图书介绍
网络信息安全PDF|Epub|txt|kindle电子书版本下载
![网络信息安全](https://www.shukui.net/cover/18/34714378.jpg)
- 肖军模,刘军,周海刚等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111177495
- 出版时间:2006
- 标注页数:357页
- 文件大小:24MB
- 文件页数:368页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
出版说明1
前言1
第1章 信息安全概述1
1.1 信息安全与信息对抗1
1.1.1 信息的安全需求1
目录1
1.1.2 网络信息安全的层次性2
1.1.3 信息对抗的阶段性2
1.2 信息安全概念与技术的发展3
1.2.1 单机系统的信息保密阶段3
1.2.2 网络信息安全阶段4
1.2.3 信息保障阶段4
1.3 习题9
2.1 密码学基本概念10
第2章 密码技术10
2.2 对称密码系统12
2.2.1 DES算法12
2.2.2 IDEA算法14
2.2.3 AES算法14
2.3 非对称密码系统17
2.3.1 基本数学概念17
2.3.2 RSA密码体制17
2.3.3 ElGamal密码体制19
2.3.4 背包密码体制20
2.3.5 椭圆曲线的密码体制22
2.4 散列函数24
2.5.1 数据加密25
2.5 密码技术的应用25
2.5.2 鉴别协议27
2.5.3 数字签名28
2.5.4 消息完整性协议31
2.6 密钥管理与公钥分发32
2.6.1 密钥交换协议32
2.6.2 公钥分发34
2.7 习题36
第3章 访问控制原理37
3.1 访问控制37
3.1.1 保护系统的访问矩阵模型37
3.1.2 访问控制策略45
3.1.3 安全策略的形式描述47
3.1.4 访问控制机制综述48
3.1.5 访问的层次结构52
3.1.6 授权表与权利撤销问题53
3.1.7 能力机制59
3.2 基于状态变换的安全系统理论*64
3.2.1 一般性保护系统64
3.2.2 若干受限制的保护系统65
3.2.3 获取-授予系统66
3.3 RBAC模型介绍71
3.3.1 有关概念72
3.3.2 RBAC96模型族73
3.3.3 RBAC的管理模型77
3.4 安全模型的构建79
3.3.4 关于RBAC模型的讨论79
3.4.1 建模的方法步骤80
3.4.2 模型构建实例80
3.4.3 从模型到系统的映射90
3.5 习题91
第4章 信息流控制原理94
4.1 信息流的格模型94
4.1.1 格与信息流动策略94
4.1.2 系统的信息安全性状态97
4.1.3 状态转换与信息流98
4.1.4 格的性质的应用100
4.2 基于格的多级安全模型102
4.2.1 军用安全模型102
4.2.2 Bell-Lapadula安全模型104
4.2.3 Biba安全模型106
4.3 信息流控制机制综述107
4.3.1 安全性与精确性107
4.3.2 流的信道108
4.4 基于执行的机制109
4.4.1 流安全的访问控制109
4.4.2 基于执行机制的模型111
4.4.3 动态安全性检查114
4.5 基于编译的机制*116
4.5.1 关于流的说明116
4.5.2 各种语句的安全性要求117
4.5.3 流语义安全性证明120
4.5.4 任意控制结构的顺序程序122
4.5.5 同步信息流124
4.5.6 不正常终止127
4.6 实际系统的流控制128
4.6.1 有关流的安全性证明129
4.6.2 与流控制有关的问题131
4.7 安全模型的应用132
4.7.1 安全模型的特点与用途132
4.7.2 模型的类型133
4.7.3 模型的应用135
4.8 习题136
5.1 可信计算机系统评价标准140
5.1.1 评价准则主要概念140
第5章 信息系统的安全性评价标准140
5.1.2 计算机系统的安全等级143
5.2 计算机网络安全等级评价标准148
5.2.1 网络系统的安全等级148
5.2.2 网络安全服务150
5.3 我国信息系统安全评价标准152
5.3.1 各安全级别的主要特征152
5.3.2 对标准的讨论154
5.4 通用评估准则(CC)155
5.4.1 CC的由来与特色155
5.4.2 安全功能要求157
5.4.3 安全保证要求163
5.4.4 AMA类:保证维护165
5.4.5 TOE的评估保证级别166
5.5 习题170
第6章 计算机系统安全171
6.1 计算机硬件安全171
6.1.1 硬件的安全缺陷171
6.1.2 硬件安全技术172
6.1.3 硬件防辐射175
6.2 环境安全178
6.2.1 环境对计算机的威胁178
6.2.2 环境干扰防护180
6.2.3 机房安全180
6.3.1 安全威胁与安全措施182
6.3 操作系统安全技术概述182
6.3.2 内存储器保护技术184
6.3.3 客体的访问保护与控制187
6.4 自主访问控制与强制访问控制190
6.4.1 DAC的实现机制190
6.4.2 MAC的实现机制196
6.5 用户认证200
6.5.1 通行字认证方法200
6.5.2 其他认证方法203
6.6 实际操作系统中的安全机制205
6.6.1 Windows NT操作系统205
6.6.2 UNIX操作系统209
6.7 可信操作系统的设计216
6.7.2 可信操作系统的设计原则217
6.7.1 可信操作系统的开发过程217
6.7.3 操作系统中的安全功能与技术219
6.7.4 安全核的设计与实现技术221
6.7.5 分层结构设计技术226
6.7.6 环型结构设计技术229
6.8 程序系统安全230
6.8.1 程序对信息造成的危害231
6.8.2 危害服务的程序237
6.9 安全软件工程241
6.9.1 需求分析控制241
6.9.2 设计与验证242
6.9.3 编程控制244
6.9.4 测试控制245
6.9.5 运行维护管理246
6.9.6 行政管理控制247
6.10 习题249
第7章 数据库安全252
7.1 数据库的安全问题252
7.1.1 数据库特点概述252
7.1.2 数据库的安全威胁254
7.1.3 数据库的安全要求256
7.1.4 数据库的安全技术259
7.2 推理泄漏问题262
7.3 统计数据库模型264
7.3.1 信息状态265
7.3.2 统计类型265
7.3.3 敏感统计的泄漏267
7.3.4 完全秘密性和保护268
7.4 推理控制机制269
7.4.1 安全性与准确性269
7.4.2 释放的方法270
7.5 推理攻击方法271
7.5.1 小查询集和大查询集攻击271
7.5.2 追踪者攻击272
7.5.3 线性系统攻击275
7.5.4 选择函数的攻击280
7.5.5 插入和删除攻击284
7.6 限制统计的机制284
7.6.1 项目隐藏285
7.6.2 蕴含查询集控制288
7.6.3 划分289
7.7 加噪声机制291
7.7.1 响应扰乱291
7.7.2 随机样本查询293
7.7.3 随机扩展查询295
7.7.4 数据扰乱295
7.7.5 数据交换298
7.7.6 随机化响应299
7.8 数据库的多级安全问题300
7.8.1 数据库的安全模型301
7.8.2 数据库多级安全问题研究303
7.9 习题309
第8章 网络安全问题313
8.1 网络安全框架与机制313
8.1.1 网络安全框架314
8.1.2 网络安全机制315
8.2 IPv4网络的安全问题316
8.2.1 IPv4网络协议的安全问题316
8.2.2 常见的网络攻击317
8.3 因特网服务的安全问题321
8.3.1 Web服务的安全问题322
8.3.2 FTP服务的安全问题324
8.3.3 Telnet的安全问题325
8.3.4 电子邮件的安全问题326
8.3.5 DNS的安全问题328
8.4 网络安全的增强技术329
8.4.1 Keberos系统329
8.4.2 SSL安全协议332
8.4.3 虚拟专用网336
8.4.4 信息隐藏技术338
8.5 网络多级安全技术343
8.5.1 可信网络基343
8.5.2 安全通信服务器344
8.5.3 多级安全信道345
8.6 IPv6网络的安全机制346
8.6.1 IPSec安全协议簇347
8.6.2 加密和认证机制349
8.6.3 密钥的管理352
8.6.4 安全机制的应用353
8.7 习题355
参考文献356