图书介绍

信息安全导论PDF|Epub|txt|kindle电子书版本网盘下载

信息安全导论
  • 印润远编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113122270
  • 出版时间:2011
  • 标注页数:345页
  • 文件大小:45MB
  • 文件页数:361页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1信息系统及其安全的基本概念1

1.1.1计算机信息系统1

1.1.2计算机信息系统安全2

1.2计算机信息系统面临的威胁及其脆弱性4

1.2.1计算机信息系统面临的威胁4

1.2.2计算机信息系统受到的威胁和攻击6

1.2.3计算机信息系统的脆弱性8

1.3信息系统安全保护概念11

1.3.1信息系统安全保护的基本概念11

1.3.2信息系统保护的基本目标和任务14

1.4我国信息系统安全保护的基本政策16

1.4.1我国信息化建设的总指导方针16

1.4.2信息系统安全保护的基本原则17

1.4.3我国信息系统安全保护的总政策18

1.5计算机信息安全监察20

1.5.1信息系统的安全监督检查的总体目标20

1.5.2信息安全监察工作的指导方针21

1.5.3实施安全监督检查21

1.5.4信息安全监察的业务范围22

小结22

思考题23

第2章 安全体系结构与安全等级24

2.1安全体系结构24

2.1.1ISO/OSI安全体系结构24

2.1.2动态的自适应网络安全模型26

2.2网络安全体系27

2.2.1五层网络安全体系28

2.2.2六层网络安全体系30

2.2.3基于六层网络安全体系的网络安全解决方案31

2.3安全等级与标准34

2.3.1TCSEC标准35

2.3.2欧洲ITSEC36

2.3.3加拿大CTCPEC评价标准37

2.3.4美国联邦准则FC37

2.3.5CC标准37

2.3.6英国BS 7799标准38

2.4我国计算机安全等级划分与相关标准42

小结43

思考题43

第3章 信息论与数学基础44

3.1信息论44

3.1.1熵和不确定性44

3.1.2语言信息率45

3.1.3密码体制的安全性45

3.1.4唯一解距离46

3.1.5信息论的运用46

3.1.6混乱和散布47

3.2复杂性理论47

3.2.1算法的复杂性47

3.2.2问题的复杂性48

3.2.3NP完全问题49

3.3数论49

3.3.1模运算49

3.3.2素数51

3.3.3互为素数51

3.3.4取模数求逆元52

3.3.5欧拉函数52

3.3.6中国剩余定理52

3.3.7二次剩余53

3.3.8勒让德符号53

3.3.9雅可比符号54

3.3.10Blum整数54

3.3.11生成元55

3.3.12有限域56

3.3.13GF(pm)上的计算56

3.4因子分解56

3.4.1因子分解算法57

3.4.2模n的平方根58

3.5素数生成元58

3.5.1Solovag-Strassen方法59

3.5.2Rabin-Miller方法59

3.5.3Lehmann方法60

3.5.4强素数60

3.6有限域上的离散对数60

3.6.1离散对数基本定义60

3.6.2计算有限群中的离散对数61

小结61

思考题61

第4章 信息加密技术63

4.1网络通信中的加密方式63

4.1.1链路-链路加密64

4.1.2结点加密64

4.1.3端-端加密64

4.1.4ATM网络加密65

4.1.5卫星通信加密65

4.1.6加密方式的选择66

4.2密码学原理67

4.2.1古典密码系统67

4.2.2对称密码系统72

4.2.3公钥密码系统80

4.3复合型加密体制PGPU98

4.3.1完美的加密PGPU98

4.3.2PGP的多种加密方式98

4.3.3PGP的广泛使用99

4.3.4PGP商务安全方案100

4.4微软的CryptoAPI101

4.5对加密系统的计时入侵103

4.6加密产品与系统简介103

小结104

思考题104

第5章 数字签名技术105

5.1数字签名的基本原理105

5.1.1数字签名与手书签名的区别105

5.1.2数字签名的组成106

5.1.3数字签名的应用107

5.2数字签名标准(DSS)107

5.2.1关注DSS107

5.2.2DSS的发展108

5.3RSA签名109

5.4 DSS签名方案110

5.4.1Elgamal签名方案110

5.4.2DSS签名方案115

5.5盲签名及其应用116

5.5.1盲消息签名116

5.5.2盲参数签名117

5.5.3弱盲签名117

5.5.4强盲签名118

5.6多重数字签名及其应用118

5.7定向签名及其应用119

5.7.1Elgamal定向签名119

5.7.2MR定向签名方案119

5.8世界各国数字签名立法状况120

5.9数字签名应用系统与产品121

小结122

思考题123

第6章 鉴别与防御“黑客”入侵124

6.1攻击的目的124

6.1.1进程的执行124

6.1.2攻击的目的124

6.2攻击的类型126

6.2.1口令攻击126

6.2.2社会工程128

6.2.3缺陷和后门129

6.2.4鉴别失败133

6.2.5协议失败133

6.2.6信息泄露134

6.2.7拒绝服务135

6.3攻击的实施135

6.3.1实施攻击的人员135

6.3.2攻击的三个阶段136

6.4黑客攻击的鉴别137

6.4.1最简单的“黑客”入侵137

6.4.2TCP劫持入侵137

6.4.3嗅探入侵138

6.4.4主动的非同步入侵139

6.4.5Telnet会话入侵142

6.4.6进一步了解ACK风暴142

6.4.7检测及其副作用143

6.4.8另一种嗅探—冒充入侵143

6.5超链接欺骗144

6.5.1利用路由器144

6.5.2冒充E-mail145

6.5.3超链接欺骗145

6.5.4网页作假149

小结152

思考题152

第7章 入侵检测153

7.1入侵检测原理与技术153

7.1.1入侵检测的起源153

7.1.2入侵检测系统的需求特性154

7.1.3入侵检测原理154

7.1.4入侵检测分类156

7.1.5入侵检测的数学模型158

7.1.6入侵检测现状159

7.2入侵检测的特征分析和协议分析159

7.2.1特征分析159

7.2.2协议分析162

7.3入侵检测响应机制163

7.3.1对响应的需求164

7.3.2自动响应164

7.3.3蜜罐165

7.3.4主动攻击模型165

7.4绕过入侵检测的若干技术166

7.4.1对入侵检测系统的攻击166

7.4.2对入侵检测系统的逃避167

7.4.3其他方法167

7.5入侵检测标准化工作167

7.5.1CIDF体系结构168

7.5.2CIDF规范语言169

7.5.3CIDF的通信机制170

7.5.4CIDF程序接口171

小结171

思考题171

第8章 防火墙技术172

8.1防火墙的基本概念172

8.1.1有关的定义173

8.1.2防火墙的功能173

8.1.3防火墙的不足之处174

8.2防火墙的类型174

8.2.1分组过滤路由器174

8.2.2应用级网关175

8.2.3电路级网关175

8.3防火墙的体系结构176

8.3.1双宿主机模式176

8.3.2屏蔽主机模式176

8.3.3屏蔽子网模式177

8.4防火墙的基本技术与附加功能177

8.4.1基本技术177

8.4.2附加功能180

8.5防火墙技术的几个新方向181

8.5.1透明接入技术181

8.5.2分布式防火墙技术181

8.5.3以防火墙为核心的网络安全体系182

8.6常见的防火墙产品182

8.6.1常见的防火墙产品182

8.6.2选购防火墙的一些基本原则184

小结184

思考题185

第9章 虚拟专用网(VPN)186

9.1虚拟专用网的产生与分类186

9.1.1虚拟专用网的产生186

9.1.2虚拟专用网的分类186

9.2VPN原理187

9.2.1VPN的关键安全技术187

9.2.2隧道技术189

9.2.3自愿隧道和强制隧道190

9.3PPTP协议分析191

9.3.1PPP协议191

9.3.2PPTP协议192

9.3.3L2TP协议分析193

9.3.4IPSec协议分析195

9.4VPN产品与解决方案200

9.4.1解决方案一200

9.4.2解决方案二200

小结201

思考题202

第10章 病毒的防范203

10.1病毒的发展史203

10.2病毒的原理与检测技术206

10.2.1计算机病毒的定义206

10.2.2计算机病毒的特性206

10.2.3计算机病毒的命名207

10.2.4计算机病毒的分类207

10.2.5关于宏病毒211

10.2.6计算机病毒的传播途径214

10.2.7计算机病毒的检测方法215

10.3病毒防范技术措施218

10.3.1单机的病毒防范219

10.3.2小型局域网的防范221

10.3.3大型网络的病毒防范224

10.4病毒防范产品介绍224

10.4.1计算机病毒防治产品的分类225

10.4.2防杀计算机病毒软件的特点225

10.4.3对计算机病毒防治产品的要求226

10.4.4常见的计算机病毒防治产品227

小结227

思考题227

第11章 身份认证与访问控制228

11.1口令识别228

11.1.1用户识别方法分类228

11.1.2不安全口令的分析229

11.1.3一次性口令230

11.1.4Secur ID卡系统231

11.2特征识别231

11.2.1签名识别法232

11.2.2指纹识别技术233

11.2.3语音识别系统237

11.2.4网膜图像识别系统238

11.3识别过程238

11.3.1引入阶段238

11.3.2识别阶段238

11.3.3折中方案239

11.4身份识别技术的评估239

11.4.1Mitre评估研究239

11.4.2语音识别240

11.4.3签名识别240

11.4.4指纹识别241

11.4.5系统间的比较241

11.4.6身份识别系统的选择242

11.5访问控制242

11.5.1访问控制的概念与原理242

11.5.2访问控制策略及控制机构243

11.5.3访问控制措施244

11.5.4信息流模型246

11.5.5访问控制类产品247

小结250

思考题250

第12章 PKI和PMI技术251

12.1理论基础251

12.1.1可认证性与数字签名252

12.1.2信任关系与信任模型254

12.2PKI的组成257

12.2.1认证机关257

12.2.2证书库260

12.2.3密钥备份及恢复系统260

12.2.4证书作废处理系统260

12.2.5PKI应用接口系统260

12.3PKI的功能和要求261

12.3.1证书、密钥对的自动更换261

12.3.2交叉认证261

12.3.3PKI的其他一些功能262

12.3.4对PKI的性能要求262

12.4PKI相关协议263

12.4.1X.500目录服务263

12.4.2X.509264

12.4.3公钥证书的标准扩展265

12.4.4LDAP协议265

12.5PKI的产品应用现状和前景266

12.5.1PKI的主要厂商和产品267

12.5.2PKI的应用现状和前景269

12.6 PMI270

12.6.1PMI简介270

12.6.2PERMIS工程272

12.6.3PERMIS的权限管理基础设施(PMI)的实现272

小结274

思考题275

第13章 信息隐藏技术276

13.1信息隐藏技术原理276

13.1.1信息隐藏模型276

13.1.2信息隐藏系统的特征277

13.1.3信息隐藏技术的主要分支与应用278

13.2数据隐写术278

13.2.1替换系统279

13.2.2变换域技术282

13.2.3扩展频谱283

13.2.4对隐写术的一些攻击284

13.3数字水印285

13.3.1数字水印的模型与特点285

13.3.2数字水印的主要应用领域286

13.3.3数字水印的一些分类287

13.3.4数字水印算法287

13.3.5数字水印攻击分析288

13.3.6数字水印的研究前景289

小结290

思考题291

第14章 信息系统安全法律与规范292

14.1信息安全立法292

14.1.1信息社会中的信息关系292

14.1.2信息安全立法的基本作用293

14.2国外信息安全立法概况294

14.2.1国外计算机犯罪与安全立法的演进294

14.2.2国外计算机安全立法概况294

14.3我国计算机信息系统安全保护立法296

14.3.1《中华人民共和国计算机信息系统保护条例》296

14.3.2新《刑法》有关计算机犯罪的条款300

小结301

思考题302

第15章 实验指导303

实验1密码系统303

实验2攻防系统306

实验3入侵检测系统312

实验4防火墙系统316

实验5VPN系统324

实验6病毒系统329

实验7PKI系统333

实验8安全审计系统337

参考文献345

热门推荐