图书介绍

信息安全导论PDF|Epub|txt|kindle电子书版本下载

信息安全导论
  • 王丽娜主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307064331
  • 出版时间:2008
  • 标注页数:369页
  • 文件大小:147MB
  • 文件页数:388页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

信息安全问题产生的技术原因1

信息安全技术的发展阶段2

几类重要的信息安全属性3

信息安全研究的主要领域3

密码学3

安全协议4

网络安全5

系统安全6

安全基础设施8

可信软件9

信息隐藏与隐写分析9

容灾备份10

计算机取证11

信息安全管理与评测11

容错计算12

可信计算12

信息安全法律法规13

信息安全理论与技术面临的挑战13

习题14

第2章 对称密码15

密码学引言15

密码学的发展15

密码学的基础知识16

密码系统的攻击方法19

密码机简介20

密码学与信息安全22

古典密码22

古典密码的分类22

几种经典的古典密码体制23

序列密码26

序列密码的基本概念26

基于线性移位寄存器LFSR的序列密码27

RC428

WAKE29

分组密码30

DES30

3DES32

其他新型密码32

量子密码32

DNA密码34

混沌密码36

演化密码38

习题39

第3章 公钥密码与Hash函数40

公钥密码的基本原理40

公钥密码产生的背景40

公钥密码的基本原理41

公钥密码与对称密码体制42

单向函数43

单向函数(Hash)的概念43

单向散列(Hash)函数44

MD545

RSA算法48

RSA算法48

RSA的参数要求49

对RSA算法的攻击方法49

RSA的主要缺陷50

其他公钥密码算法50

Rabin算法50

ELGamal算法50

ECC算法51

数字签名51

数字签名的基本概念52

数字签名的模型52

RSA数字签名53

Hash签名53

DSS签名54

盲签名55

习题56

第4章 网络安全58

网络攻击与入侵检测58

黑客与网络攻击目标58

网络攻击的一般方法59

入侵检测概述61

入侵检测系统的结构61

防火墙技术63

防火墙的概念63

防火墙的功能64

防火墙的分类64

NAT66

虚拟专用网66

VPN与隧道协议66

IPSecVPN技术67

计算机病毒67

计算机病毒概述67

PE病毒68

脚本病毒70

宏病毒70

蠕虫71

特洛伊木马73

E-mail安全75

邮件加密标准PGP75

垃圾邮件与过滤79

网络安全监管79

习题79

第5章 操作系统与数据库安全80

操作系统安全概述80

操作系统的安全机制80

安全操作系统的标识鉴别机制80

操作系统安全访问控制机制80

最小特权管理机制81

可信通路机制82

操作系统安全审计机制82

隐蔽信道及其分类82

隐蔽信道与操作系统安全82

隐蔽信道的分类83

隐蔽信道分析83

隐蔽信道标识84

影响隐蔽信道带宽的因素84

隐蔽信道带宽估算方法85

隐蔽信道的处理86

数据库安全87

数据库面临的安全威胁及其安全框架87

数据库安全系统特性88

数据库加密89

多级安全数据库92

推理信道的分析与处理92

推理信道的分类92

特殊推理信道93

推理信道的检测和排除95

习题96

第6章 公钥基础设施PKI97

PKI概述97

公钥体制密钥管理与公钥基础设施PKI97

PKI定义98

PKI组件98

认证中心98

证书库99

证书撤消99

密钥备份与恢复99

自动密钥更新100

密钥历史档案100

交叉认证101

支持不可否认性101

安全时间戳101

客户端软件101

PKI服务101

认证101

完整性102

保密性103

其他支撑服务103

证书与证书操作104

证书定义104

X.509证书104

证书验证操作105

证书撤消操作106

PKI操作108

初始化阶段108

颁发阶段109

取消阶段109

嵌入式移动设备在PKI中的应用110

嵌入式移动设备的功能110

嵌入式移动设备的硬件结构111

智能卡、USBKEY的应用111

习题112

第7章 无线局域网安全保护113

无线局域网安全概述113

无线局域网系统简述113

WLAN面临的安全威胁115

基本的安全机制115

WLAN增强的安全机制117

WEP的安全性分析118

WEP的工作机理118

WEP的安全缺陷120

WEP受到的主要威胁124

WLAN增强的安全机制125

802.11i安全机制概述125

IEEE802.1x与EAP125

TKIP128

CCMP132

WAPI安全机制134

保障WLAN的安全136

无线局域网安全协议设计准则137

保障安全的措施138

习题139

第8章 软件保护140

软件保护概述140

软件保护的意义140

软件保护技术的发展历史141

软件保护的技术目的141

常见的软件保护技术142

常见的软件分析与破解技术144

软件保护原理与技术145

软件保护的基本原理145

软件的硬保护技术146

软件的软保护技术149

压缩与壳保护技术156

补丁技术158

软件保护新技术159

小结159

软件破解原理与技术159

软件破解原理159

PE文件格式160

软件静态分析技术164

动态分析破解技术167

小结173

习题173

第9章 信息隐藏技术与用175

信息隐藏技术概论175

信息隐藏的概念、分类及特点175

信息隐藏模型178

信息隐藏的算法179

信息隐藏技术的发展181

信息隐藏技术的应用领域184

隐秘技术与分析185

空域隐蔽技术185

变换域隐蔽技术190

数字图像水印原理与技术194

数字水印概述194

基本原理、分类及模型194

基于小波变换的数字水印算法与应用196

习题198

第10章 应急响应与取证199

计算机及网络攻击应急响应199

为什么需要应急响应199

如何理解应急响应200

建立应急响应组织201

应急响应策略202

应急事件处理流程203

应急响应技术及工具204

计算机及网络取证205

计算机及网络取证概述205

电子证据的特点和取证基本原则206

从数据到证据207

取证过程208

取证中所用的关键技术和工具210

证据信息类别210

使用来自文件的数据210

使用来自操作系统的数据219

使用来自网络的数据228

使用来自应用软件的数据233

习题238

第11章 灾难备份与恢复239

灾难备份与恢复概述239

灾难备份与恢复的基本概念239

灾难备份与恢复的作用与意义239

灾难备份与恢复的分类240

灾难备份与恢复的技术背景240

存储系统体的三种体系机构241

连接技术简介241

备份技术与策略243

备份系统的基本要求243

备份系统的组成与结构245

备份策略246

高级备份技术简介248

灾难恢复策略249

灾难恢复的定义249

灾难恢复策略249

应用高可用性技术250

集群技术250

负载均衡技术251

习题252

第12章 可信计算253

可信计算的由来253

可信计算平台256

可信计算平台的结构256

可信计算平台的基本特征257

可信平台的信任根259

可信平台模块TPM260

可信计算平台的TSS262

可信平台的信任链机制265

可信的操作系统和软件267

可信计算的应用268

可信的计算机268

可信的网络连接270

可信计算的发展前景271

习题272

第13章 信息安全管理273

安全威胁273

信息安全管理体系(ISMS)的原理275

信息安全管理的目标及内容276

信息安全管理体系(ISMS)的模型276

信息安全管理国际标准278

风险分析280

信息安全风险管理的原则280

信息安全风险管理的过程结构281

风险评估281

风险评估的模型283

风险评估的方法283

习题286

第14章 信息安全测评认证288

安全评估标准288

概述288

国际安全标准290

国内安全标准293

通用评估方法295

国家信息安全测评认证体系298

国家信息安全测评认证工作的必要性298

组织结构298

中国信息安全测评认证体系299

测评认证机构的主要业务301

信息安全测评认证要点303

测评认证的程序304

国外测评认证体系与发展现状306

美国306

英国308

法国309

习题310

第15章 信息保障技术框架312

信息保障技术框架概述312

IATF介绍312

IATF的发展历史313

基本概念315

信息保障框架域318

计算机威胁的实质321

深度防御战略323

信息系统安全工程324

保护网络与基础设施326

保护飞地边界与外部连接327

保护计算环境329

支撑性基础设施330

习题331

第16章 信息安全的相关法律问题333

纯正的计算机犯罪与不纯正的计算机犯罪333

纯正的计算机犯罪333

不纯正的计算机犯罪343

妨害信息网络安全行为的法律责任347

妨害信息网络安全行为的民事责任347

妨害信息网络安全行为的行政责任348

妨害信息网络安全行为的刑事责任349

计算机犯罪对策352

强化我国的网络立法352

预防计算机犯罪的对策353

计算机取证与电子数据鉴定358

习题364

参考文献365

热门推荐