图书介绍

信息安全概论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全概论
  • 张雪锋主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115332820
  • 出版时间:2014
  • 标注页数:227页
  • 文件大小:135MB
  • 文件页数:236页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1概述1

1.2信息与信息技术2

1.2.1信息2

1.2.2信息技术6

1.3信息安全的内涵7

1.3.1基本概念7

1.3.2安全威胁9

1.4信息安全的实现12

1.4.1信息安全技术13

1.4.2信息安全管理16

本章总结18

思考与练习19

第2章 信息保密技术20

2.1概述20

2.2基本概念22

2.2.1数学基础知识22

2.2.2保密通信的基本模型24

2.2.3密码学的基本概念24

2.3古典密码技术26

2.3.1移位密码26

2.3.2代换密码27

2.3.3置换密码28

2.3.4衡量密码体制安全性的基本准则29

2.4分组密码30

2.4.1 DES算法30

2.4.2分组密码的安全性及工作模式40

2.5公钥密码45

2.5.1公钥密码的基本原理45

2.5.2 RSA算法46

本章总结49

思考与练习49

第3章 信息认证技术50

3.1概述50

3.2哈希函数和消息完整性51

3.2.1哈希函数51

3.2.2消息认证码53

3.3数字签名56

3.3.1数字签名的概念56

3.3.2数字签名的实现方法58

3.3.3几种数字签名方案61

3.4身份识别64

3.4.1身份识别的概念65

3.4.2身份识别协议67

3.5公钥基础设施69

3.5.1 PKI组成70

3.5.2 CA认证71

3.5.3 PKI功能75

本章总结77

思考与练习77

第4章 信息隐藏技术78

4.1基本概念78

4.1.1什么是信息隐藏78

4.1.2信息隐藏技术的发展79

4.1.3信息隐藏的特点80

4.1.4信息隐藏的分类81

4.2信息隐藏技术82

4.2.1隐秘技术82

4.2.2数字水印技术84

4.3信息隐藏的攻击87

本章总结89

思考与练习89

第5章 操作系统与数据库安全90

5.1操作系统概述90

5.1.1基本概念90

5.1.2作用和目的91

5.1.3操作系统的基本功能91

5.1.4操作系统的特征91

5.1.5操作系统的分类92

5.2常用操作系统简介94

5.2.1 MS-DOS94

5.2.2 Windows操作系统94

5.2.3 UNIX操作系统95

5.2.4 Linux操作系统95

5.3操作系统安全96

5.3.1操作系统安全机制96

5.3.2 Linux的安全机制102

5.3.3 Windows2000/XP的安全机制104

5.4数据库安全111

5.4.1数据库安全概述111

5.4.2数据库安全策略113

5.4.3数据库安全技术114

本章总结116

思考与练习117

第6章 访问控制118

6.1基础知识118

6.1.1访问控制的概况118

6.1.2基本概念119

6.2访问控制策略120

6.2.1自主访问控制120

6.2.2强制访问控制121

6.2.3基于角色的访问控制121

6.3访问控制的实现122

6.3.1入网访问控制122

6.3.2网络权限控制123

6.3.3目录级安全控制123

6.3.4属性安全控制123

6.3.5网络服务器安全控制124

6.4安全级别和访问控制124

6.4.1 D级别124

6.4.2 C级别124

6.4.3 B级别125

6.4.4 A级别125

6.5授权管理基础设施125

6.5.1 PMI产生背景126

6.5.2 PMI的基本概念126

6.5.3属性证书127

6.5.4 PKI与PMI的关系127

本章总结128

思考与练习128

第7章 网络安全技术129

7.1概述129

7.2防火墙130

7.2.1什么是防火墙130

7.2.2防火墙的功能130

7.2.3防火墙的作原理131

7.2.4防火墙的工作模式133

7.3 VPN技术134

7.3.1 VPN简介134

7.3.2 VPN工作原理135

7.3.3 VPN功能135

7.3.4 VPN分类136

7.3.5 VPN的协议137

7.4入侵检测技术138

7.4.1基本概念138

7.4.2入侵检测系统的分类139

7.4.3入侵检测系统模型140

7.4.4入侵检测技术的发展趋势142

7.5网络隔离技术142

7.5.1隔离技术的发展143

7.5.2隔离技术的安全要点143

7.5.3隔离技术的发展趋势145

7.6反病毒技术145

7.6.1病毒的定义及特征147

7.6.2反病毒概述148

7.6.3反病毒技术148

本章总结149

思考与练习149

第8章 信息安全管理150

8.1组织基础架构150

8.1.1信息安全管理的基本问题151

8.1.2信息安全管理的指导原则158

8.1.3安全管理过程与OSI安全管理160

8.1.4信息安全组织基础架构163

8.2管理要素与管理模型164

8.2.1概述164

8.2.2与安全管理相关的要素165

8.2.3管理模型169

8.2.4风险评估174

8.3身份管理178

8.3.1概述178

8.3.2身份和身份管理180

8.3.3 ITU-T身份管理模型184

8.3.4身份管理技术187

8.4人员与物理环境安全191

8.4.1人员安全191

8.4.2物理环境安全194

本章总结198

思考与练习198

第9章 信息安全标准与法律法规199

9.1概述199

9.2国际安全标准200

9.2.1 BS 7799200

9.2.2 CC202

9.2.3 SSE-CMM203

9.3国内安全标准206

9.3.1计算机信息系统安全保护等级划分简介206

9.3.2其他计算机信息安全标准208

9.4相关国家标准目录210

9.5重要的标准化组织211

9.5.1国际组织212

9.5.2区域组织213

9.5.3国内组织214

9.6信息安全法律法规214

9.6.1我国信息安全立法工作的现状214

9.6.2我国信息安全法制建设的基本原则215

9.6.3其他国家的信息安全立法情况216

本章总结219

思考与练习219

附录 网络基础知识220

A1计算机网络体系结构220

A1.1分层的体系结构220

A1.2 TCP/IP体系结构221

A2链路层221

A3网络层222

A3.1 IP协议222

A3.2 ICMP协议222

A3.3地址转换协议ARP223

A3.4反向地址转换协议RARP224

A4传输层224

A4.1 TCP协议225

A4.2 UDP协议225

A5应用层226

参考文献227

热门推荐