图书介绍
信息安全导论PDF|Epub|txt|kindle电子书版本下载
![信息安全导论](https://www.shukui.net/cover/13/32233100.jpg)
- 王丽娜主编 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307064331
- 出版时间:2008
- 标注页数:369页
- 文件大小:147MB
- 文件页数:388页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
信息安全问题产生的技术原因1
信息安全技术的发展阶段2
几类重要的信息安全属性3
信息安全研究的主要领域3
密码学3
安全协议4
网络安全5
系统安全6
安全基础设施8
可信软件9
信息隐藏与隐写分析9
容灾备份10
计算机取证11
信息安全管理与评测11
容错计算12
可信计算12
信息安全法律法规13
信息安全理论与技术面临的挑战13
习题14
第2章 对称密码15
密码学引言15
密码学的发展15
密码学的基础知识16
密码系统的攻击方法19
密码机简介20
密码学与信息安全22
古典密码22
古典密码的分类22
几种经典的古典密码体制23
序列密码26
序列密码的基本概念26
基于线性移位寄存器LFSR的序列密码27
RC428
WAKE29
分组密码30
DES30
3DES32
其他新型密码32
量子密码32
DNA密码34
混沌密码36
演化密码38
习题39
第3章 公钥密码与Hash函数40
公钥密码的基本原理40
公钥密码产生的背景40
公钥密码的基本原理41
公钥密码与对称密码体制42
单向函数43
单向函数(Hash)的概念43
单向散列(Hash)函数44
MD545
RSA算法48
RSA算法48
RSA的参数要求49
对RSA算法的攻击方法49
RSA的主要缺陷50
其他公钥密码算法50
Rabin算法50
ELGamal算法50
ECC算法51
数字签名51
数字签名的基本概念52
数字签名的模型52
RSA数字签名53
Hash签名53
DSS签名54
盲签名55
习题56
第4章 网络安全58
网络攻击与入侵检测58
黑客与网络攻击目标58
网络攻击的一般方法59
入侵检测概述61
入侵检测系统的结构61
防火墙技术63
防火墙的概念63
防火墙的功能64
防火墙的分类64
NAT66
虚拟专用网66
VPN与隧道协议66
IPSecVPN技术67
计算机病毒67
计算机病毒概述67
PE病毒68
脚本病毒70
宏病毒70
蠕虫71
特洛伊木马73
E-mail安全75
邮件加密标准PGP75
垃圾邮件与过滤79
网络安全监管79
习题79
第5章 操作系统与数据库安全80
操作系统安全概述80
操作系统的安全机制80
安全操作系统的标识鉴别机制80
操作系统安全访问控制机制80
最小特权管理机制81
可信通路机制82
操作系统安全审计机制82
隐蔽信道及其分类82
隐蔽信道与操作系统安全82
隐蔽信道的分类83
隐蔽信道分析83
隐蔽信道标识84
影响隐蔽信道带宽的因素84
隐蔽信道带宽估算方法85
隐蔽信道的处理86
数据库安全87
数据库面临的安全威胁及其安全框架87
数据库安全系统特性88
数据库加密89
多级安全数据库92
推理信道的分析与处理92
推理信道的分类92
特殊推理信道93
推理信道的检测和排除95
习题96
第6章 公钥基础设施PKI97
PKI概述97
公钥体制密钥管理与公钥基础设施PKI97
PKI定义98
PKI组件98
认证中心98
证书库99
证书撤消99
密钥备份与恢复99
自动密钥更新100
密钥历史档案100
交叉认证101
支持不可否认性101
安全时间戳101
客户端软件101
PKI服务101
认证101
完整性102
保密性103
其他支撑服务103
证书与证书操作104
证书定义104
X.509证书104
证书验证操作105
证书撤消操作106
PKI操作108
初始化阶段108
颁发阶段109
取消阶段109
嵌入式移动设备在PKI中的应用110
嵌入式移动设备的功能110
嵌入式移动设备的硬件结构111
智能卡、USBKEY的应用111
习题112
第7章 无线局域网安全保护113
无线局域网安全概述113
无线局域网系统简述113
WLAN面临的安全威胁115
基本的安全机制115
WLAN增强的安全机制117
WEP的安全性分析118
WEP的工作机理118
WEP的安全缺陷120
WEP受到的主要威胁124
WLAN增强的安全机制125
802.11i安全机制概述125
IEEE802.1x与EAP125
TKIP128
CCMP132
WAPI安全机制134
保障WLAN的安全136
无线局域网安全协议设计准则137
保障安全的措施138
习题139
第8章 软件保护140
软件保护概述140
软件保护的意义140
软件保护技术的发展历史141
软件保护的技术目的141
常见的软件保护技术142
常见的软件分析与破解技术144
软件保护原理与技术145
软件保护的基本原理145
软件的硬保护技术146
软件的软保护技术149
压缩与壳保护技术156
补丁技术158
软件保护新技术159
小结159
软件破解原理与技术159
软件破解原理159
PE文件格式160
软件静态分析技术164
动态分析破解技术167
小结173
习题173
第9章 信息隐藏技术与用175
信息隐藏技术概论175
信息隐藏的概念、分类及特点175
信息隐藏模型178
信息隐藏的算法179
信息隐藏技术的发展181
信息隐藏技术的应用领域184
隐秘技术与分析185
空域隐蔽技术185
变换域隐蔽技术190
数字图像水印原理与技术194
数字水印概述194
基本原理、分类及模型194
基于小波变换的数字水印算法与应用196
习题198
第10章 应急响应与取证199
计算机及网络攻击应急响应199
为什么需要应急响应199
如何理解应急响应200
建立应急响应组织201
应急响应策略202
应急事件处理流程203
应急响应技术及工具204
计算机及网络取证205
计算机及网络取证概述205
电子证据的特点和取证基本原则206
从数据到证据207
取证过程208
取证中所用的关键技术和工具210
证据信息类别210
使用来自文件的数据210
使用来自操作系统的数据219
使用来自网络的数据228
使用来自应用软件的数据233
习题238
第11章 灾难备份与恢复239
灾难备份与恢复概述239
灾难备份与恢复的基本概念239
灾难备份与恢复的作用与意义239
灾难备份与恢复的分类240
灾难备份与恢复的技术背景240
存储系统体的三种体系机构241
连接技术简介241
备份技术与策略243
备份系统的基本要求243
备份系统的组成与结构245
备份策略246
高级备份技术简介248
灾难恢复策略249
灾难恢复的定义249
灾难恢复策略249
应用高可用性技术250
集群技术250
负载均衡技术251
习题252
第12章 可信计算253
可信计算的由来253
可信计算平台256
可信计算平台的结构256
可信计算平台的基本特征257
可信平台的信任根259
可信平台模块TPM260
可信计算平台的TSS262
可信平台的信任链机制265
可信的操作系统和软件267
可信计算的应用268
可信的计算机268
可信的网络连接270
可信计算的发展前景271
习题272
第13章 信息安全管理273
安全威胁273
信息安全管理体系(ISMS)的原理275
信息安全管理的目标及内容276
信息安全管理体系(ISMS)的模型276
信息安全管理国际标准278
风险分析280
信息安全风险管理的原则280
信息安全风险管理的过程结构281
风险评估281
风险评估的模型283
风险评估的方法283
习题286
第14章 信息安全测评认证288
安全评估标准288
概述288
国际安全标准290
国内安全标准293
通用评估方法295
国家信息安全测评认证体系298
国家信息安全测评认证工作的必要性298
组织结构298
中国信息安全测评认证体系299
测评认证机构的主要业务301
信息安全测评认证要点303
测评认证的程序304
国外测评认证体系与发展现状306
美国306
英国308
法国309
习题310
第15章 信息保障技术框架312
信息保障技术框架概述312
IATF介绍312
IATF的发展历史313
基本概念315
信息保障框架域318
计算机威胁的实质321
深度防御战略323
信息系统安全工程324
保护网络与基础设施326
保护飞地边界与外部连接327
保护计算环境329
支撑性基础设施330
习题331
第16章 信息安全的相关法律问题333
纯正的计算机犯罪与不纯正的计算机犯罪333
纯正的计算机犯罪333
不纯正的计算机犯罪343
妨害信息网络安全行为的法律责任347
妨害信息网络安全行为的民事责任347
妨害信息网络安全行为的行政责任348
妨害信息网络安全行为的刑事责任349
计算机犯罪对策352
强化我国的网络立法352
预防计算机犯罪的对策353
计算机取证与电子数据鉴定358
习题364
参考文献365