寄生软件270

8.3.3 计算机病毒的描述271

8.4 反病毒的斗争276

8.4.1 反病毒斗争的重要性、艰巨性和长期性276

8.4.2 多层次反病毒斗争277

8.4.3 建立、健全法律法规和管理制度277

8.4.4 加强教育和宣传278

8.4.5 采取更有效的技术措施279

8.4.6 反病毒技术和工具280

8.5 计算机病毒技术的新动向294

8.6 计算机病毒的理论基础298

8.6.1 标记符号298

8.6.2 有限状态自动机298

8.6.3 病毒的形式化定义301

8.6.4 病毒基本定理303

8.6.5 简缩表定理308

8.6.6 病毒和病毒检测的可计算性315

第9章 安全管理321

9.1 信息安全管理政策法规321

9.1.1 国家法律和政府政策法规321

9.1.2 机构和部门的安全管理原则322

9.2 安全机构和人员管理324

9.2.1 安全机构和组织管理324

9.2.2 信息安全负责人职能328

9.2.3 安全人员管理329

9.3 技术安全管理331

9.3.1 软件管理331

9.3.2 设备管理332

9.3.3 介质管理333

9.3.4 涉密信息管理335

9.3.5 技术文档管理336

9.3.6 传输线路和网路互联337

9.3.7 安全审计跟踪337

9.3.8 公共网络连接管理338

9.3.9 灾难恢复338

9.4 网络管理342

9.4.1 失效管理342

9.4.2 配置管理343

9.4.3 安全管理344

9.4.4 性能管理346

9.4.5 计费管理347

9.4.6 网络管理系统348

9.4.7 几种标准网络管理协议351

9.4.8 SNMP354

9.5 场地设施安全管理367

第10章 安全评估369

10.1 安全保护等级划分准则369

10.1.1 第一级:用户自主保护级369

10.1.2 第二级:系统审计保护级370

10.1.3 第三级:安全标记保护级370

10.1.4 第四级:结构化保护级371

10.1.5 第五级:访问验证保护级371

10.2 IT安全性评估准则372

10.2.1 CC的发展历史372

10.2.2 CC的适用范围和目标读者374

10.2.3 文档组织375

10.2.4 关键概念375

10.2.5 安全功能要求377

10.2.6 安全保证要求378

10.2.7 评估保证级380

10.2.8 CC结构382

10.2.9 安全性评估383

10.3 通用评估方法384

10.3.1 介绍384

10.3.2 评估的普遍原则385

10.3.3 一般模型386

10.4 信息安全评估认证体系389

10.4.1 组织架构389

10.4.2 业务体系390

10.4.3 标准体系391

第11章 信息安全与法律392

11.1 信息系统法律的特点392

11.1.1 信息的特征392

11.1.2 现代信息系统的特点394

11.1.3 现代信息系统对法律的影响395

11.1.4 信息系统法律的主要内容399

11.2 信息系统的法律402

11.2.1 国内外立法现状及动态402

11.2.2 计算机犯罪与刑事立法413

11.3 信息安全教育425

11.3.1 安全教育的目的和特点425

11.3.2 信息安全教育的主要内容427

11.3.3 信息系统安全教育的一般形式和有关要求431

11.3.4 重视对青少年的教育432

附录433

附录A缩略语433

A.1 普遍适用于本书的缩略语433

A.2 适用于第5章和第6章的缩略语433

附录B术语和词汇438

附录C安全服务、安全机制的补充材料451

C.1服务、机制与协议层的关系451

C.2安全服务与安全机制的配置453

C.3一些安全证书保护机制的示例457

C.4 人类用户鉴别459

C.5 在OSI参考模型内的鉴别机制460

C.6 利用惟一数或质询对抗重放461

C.7 对某些形式的鉴别攻击的防护462

C.8 鉴别机制的一些具体示例464

C.9 组件间访问控制证书的交换466

C.10 在OSI参考模型内的访问控制467

C.11 访问控制身份的非惟一性468

C.12 访问控制组件的分布468

C.13 基于规则与基于身份的访问控制策略的比较470

C.14 一种通过发起者转发的支持ACI的机制471

C.15 在OSI基本参考模型中的抗抵赖471

C.16 在存储和转发系统中的抗抵赖472

C.17 抗抵赖服务的恢复472

C.18 目录交互473

C.19 在OSI参考模型中的机密性474

C.20 通过不同机密性保护环境的一系列输送示例475

C.21 信息的表示476

C.22 隐蔽通道476

C.23 在OSI基本参考模型中的完整性477

C.24 外部数据一致性478

C.25 OSI的安全审计和报警一般原则479

C.26 安全审计和报警模型的实现481

C.27 审计事件的时间注册482

附录D信息系统安全风险控制点描述一览表483

参考文献490

热门推荐