图书介绍

信息安全保密技术PDF|Epub|txt|kindle电子书版本下载

信息安全保密技术
  • 王宇,阎慧编著 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:9787118067774
  • 出版时间:2010
  • 标注页数:193页
  • 文件大小:17MB
  • 文件页数:208页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全保密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全保密概述1

1.1 基本概念1

1.2 内涵诠释3

1.2.1 信息的基本性质3

1.2.2 信息安全的内涵4

1.3 信息安全保密的形势5

1.4 信息安全保密的指导思想与方针8

1.4.1 指导思想8

1.4.2 指导方针8

1.5 信息安全保密的原则9

1.5.1 通用保密原则(合作保密原则)9

1.5.2 核心保密原则(非合作保密原则)11

1.5.3 三个结合12

1.6 信息安全保密模型13

1.6.1 基于安全域的纵深防御模型13

1.6.2 基于P2DR的动态防御模型14

1.6.3 基于安全工程的等级防御模型15

第2章 信息安全保密体系20

2.1 信息安全保密服务体系21

2.2 信息安全保密标准体系21

2.3 信息安全保密技术体系24

2.4 信息安全保密管理体系28

第3章 物理安全保密技术31

3.1 物理场所泄密途径31

3.2 物理场所保密技术32

3.2.1 物理场所防盗技术32

3.2.2 人员访问控制技术36

3.2.3 环境场景防窃照技术36

3.2.4 场所反窃听、侦听技术37

3.3 电磁信号安全保密技术40

3.3.1 电磁信号泄密途径40

3.3.2 电磁信号保密技术概述41

3.3.3 防辐射干扰技术41

3.3.4 电磁辐射抑制技术42

3.3.5 电磁屏蔽技术44

3.3.6 电磁吸收体技术45

3.3.7 Tempest技术46

3.4 载体安全保密技术47

3.4.1 载体泄密途径47

3.4.2 载体保密技术概述49

3.4.3 载体防盗技术49

3.4.4 纸质载体防复制技术51

3.4.5 光介质载体防复制技术54

3.4.6 载体信息消除技术55

3.4.7 载体销毁技术58

第4章 平台安全保密技术59

4.1 计算机平台的泄密途径59

4.2 计算机平台的安全保密技术概述62

4.3 信息认证技术63

4.3.1 身份鉴别技术63

4.3.2 数字签名技术64

4.3.3 消息认证技术65

4.4 访问控制技术65

4.5 病毒防治技术68

4.6 漏洞扫描技术69

4.7 计算机防电磁泄漏技术70

第5章 数据安全保密技术71

5.1 数据泄密途径71

5.2 数据安全保密技术概述71

5.3 数据加密技术72

5.3.1 传统加密技术73

5.3.2 现代加密技术76

5.4 密钥管理技术88

5.5 信息隐藏技术89

5.6 内容安全技术93

5.6.1 网上媒体监控技术体系和网络媒体监管信息系统93

5.6.2 网络媒体信息内容过滤技术94

5.7 数据容灾备份的等级和技术95

第6章 通信安全保密技术97

6.1 有线通信安全保密技术97

6.1.1 有线通信泄密途径97

6.1.2 有线通信保密技术概述99

6.1.3 信息保密技术99

6.1.4 信道保密技术103

6.2 无线通信安全保密技术105

6.2.1 无线通信泄密途径106

6.2.2 无线通信保密技术概述106

6.2.3 扩频通信技术107

6.2.4 跳频技术107

6.2.5 通信干扰与抗干扰技术108

6.2.6 猝发通信技术109

6.2.7 防无线窃听110

6.2.8 防侦听技术110

第7章 网络安全保密技术112

7.1 内网安全保密技术112

7.1.1 内网的泄密途径112

7.1.2 内网的保密技术概述113

7.1.3 网络安全管理技术113

7.1.4 安全评估技术115

7.1.5 安全审计技术116

7.2 外网安全保密技术116

7.2.1 外网的泄密途径116

7.2.2 外网的保密技术概述119

7.2.3 防火墙技术119

7.2.4 虚拟专网技术121

7.2.5 入侵检测技术125

7.2.6 网络隔离技术126

7.2.7 匿名通信技术129

7.2.8 网络安全扫描技术131

第8章 信息安全保密检查132

8.1 保密检查的主要内容132

8.2 保密检查的要求133

8.3 信息安全保密检查的组织实施133

8.3.1 保密检查的组织形式133

8.3.2 保密检查的方法134

8.3.3 保密检查的组织流程135

8.3.4 保密检查的实施要点135

8.4 信息安全保密技术检查的要点137

8.4.1 物理安全保密技术检查137

8.4.2 平台安全保密技术检查138

8.4.3 数据安全保密技术检查140

8.4.4 通信安全保密技术检查140

8.4.5 网络安全保密技术检查141

第9章 涉密信息系统安全风险管理143

9.1 信息系统安全风险理论的基本概念143

9.2 信息安全风险管理体系147

9.2.1 信息安全风险评估147

9.2.2 信息安全风险控制151

9.3 涉密信息系统的安全风险评估152

9.3.1 涉密信息系统安全风险评估的作用152

9.3.2 涉密信息系统安全风险测评的工作流程154

9.4 涉密信息系统安全保密风险评估的实施155

9.4.1 保密资产的识别及资产价值的确定155

9.4.2 威胁、脆弱性及泄密影响分析156

9.4.3 测评内容及要点157

9.5 涉密信息系统风险评级与处置159

9.5.1 测评依据159

9.5.2 测评结果判据160

9.5.3 风险处置160

9.6 涉密信息系统安全保密风险评估的方法161

第10章 信息安全保密工程163

10.1 信息安全保密设计163

10.2 信息安全保密工程的实施流程164

10.2.1 对象确立流程165

10.2.2 风险评估流程166

10.2.3 需求分析流程169

10.2.4 保密设计流程170

10.2.5 其他流程172

第11章 典型安全保密实施方案174

11.1 计算机网络保密实施方案175

11.1.1 基于虚拟计算技术实现网络保密176

11.1.2 基于安全控制技术实现网络保密178

11.1.3 基于安全域实现网络保密180

11.2 移动涉密载体保密实施方案183

11.2.1 基于RFID技术的移动涉密载体保密183

11.2.2 基于认证授权技术的移动涉密载体保密185

11.3 场所保密实施方案186

11.4 重大涉密活动保密实施方案187

附录 重大涉密活动保密工作预案189

参考文献192

热门推荐