您好,欢迎光临有路网!
信息安全概论(第2版)
QQ咨询:
有路璐璐:

信息安全概论(第2版)

  • 作者:徐茂智 邹 维
  • 出版社:人民邮电出版社
  • ISBN:9787115529398
  • 出版日期:2020年09月01日
  • 页数:266
  • 定价:¥59.80
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统全面地讲述了信息**的基本概念、基本理论、相关技术和应用。全书共13章。本书首先在介绍信息**的基本概念和技术体系基础上,讲述了数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,详细讲述了怎样用这些技术来保障系统**、网络**和数据**;然后选择了一些重要的实用**技术介绍事务**与应用**;*后还对**审计、**评估与工程实现等内容也给出了一个宏观上的论述。
    目录
    第1章 信息**简介 1 1.1 信息**的发展历史 1 1.1.1 通信保密科学的诞生 1 1.1.2 公钥密码学革命 2 1.1.3 访问控制技术与可信计算机评估准则 2 1.1.4 网络环境下的信息** 3 1.1.5 信息保障 3 1.2 信息**的概念和目标 3 1.2.1 信息**的定义 3 1.2.2 信息**的目标和方法 4 1.3 **威胁与技术防护知识体系 5 1.3.1 计算机系统中的**威胁 6 1.3.2 网络系统中的**威胁 7 1.3.3 数据的**威胁 8 1.3.4 事务** 8 1.3.5 技术防护 9 1.4 信息**中的非技术因素 10 1.4.1 人员、组织与管理 10 1.4.2 法规与道德 11 小结 12 习题1 12 第2章 信息**体系结构 14 2.1 技术体系结构概述 15 2.1.1 物理环境**体系 15 2.1.2 计算机系统平台**体系 15 2.1.3 网络通信平台**体系 16 2.1.4 应用平台**体系 16 2.2 **机制 16 2.2.1 加密 16 2.2.2 数字签名 17 2.2.3 访问控制 17 2.2.4 数据完整性 18 2.2.5 身份识别 18 2.2.6 通信量填充与信息隐藏 19 2.2.7 路由控制 19 2.2.8 公证 19 2.2.9 事件检测与**审计 19 2.2.10 **恢复 20 2.2.11 **标记 20 2.2.12 保证 20 2.3 OSI**体系结构 20 2.3.1 OSI的7层网络与TCP/IP模型 21 2.3.2 OSI的**服务 22 2.3.3 OSI**机制 23 2.3.4 **服务与**机制的关系 23 2.3.5 层次化结构中服务的配置 24 2.4 应用体系结构 25 2.4.1 应用层结构与**模型 25 2.4.2 **交换 27 2.4.3 **变换 28 2.5 组织体系结构与管理体系结构 31 2.5.1 组织体系结构 31 2.5.2 管理体系结构 32 小结 32 习题2 32 第3章 数据加密 34 3.1 数据加密模型与**性 34 3.1.1 数据加密模型 34 3.1.2 分析模型 36 3.2 对称加密算法 36 3.2.1 分组密码算法DES 36 3.2.2 三重DES 41 3.2.3 分组密码算法AES 42 3.2.4 其他分组密码算法 45 3.2.5 序列密码算法A5 46 3.3 公钥加密算法 47 3.3.1 RSA加密算法 47 3.3.2 有限域乘法群密码与椭圆曲线密码 49 3.3.3 公钥密码算法难度的比较 52 小结 53 习题3 54 第4章 数字签名 55 4.1 数字签名与**性 55 4.1.1 数字签名模型 56 4.1.2 攻击模型 57 4.2 数字签名算法 57 4.2.1 RSA签名算法 58 4.2.2 ElGamal签名算法 59 4.2.3 DSA签名算法 60 4.3 Hash函数 62 4.3.1 **Hash函数的定义 62 4.3.2 SHA-1算法 63 4.4 现实中的数字签名方案的构造 65 4.4.1 与Hash函数结合的签名方案DSA 65 4.4.2 集成Hash函数的签名方案 66 小结 66 习题4 67 第5章 身份识别与消息鉴别 68 5.1 身份识别 68 5.1.1 基于口令的身份识别技术 69 5.1.2 基于传统密码的身份识别技术 71 5.1.3 基于公钥密码的身份识别技术 73 5.1.4 基于生物特征的身份识别技术 74 5.2 消息鉴别 75 5.2.1 基于对称加密的鉴别 76 5.2.2 消息鉴别码 77 5.2.3 数字签名机制 79 5.2.4 无条件**鉴别码 80 小结 81 习题5 81 第6章 访问控制理论 83 6.1 访问控制矩阵模型 83 6.2 Bell-LaPadula模型 84 6.2.1 模型介绍 84 6.2.2 Bell-LaPadula模型的形式化描述 87 6.3 RBAC模型 90 6.3.1 RBAC介绍 91 6.3.2 核心RBAC 92 6.3.3 角色层次 93 6.3.4 受约束的RBAC 94 6.3.5 NIST RBAC参考模型的应用 95 6.4 授权与访问控制实现框架 96 6.4.1 PMI模型 96 6.4.2 一般访问控制实现框架 97 6.4.3 基于KDC和PMI的访问控制框架 97 小结 99 习题6 99 第7 章 计算机系统** 101 7.1 可信计算基 101 7.1.1 访问监视器 101 7.1.2 **内核方法 102 7.1.3 可信计算基 102 7.2 操作系统** 104 7.2.1 操作系统**概�� 104 7.2.2 操作系统**机制的设计原则 104 7.2.3 操作系统**机制 105 7.2.4 UNIX操作系统的**机制 109 7.3 数据库** 111 7.3.1 数据库系统概念 111 7.3.2 数据库**技术 113 7.4 计算机病毒防护 118 7.4.1 恶意软件简介 118 7.4.2 计算机病毒概述 122 7.4.3 计算机病毒机理分析 126 7.4.4 计算机病毒** 128 7.5 可信计算平台 130 小结 132 习题7 133 第8章 网络** 134 8.1 网络**概述 134 8.1.1 网络简述 134 8.1.2 网络**措施 134 8.2 IPSec 136 8.2.1 IPSec体系结构 136 8.2.2 IPSec提供的**服务 137 8.2.3 **关联 137 8.2.4 IPSec的工作模式 138 8.2.5 封装**载荷 139 8.2.6 鉴别报头 139 8.2.7 解释域 140 8.2.8 密钥管理 140 8.3 防火墙 140 8.3.1 防火墙概述 140 8.3.2 防火墙技术原理 143 8.3.3 防火墙的应用 148 8.3.4 防火墙的发展趋势 150 8.4 VPN 151 8.4.1 VPN概述 151 8.4.2 VPN技术原理 151 8.4.3 VPN的应用 155 8.5 入侵检测 157 8.5.1 入侵检测的基本原理 157 8.5.2 入侵检测的主要分析模型和方法 160 8.5.3 入侵检测系统的体系结构 162 8.5.4 入侵检测的发展趋势 164 小结 165 习题8 166 第9章 数据** 167 9.1 数据**概述 167 9.1.1 计算机系统中的数据** 167 9.1.2 网络中的数据** 167 9.1.3 其他载体的数据** 168 9.2 数据的机密性 168 9.2.1 **等级的确定与变化 169 9.2.2 数据集的机密性 169 9.2.3 机密性保护的**机制 169 9.2.4 木桶原理与全生命期管理 169 9.3 数据的完整性与备份 170 9.3.1 数据完整性 170 9.3.2 数据完整性丧失原因 170 9.3.3 数据完整性保障技术 171 9.3.4 数据备份系统 172 9.3.5 容错系统 174 9.3.6 灾难恢复计划 175 9.4 隐私保护 177 9.4.1 隐私的概念 177 9.4.2 个人档案与隐私 178 9.4.3 鉴别与隐私 179 9.4.4 数据分析与隐私 181 9.4.5 隐私保护技术 181 9.4.6 隐私保护的相关法律 181 小结 184 习题9 184 第10 章 事务**与多方**计算 185 10.1 **多方计算 185 10.2 百万富翁问题的计算协议 186 10.3 平均薪水问题的计算协议 188 10.4 数字货币与区块链 189 10.4.1 货币的属性与**代数字货币 189 10.4.2 比特币与区块链技术 190 10.4.3 其他区块链技术 192 10.4.4 区块链中的**问题 193 小结 193 习题10 194 第11 章 应用** 195 11.1 应用**基础设施 195 11.1.1 对称密钥设施 195 11.1.2 公钥基础设施 197 11.1.3 授权设施 202 11.2 Web** 204 11.2.1 Web的**问题 204 11.2.2 **协议 205 11.2.3 SET协议 209 11.3 邮件** 210 11.3.1 电子邮件系统概述 210 11.3.2 电子邮件的**问题 211 11.3.3 **邮件 213 11.3.4 垃圾邮件与病毒过滤 215 小结 217 习题11 218 第12 章 **审计 219 12.1 审计日志 219 12.1.1 日志概述 219 12.1.2 UNIX/Linux操作系统日志 221 12.1.3 Windows操作系统日志 224 12.1.4 日志分析工具 226 12.2 **审计 227 12.2.1 **审计的定义 227 12.2.2 **审计的作用 227 12.2.3 基于主机的**审计系统 228 12.2.4 基于网络的**审计系统 229 12.3 计算机取证 230 12.3.1 计算机取证的基本概念 231 12.3.2 计算机取证的原则与步骤 231 12.3.3 电子证据的真实性 233 12.3.4 取证工具的法律效力 234 12.3.5 计算机取证工具软件 236 小结 238 习题12 238 第13 章 信息**评估与工程实现 239 13.1 信息**评估 239 13.1.1 计算机信息系统**保护等级划分准则 239 13.1.2 可信计算机系统评估准则 243 13.1.3 通用**准则 246 13.2 信息**工程 255 13.2.1 **工程概述 255 13.2.2 SSE-CMM概述 256 13.2.3 SSE-CMM体系结构 259 13.2.4 SSE-CMM的应用 264 小结 264 习题13 264 参考文献 266

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外