图书介绍
信息安全技术浅谈【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 赵战生等编著 著
- 出版社: 北京:科学出版社
- ISBN:7030072871
- 出版时间:1999
- 标注页数:247页
- 文件大小:10MB
- 文件页数:257页
- 主题词:
PDF下载
下载说明
信息安全技术浅谈PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 信息安全与现代社会1
1.2 信息安全技术中的核心技术——密码技术4
1.3 当今社会的热门话题——网络信息系统的安全5
第2章 信息保密技术7
2.1 加密体制的分类及基本要求7
2.2 分组密码技术9
2.2.1 分组密码的一般设计原则9
2.2.2 分组密码的分析方法10
2.2.3 分组密码算法13
2.2.4 分组密码的工作模式19
2.3 公钥加密技术21
2.3.1 公钥密码的基本观点21
2.3.2 公钥密码算法22
2.3.3 公钥基础设施26
2.4.1 流密码技术27
2.4 流密码及其它加密技术27
2.4.2 其它加密技术31
第3章 信息认证技术33
3.1 认证体制的要求33
3.2 数字签名技术34
3.2.1 手写签名和数字签名34
3.2.2 数字签名算法35
3.3 身份识别技术39
3.3.1 身份识别的方式40
3.3.2 询问-应答式身份识别协议41
3.3.3 零知识身份识别协议42
3.4 杂凑技术和消息的完整性43
3.4.1 杂凑技术43
3.4.2 消息的完整性和消息认证46
第4章 密钥管理技术48
4.1 密钥分配协议和密钥协定48
4.2 秘密共享技术49
4.3.1 托管加密标准(EES)50
4.3 密钥托管技术50
4.3.2 其它密钥托管系统51
4.3.3 对密钥托管的争论51
4.4 密钥管理基础设施53
第5章 Internet安全与防火墙55
5.1 Internet受到的安全威胁55
5.1.1 外部威胁55
5.1.2 内部威胁76
5.2.1 什么是防火墙80
5.2 防火墙概述80
5.2.2 防火墙技术的发展82
5.2.3 复合型防火墙86
5.2.4 防火墙主要产品概况90
5.3 防火墙并非万能92
第6章 网络安全94
6.1 计算机网络的组成与特点94
6.1.1 网络的组成94
6.1.2 网络的分类95
6.1.3 网络的特点96
6.2 网络面临的安全威胁97
6.2.1 易受攻击的目标97
6.2.2 间谍攻击98
6.2.3 被动攻击98
6.2.4 主动攻击99
6.2.5 网络是否安全99
6.3 网络安全的服务与机制100
6.4.1 安全问题103
6.4 让网络更安全103
6.4.2 使网络物理上更安全104
6.4.3 制作安全的链路层104
6.4.4 网络层安全很重要104
6.4.5 安全的传输层、会话层和应用105
6.5 网络的安全解决方案105
6.5.1 网络安全的结论105
6.5.2 安全规章105
6.5.4 方案的确定106
6.5.5 针对拒绝服务的冗余方案106
6.5.3 安全风险106
6.5.6 Kerberos认证方案107
第7章 数据库和操作系统的安全108
7.1 访问控制108
7.1.1 访问控制的基本任务108
7.1.2 自主访问控制112
7.1.3 强制访问控制121
7.1.4 信息流的控制124
7.2 操作系统的安全126
7.2.1 存储器保护127
7.2.2 运行域(Executiondomains)129
7.2.3 输入/输出访问控制132
7.2.4 安全核133
7.2.5 安全核安全策略137
7.2.6 审计138
7.2.7 安全模型138
7.3 数据库系统的安全139
7.3.1 数据库概念140
7.3.2 数据库系统安全的需求142
7.3.3 数据库的安全策略148
7.3.4 数据库安全模型150
第8章 计算机病毒及其防治153
8.1 计算机病毒发展现状153
8.2 什么是计算机病毒155
8.2.1 计算机病毒是一段执行程序155
8.2.3 计算机病毒不是一个独立的执行程序156
8.2.2 计算机病毒不是用户想要执行的执行程序156
8.2.4 一个简单的计算机病毒157
8.3 DOS或Windows操作系统下的实际计算机病毒158
8.3.1 DOS或Windows操作系统下的执行程序158
8.3.2 DOS或Windows操作系统下的病毒159
8.4 计算机病毒的防治技术162
8.4.1 比较病毒特征码162
8.4.2 根据病毒的活动规律来判断是否是病毒162
8.5.3 一旦发现病毒要保留现场163
8.5.2 不必草木皆兵163
8.5.1 防患于未然163
8.5 对于计算机用户的建议163
8.5.4 重要数据的保护164
第9章 信息安全标准165
9.1 国际标准化组织165
9.2 国际电报和电话咨询委员会167
9.3 国际信息处理联合会第十一技术委员会(IFIPTCll)168
9.4 电气和电子工程师学会169
9.5 欧洲计算机制造商协会169
9.6 Internet体系结构委员会170
9.7 美国国家标准局与美国商业部国家技术标准研究所171
9.8 美国国家标准协会173
9.9 美国电子工业协会174
9.10 美国国防部及国家计算机安全中心174
9.11 其它有关密码的协议174
9.12 我国的信息安全标准化工作176
第10章 安全信息系统的测度评价179
10.1 可信计算机系统安全评价准则179
10.2 系统安全主要环节的具体要求184
10.2.1 身份识别和认证185
10.2.2 基本系统的入口控制192
10.2.3 基本的审计要求194
10.2.4 基本的访问控制要求199
10.2.5 基本安全控制202
10.2.6 可信恢复207
10.2.7 安全指南下面定义的两个要求207
11.1.1 计算机安全管理政策法规210
11.1 国际信息安全政策法规210
第11章 信息安全的管理210
11.1.2 有关密码使用的政策法规215
11.2 安全政策协调机构232
11.2.1 我国的信息安全管理238
11.2.2 管理机构和基本方针238
11.2.3 法规政策239
11.2.4 机构和部门的安全管理原则244
参考文献247
热门推荐
- 3034289.html
- 3529099.html
- 752701.html
- 702610.html
- 757888.html
- 2685456.html
- 1736656.html
- 2623586.html
- 3866057.html
- 1755862.html
- http://www.ickdjs.cc/book_2770777.html
- http://www.ickdjs.cc/book_3136659.html
- http://www.ickdjs.cc/book_2062344.html
- http://www.ickdjs.cc/book_3258318.html
- http://www.ickdjs.cc/book_3836481.html
- http://www.ickdjs.cc/book_3890340.html
- http://www.ickdjs.cc/book_649435.html
- http://www.ickdjs.cc/book_3110198.html
- http://www.ickdjs.cc/book_3170078.html
- http://www.ickdjs.cc/book_225637.html