图书介绍
信息安全导论PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全导论](https://www.shukui.net/cover/57/34608217.jpg)
- 印润远编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113122270
- 出版时间:2011
- 标注页数:345页
- 文件大小:45MB
- 文件页数:361页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1信息系统及其安全的基本概念1
1.1.1计算机信息系统1
1.1.2计算机信息系统安全2
1.2计算机信息系统面临的威胁及其脆弱性4
1.2.1计算机信息系统面临的威胁4
1.2.2计算机信息系统受到的威胁和攻击6
1.2.3计算机信息系统的脆弱性8
1.3信息系统安全保护概念11
1.3.1信息系统安全保护的基本概念11
1.3.2信息系统保护的基本目标和任务14
1.4我国信息系统安全保护的基本政策16
1.4.1我国信息化建设的总指导方针16
1.4.2信息系统安全保护的基本原则17
1.4.3我国信息系统安全保护的总政策18
1.5计算机信息安全监察20
1.5.1信息系统的安全监督检查的总体目标20
1.5.2信息安全监察工作的指导方针21
1.5.3实施安全监督检查21
1.5.4信息安全监察的业务范围22
小结22
思考题23
第2章 安全体系结构与安全等级24
2.1安全体系结构24
2.1.1ISO/OSI安全体系结构24
2.1.2动态的自适应网络安全模型26
2.2网络安全体系27
2.2.1五层网络安全体系28
2.2.2六层网络安全体系30
2.2.3基于六层网络安全体系的网络安全解决方案31
2.3安全等级与标准34
2.3.1TCSEC标准35
2.3.2欧洲ITSEC36
2.3.3加拿大CTCPEC评价标准37
2.3.4美国联邦准则FC37
2.3.5CC标准37
2.3.6英国BS 7799标准38
2.4我国计算机安全等级划分与相关标准42
小结43
思考题43
第3章 信息论与数学基础44
3.1信息论44
3.1.1熵和不确定性44
3.1.2语言信息率45
3.1.3密码体制的安全性45
3.1.4唯一解距离46
3.1.5信息论的运用46
3.1.6混乱和散布47
3.2复杂性理论47
3.2.1算法的复杂性47
3.2.2问题的复杂性48
3.2.3NP完全问题49
3.3数论49
3.3.1模运算49
3.3.2素数51
3.3.3互为素数51
3.3.4取模数求逆元52
3.3.5欧拉函数52
3.3.6中国剩余定理52
3.3.7二次剩余53
3.3.8勒让德符号53
3.3.9雅可比符号54
3.3.10Blum整数54
3.3.11生成元55
3.3.12有限域56
3.3.13GF(pm)上的计算56
3.4因子分解56
3.4.1因子分解算法57
3.4.2模n的平方根58
3.5素数生成元58
3.5.1Solovag-Strassen方法59
3.5.2Rabin-Miller方法59
3.5.3Lehmann方法60
3.5.4强素数60
3.6有限域上的离散对数60
3.6.1离散对数基本定义60
3.6.2计算有限群中的离散对数61
小结61
思考题61
第4章 信息加密技术63
4.1网络通信中的加密方式63
4.1.1链路-链路加密64
4.1.2结点加密64
4.1.3端-端加密64
4.1.4ATM网络加密65
4.1.5卫星通信加密65
4.1.6加密方式的选择66
4.2密码学原理67
4.2.1古典密码系统67
4.2.2对称密码系统72
4.2.3公钥密码系统80
4.3复合型加密体制PGPU98
4.3.1完美的加密PGPU98
4.3.2PGP的多种加密方式98
4.3.3PGP的广泛使用99
4.3.4PGP商务安全方案100
4.4微软的CryptoAPI101
4.5对加密系统的计时入侵103
4.6加密产品与系统简介103
小结104
思考题104
第5章 数字签名技术105
5.1数字签名的基本原理105
5.1.1数字签名与手书签名的区别105
5.1.2数字签名的组成106
5.1.3数字签名的应用107
5.2数字签名标准(DSS)107
5.2.1关注DSS107
5.2.2DSS的发展108
5.3RSA签名109
5.4 DSS签名方案110
5.4.1Elgamal签名方案110
5.4.2DSS签名方案115
5.5盲签名及其应用116
5.5.1盲消息签名116
5.5.2盲参数签名117
5.5.3弱盲签名117
5.5.4强盲签名118
5.6多重数字签名及其应用118
5.7定向签名及其应用119
5.7.1Elgamal定向签名119
5.7.2MR定向签名方案119
5.8世界各国数字签名立法状况120
5.9数字签名应用系统与产品121
小结122
思考题123
第6章 鉴别与防御“黑客”入侵124
6.1攻击的目的124
6.1.1进程的执行124
6.1.2攻击的目的124
6.2攻击的类型126
6.2.1口令攻击126
6.2.2社会工程128
6.2.3缺陷和后门129
6.2.4鉴别失败133
6.2.5协议失败133
6.2.6信息泄露134
6.2.7拒绝服务135
6.3攻击的实施135
6.3.1实施攻击的人员135
6.3.2攻击的三个阶段136
6.4黑客攻击的鉴别137
6.4.1最简单的“黑客”入侵137
6.4.2TCP劫持入侵137
6.4.3嗅探入侵138
6.4.4主动的非同步入侵139
6.4.5Telnet会话入侵142
6.4.6进一步了解ACK风暴142
6.4.7检测及其副作用143
6.4.8另一种嗅探—冒充入侵143
6.5超链接欺骗144
6.5.1利用路由器144
6.5.2冒充E-mail145
6.5.3超链接欺骗145
6.5.4网页作假149
小结152
思考题152
第7章 入侵检测153
7.1入侵检测原理与技术153
7.1.1入侵检测的起源153
7.1.2入侵检测系统的需求特性154
7.1.3入侵检测原理154
7.1.4入侵检测分类156
7.1.5入侵检测的数学模型158
7.1.6入侵检测现状159
7.2入侵检测的特征分析和协议分析159
7.2.1特征分析159
7.2.2协议分析162
7.3入侵检测响应机制163
7.3.1对响应的需求164
7.3.2自动响应164
7.3.3蜜罐165
7.3.4主动攻击模型165
7.4绕过入侵检测的若干技术166
7.4.1对入侵检测系统的攻击166
7.4.2对入侵检测系统的逃避167
7.4.3其他方法167
7.5入侵检测标准化工作167
7.5.1CIDF体系结构168
7.5.2CIDF规范语言169
7.5.3CIDF的通信机制170
7.5.4CIDF程序接口171
小结171
思考题171
第8章 防火墙技术172
8.1防火墙的基本概念172
8.1.1有关的定义173
8.1.2防火墙的功能173
8.1.3防火墙的不足之处174
8.2防火墙的类型174
8.2.1分组过滤路由器174
8.2.2应用级网关175
8.2.3电路级网关175
8.3防火墙的体系结构176
8.3.1双宿主机模式176
8.3.2屏蔽主机模式176
8.3.3屏蔽子网模式177
8.4防火墙的基本技术与附加功能177
8.4.1基本技术177
8.4.2附加功能180
8.5防火墙技术的几个新方向181
8.5.1透明接入技术181
8.5.2分布式防火墙技术181
8.5.3以防火墙为核心的网络安全体系182
8.6常见的防火墙产品182
8.6.1常见的防火墙产品182
8.6.2选购防火墙的一些基本原则184
小结184
思考题185
第9章 虚拟专用网(VPN)186
9.1虚拟专用网的产生与分类186
9.1.1虚拟专用网的产生186
9.1.2虚拟专用网的分类186
9.2VPN原理187
9.2.1VPN的关键安全技术187
9.2.2隧道技术189
9.2.3自愿隧道和强制隧道190
9.3PPTP协议分析191
9.3.1PPP协议191
9.3.2PPTP协议192
9.3.3L2TP协议分析193
9.3.4IPSec协议分析195
9.4VPN产品与解决方案200
9.4.1解决方案一200
9.4.2解决方案二200
小结201
思考题202
第10章 病毒的防范203
10.1病毒的发展史203
10.2病毒的原理与检测技术206
10.2.1计算机病毒的定义206
10.2.2计算机病毒的特性206
10.2.3计算机病毒的命名207
10.2.4计算机病毒的分类207
10.2.5关于宏病毒211
10.2.6计算机病毒的传播途径214
10.2.7计算机病毒的检测方法215
10.3病毒防范技术措施218
10.3.1单机的病毒防范219
10.3.2小型局域网的防范221
10.3.3大型网络的病毒防范224
10.4病毒防范产品介绍224
10.4.1计算机病毒防治产品的分类225
10.4.2防杀计算机病毒软件的特点225
10.4.3对计算机病毒防治产品的要求226
10.4.4常见的计算机病毒防治产品227
小结227
思考题227
第11章 身份认证与访问控制228
11.1口令识别228
11.1.1用户识别方法分类228
11.1.2不安全口令的分析229
11.1.3一次性口令230
11.1.4Secur ID卡系统231
11.2特征识别231
11.2.1签名识别法232
11.2.2指纹识别技术233
11.2.3语音识别系统237
11.2.4网膜图像识别系统238
11.3识别过程238
11.3.1引入阶段238
11.3.2识别阶段238
11.3.3折中方案239
11.4身份识别技术的评估239
11.4.1Mitre评估研究239
11.4.2语音识别240
11.4.3签名识别240
11.4.4指纹识别241
11.4.5系统间的比较241
11.4.6身份识别系统的选择242
11.5访问控制242
11.5.1访问控制的概念与原理242
11.5.2访问控制策略及控制机构243
11.5.3访问控制措施244
11.5.4信息流模型246
11.5.5访问控制类产品247
小结250
思考题250
第12章 PKI和PMI技术251
12.1理论基础251
12.1.1可认证性与数字签名252
12.1.2信任关系与信任模型254
12.2PKI的组成257
12.2.1认证机关257
12.2.2证书库260
12.2.3密钥备份及恢复系统260
12.2.4证书作废处理系统260
12.2.5PKI应用接口系统260
12.3PKI的功能和要求261
12.3.1证书、密钥对的自动更换261
12.3.2交叉认证261
12.3.3PKI的其他一些功能262
12.3.4对PKI的性能要求262
12.4PKI相关协议263
12.4.1X.500目录服务263
12.4.2X.509264
12.4.3公钥证书的标准扩展265
12.4.4LDAP协议265
12.5PKI的产品应用现状和前景266
12.5.1PKI的主要厂商和产品267
12.5.2PKI的应用现状和前景269
12.6 PMI270
12.6.1PMI简介270
12.6.2PERMIS工程272
12.6.3PERMIS的权限管理基础设施(PMI)的实现272
小结274
思考题275
第13章 信息隐藏技术276
13.1信息隐藏技术原理276
13.1.1信息隐藏模型276
13.1.2信息隐藏系统的特征277
13.1.3信息隐藏技术的主要分支与应用278
13.2数据隐写术278
13.2.1替换系统279
13.2.2变换域技术282
13.2.3扩展频谱283
13.2.4对隐写术的一些攻击284
13.3数字水印285
13.3.1数字水印的模型与特点285
13.3.2数字水印的主要应用领域286
13.3.3数字水印的一些分类287
13.3.4数字水印算法287
13.3.5数字水印攻击分析288
13.3.6数字水印的研究前景289
小结290
思考题291
第14章 信息系统安全法律与规范292
14.1信息安全立法292
14.1.1信息社会中的信息关系292
14.1.2信息安全立法的基本作用293
14.2国外信息安全立法概况294
14.2.1国外计算机犯罪与安全立法的演进294
14.2.2国外计算机安全立法概况294
14.3我国计算机信息系统安全保护立法296
14.3.1《中华人民共和国计算机信息系统保护条例》296
14.3.2新《刑法》有关计算机犯罪的条款300
小结301
思考题302
第15章 实验指导303
实验1密码系统303
实验2攻防系统306
实验3入侵检测系统312
实验4防火墙系统316
实验5VPN系统324
实验6病毒系统329
实验7PKI系统333
实验8安全审计系统337
参考文献345