日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
信息安全概論圖書
人氣:42

信息安全概論

`《信息安全概論》是《現代信息資源管理叢書》之一。 《信息安全概論》系統介紹信息安全的理論知識、信息安全的技術以及信息安全方面的一些**成果。《信息安全概論》共分為10章,內容包括緒論、信息密碼技術、信息...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[唐曉波]著,[邱均平]主編
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787030289698
  • 出版社:科學出版社
  • 出版時間:2010-09
  • 印刷時間:2010-09-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

《信息安全概論》是《現代信息資源管理叢書》之一。

《信息安全概論》系統介紹信息安全的理論知識、信息安全的技術以及信息安全方面的一些成果。《信息安全概論》共分為10章,內容包括緒論、信息密碼技術、信息認證技術、密鑰管理技術、訪問控制技術、操作系統安全和數據庫安全、網絡安全技術、應用安全機制、信息安全標準和信息安全的管理。

編輯推薦

信息管理與信息系統專業、信息資源管理專業、電子商務專業以及信息技術類專業本科生、研究生,從事信息處理、通信保密及與信息安全工作的有關科研人員、工程技術人員和技術管理人員

目錄

目錄

總序

前言

第1章 緒論 1

1.1 信息與信息技術 1

1.1.1 信息的定義 1

1.1.2 信息技術的概念 2

1.2 信息安全內涵 4

1.2.1 信息安全的概念 4

1.2.2 信息安全的目標 5

1.3 信息安全的研究內容 7

1.3.1 信息安全基礎研究 8

1.3.2 信息安全應用研究 11

1.3.3 信息安全管理研究 14

1.4 安全服務與機制 15

1.4.1 信息安全威脅 15

1.4.2 信息安全服務 20

1.4.3 信息安全機制 21

1.5 信息安全的發展及趨勢 26

1.5.1 信息安全發展階段 26

1.5.2 信息安全發展現狀 31

1.5.3 信息安全發展趨勢 32

1.6 信息安全技術體系 34

1.6.1 PDR 技術體系 34

1.6.2 縱深防御技術體系 36

1.6.3 面向應用的技術體系 39

第2章 信息密碼技術 42

2.1 密碼學的發展與演變 42

2.2 密碼學的基礎 44

2.2.1 密碼學的特點 44

2.2.2 密碼學的基本要素 44

2.2.3 密碼體制 46

2.2.4 密碼分析 49

2.2.5 古典密碼 50

2.3 對稱密碼體制——流密碼 53

2.3.1 流密碼基本原理 53

2.3.2 二元加法流密碼 56

2.3.3 混沌序列流密碼 57

2.3.4 其他流密碼 59

2.4 對稱密碼體制——分組密碼 61

2.4.1 分組密碼基本原理 61

2.4.2 Feistel密碼結構 62

2.4.3 數據加密標準(DES) 62

2.4.4 其他分組密碼 71

2.4.5 分組密碼的工作模式 73

2.4.6 分組密碼的分析方式 75

2.5 公鑰密碼體制 76

2.5.1 基本概念 76

2.5.2 RSA算法 78

2.5.3 EIGamal算法 80

2.5.4 ECC算法 81

2.6 領域前沿 84

2.6.1 量子密碼學 84

2.6.2 DNA密碼 86

2.6.3 神經網絡密碼學 86

第3章 信息認證技術 89

3.1 信息認證技術概述 89

3.1.1 對信息進行認證的技術發展史 89

3.1.2 對信息認證的必要性 89

3.2 數字簽名 91

3.2.1 數字簽名的概念 91

3.2.2 數字簽名的實現方法 93

3.2.3 幾種有代表性的數字簽名方案 95

3.2.4 數字水印技術 101

3.3 哈希函數和消息完整性 107

3.3.1 哈希函數 107

3.3.2 消息認證和消息完整性 109

3.4 生物特征識別 110

3.4.1 生物特征識別的基本概念 110

3.4.2 幾種生物特征識別技術介紹 110

3.4.3 生物特征識別技術發展趨勢 114

3.5 身份認證 115

3.5.1 身份認證基礎 115

3.5.2 身份認證協議 118

3.5.3 常見的身份認證技術 121

3.5.4 身份認證的實現 125

第4章 密鑰管理技術 138

4.1 密鑰管理概述 138

4.1.1 密鑰管理的意義 138

4.1.2 密鑰管理的原則 139

4.1.3 密鑰的分類 139

4.1.4 不同類型的密鑰加密體制 140

4.2 密鑰的生命周期及其管理 141

4.2.1 密鑰的產生 141

4.2.2 密鑰的注入 144

4.2.3 密鑰的存儲 144

4.2.4 密鑰的使用與控制 146

4.2.5 密鑰的更新 147

4.2.6 密鑰的吊銷與銷毀 147

4.3 密鑰分配技術 148

4.3.1 密鑰分配的類型 148

4.3.2 密鑰分配的方法 149

4.3.3 密鑰分配協議 150

4.4 公鑰基礎設施(PKI) 155

4.4.1 PKI概述 155

4.4.2 數字證書 156

4.4.3 PKI組件 159

4.4.4 PKI提供的服務 164

4.4.5 PKI信任模型 166

4.4.6 PKI的應用 170

4.5 密鑰分散與托管技術 172

4.5.1 密鑰分散技術 172

4.5.2 密鑰的分散、分配和分發 173

4.5.3 密鑰托管概述 173

4.5.4 密鑰托管的主要功能 174

4.5.5 密鑰托管的步驟 175

4.5.6 密鑰托管體制的組成 175

4.5.7 部分密鑰托管技術 176

第5章 訪問控制技術 178

5.1 訪問控制原理 178

5.1.1 訪問控制的要素 178

5.1.2 訪問控制的組件 180

5.2 訪問控制的策略和機制 182

5.2.1 訪問控制策略 183

5.2.2 訪問控制機制 187

5.3 自主訪問控制 190

5.3.1 基于行的自主訪問控制 191

5.3.2 基于列的自主訪問控制 193

5.3.3 自主訪問控制策略的局限性 194

5.4 強制訪問控制 195

5.4.1 BLP模型 198

5.4.2 Biba模型 203

5.4.3 強制訪問控制的局限性 204

5.5 基于角色的訪問控制 205

5.5.1 角色的概念 206

5.5.2 RBAC的基本原理 207

5.6 基于任務的訪問控制 210

5.6.1 TBAC模型結構 211

5.6.2 TBAC模型的特性分析 213

5.7 訪問控制與授權 213

5.7.1 授權行為 213

5.7.2 信任模型 214

第6章 操作系統安全和數據庫安全 218

6.1 操作系統安全概述 218

6.1.1 操作系統安全性要求 218

6.1.2 操作系統安全威脅概述 219

6.1.3 操作系統安全級別 220

6.2 操作系統安全機制 222

6.2.1 硬件安全機制 222

6.2.2 身份認證機制 223

6.2.3 訪問控制機制 224

6.2.4 小特權管理機制 225

6.2.5 可信通道機制 225

6.2.6 安全審計機制 226

6.3 Windows2000/XP的安全機制 226

6.3.1 賬戶管理機制 227

6.3.2 登錄驗證 227

6.3.3 系統訪問控制 228

6.3.4 Windows2000的安全策略 230

6.4 Linux/Unix的安全機制 231

6.4.1 標識與認證 232

6.4.2 訪問控制 233

6.4.3 小特權管理 233

6.4.4 安全審計 234

6.4.5 網絡安全性 234

6.5 數據庫安全概述 234

6.5.1 數據庫安全概念 234

6.5.2 數據庫安全威脅 235

6.5.3 數據庫安全策略 236

6.5.4 數據庫安全需求 236

6.5.5 數據庫安全與操作系統安全的關系 237

6.6 數據庫安全技術 239

6.6.1 數據庫加密 239

6.6.2 視圖機制 246

6.6.3 數據庫備份與恢復 247

6.6.4 數據庫審計 252

6.7 我國數據庫管理系統安全評估標準 253

6.8 實例分析——SQL Server數據庫系統安全分析 254

6.8.1 SQL Server的安全模式 254

6.8.2 使用和管理用戶賬號 255

6.8.3 使用視圖增強安全性 257

6.8.4 SQL Server的數據加密 257

6.9 反病毒技術 258

6.9.1 病毒概論 258

6.9.2 病毒的特征 259

6.9.3 病毒的分類 260

6.9.4 反病毒技術 261

6.9.5 計算機病毒的查殺工具簡介 263

6.9.6 郵件病毒及其防范 267

第7章 網絡安全技術 269

7.1 入侵檢測 269

7.1.1 入侵檢測概述 269

7.1.2 入侵檢測系統的結構 272

7.1.3 入侵檢測的未來發展趨勢 275

7.2 安全掃描 279

7.2.1 安全掃描技術概述 279

7.2.2 端口掃描技術 280

7.2.3 漏洞掃描技術 283

7.2.4 操作系統探測技術 284

7.3 防火墻技術 285

7.3.1 防火墻概述 285

7.3.2 防火墻使用的技術 288

7.3.3 防火墻安全設計的策略 290

7.4 虛擬專用網技術 293

7.4.1 虛擬專用網概述 293

7.4.2 虛擬專用網的關鍵技術 294

7.4.3 用VPN解決Internet安全問題 297

7.5 網絡隔離技術 299

7.5.1 網絡隔離技術概述 299

7.5.2 網絡隔離技術工作原理 300

7.5.3 網絡隔離環境下的數據交換過程 302

7.5.4 網絡隔離的優點 305

7.5.5 GAP技術 306

7.6 可信計算與網格安全 308

7.6.1 可信計算概述 308

7.6.2 可信計算平臺 310

7.6.3 網格安全 315

第8章 應用安全機制 319

8.1 電子郵件安全技術 319

8.1.1 電子郵件傳輸的基本原理 319

8.1.2 電子郵件傳輸協議 320

8.1.3 電子郵件面臨的威脅 322

8.1.4 電子郵件的安全需求 323

8.1.5 安全電子郵件技術 324

8.2 Web安全技術 328

8.2.1 Web的安全問題 329

8.2.2 Web服務器的安全 330

8.2.3 Web服務器的安全策略 331

8.2.4 Web瀏覽器安全策略 332

8.2.5 SSL協議 336

8.3 電子商務安全技術 339

8.3.1 電子商務安全概述 339

8.3.2 電子商務的安全問題 341

8.3.3 電子商務安全技術 342

8.3.4 SET協議 344

第9章 信息安全標準 351

9.1 信息安全標準的概念 351

9.1.1 標準的概念 351

9.1.2 信息安全標準的概念 353

9.1.3 國內外已的信息安全標準 355

9.2 信息安全體系結構標準 356

9.2.1 概述 356

9.2.2 主要內容 358

9.3 國外主要標準 366

9.3.1 信息安全評價標準 366

9.3.2 安全管理標準 370

9.4 國內主要標準 375

9.4.1 計算機信息系統安全保護等級劃分準則 375

9.4.2 計算機信息系統安全專用產品分類原則 377

9.5 信息安全標準的研究趨勢 386

9.5.1 國際信息安全標準組織 386

9.5.2

在線預覽

信息管理與信息系統專業、信息資源管理專業、電子商務專業以及信息技術類專業本科生、研究生,從事信息處理、通信保密及與信息安全工作的有關科研人員、工程技術人員和技術管理人員

網友評論(不代表本站觀點)

來自杜龍中**的評論:

好書

2011-12-03 07:53:00
來自compass**的評論:

公司用的工具書

2012-02-08 14:29:56
來自紫萱123**的評論:

還好

2012-09-11 09:39:30
來自anne666**的評論:

這個商品不錯~

2013-12-06 19:34:08
來自無昵稱**的評論:

這個商品不錯~

2013-12-25 11:51:00

免責聲明

更多出版社