图书介绍

信息存储安全理论与应用PDF|Epub|txt|kindle电子书版本网盘下载

信息存储安全理论与应用
  • 张青凤,张凤琴,蒋华等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118081220
  • 出版时间:2012
  • 标注页数:228页
  • 文件大小:16MB
  • 文件页数:241页
  • 主题词:信息存贮-信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息存储安全理论与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础篇2

第1章 信息安全概述2

1.1信息安全简介2

1.1.1信息安全的概念2

1.1.2信息安全的重要性2

1.1.3信息安全的发展过程3

1.1.4信息安全的主要特征4

1.2信息安全的现状5

1.2.1国内外信息安全现状5

1.2.2云安全技术9

1.2.3未来信息安全技术发展四大趋势10

1.3信息安全的体系架构和安全机制11

1.4常见的网络信息安全技术13

1.5信息存储安全14

1.5.1影响信息存储安全的主要因素14

1.5.2实现信息安全存储的方式15

1.5.3信息安全存储的方案16

第2章 密码学基础17

2.1密码学概述17

2.2密码学基本概念17

2.2.1现代密码系统的组成17

2.2.2密码体制18

2.2.3密码分析学20

2.3加密算法21

2.3.1对称加密算法21

2.3.2非对称加密算法22

2.3.3加密算法的分析比较22

2.4 Hash函数24

2.4.1 Hash函数概述24

2.4.2 MD5函数25

2.4.3 SHA-1算法26

2.5密码学新方向27

第3章 身份认证与数字签名技术29

3.1身份认证技术29

3.1.1身份认证的途径29

3.1.2常用的身份认证技术29

3.1.3基于X509公钥证书的认证32

3.1.4身份认证技术的应用33

3.2数字签名技术34

3.2.1数字签名概述34

3.2.2数字签名实现原理与实现36

3.2.3数字签名方法及应用36

3.2.4数字签名的未来发展37

第4章 访问控制技术39

4.1访问控制概述39

4.1.1访问控制的概念和功能39

4.1.2访问控制三要素39

4.2访问控制的类型40

4.3访问控制模型43

4.4访问控制的手段47

4.5授权与访问控制实现框架48

4.5.1 PMI模型48

4.5.2一般访问控制实现框架49

4.5.3基于KDC和PMI的访问控制框架49

第5章 数字证书52

5.1数字证书简介52

5.1.1数字证书功能52

5.1.2数字证书的分类52

5.1.3数字证书的工作原理53

5.1.4数字证书格式54

5.2数字证书的管理55

5.2.1证书生命周期55

5.2.2数字证书的生成56

5.2.3数字证书的发布57

5.2.4数字证书的撤销57

5.3 CA的交叉认证59

5.3.1 CA信任模型59

5.3.2数字证书的应用62

5.4公钥基础设施PKI63

5.4.1 PKI技术概述63

5.4.2 PKI的组织架构64

5.4.3 PKI技术的应用与发展趋势66

5.5密钥管理技术67

5.5.1密钥管理技术概述67

5.5.2密钥的结构与分类68

5.5.3密钥管理体系69

5.5.4密钥管理过程70

5.5.5密钥的管理技术71

第6章 信息隐藏技术73

6.1信息隐藏概述73

6.1.1信息隐藏的概念73

6.1.2信息隐藏技术的分类74

6.1.3信息隐藏的基本特点75

6.1.4信息隐藏技术的研究现状75

6.2信息隐藏技术原理与模型76

6.2.1信息隐藏分类76

6.2.2信息隐藏系统模型77

6.3数字水印79

6.3.1数字水印的分类79

6.3.2数字水印的特性80

6.3.3数字水印的嵌入方法80

6.3.4数字水印技术的未来81

6.4信息隐藏关键技术82

6.5信息隐藏的对抗技术83

6.6信息隐藏典型算法85

6.7信息隐藏技术的应用86

第7章 云计算与云存储89

7.1云计算概述89

7.1.1云计算概念89

7.1.2云计算的原理90

7.1.3云计算的优势90

7.2云计算的关键技术与应用91

7.2.1云计算的关键技术91

7.2.2云计算的应用92

7.3云计算的形式与面临问题93

7.3.1云计算的几大形式93

7.3.2云计算技术发展面临的问题94

7.4云存储技术94

7.4.1云存储概念95

7.4.2云存储系统结构模型95

7.5云存储中的访问控制技术97

7.5.1服务接口98

7.5.2云存储中的身份鉴别98

7.5.3云存储中的授权100

7.5.4云存储授权方案的讨论101

7.6云存储的优势和安全性102

7.6.1云存储主要优势102

7.6.2云存储的安全性103

7.6.3云存储产品104

7.7云存储的发展现状和趋势106

7.7.1国内外云计算发展现状106

7.7.2云存储的发展趋势108

第二部分 应用篇112

第8章 智能锁系统概述112

8.1系统功能概述112

8.2系统方案设计114

8.2.1系统设计目标114

8.2.2系统体系结构114

8.2.3系统模块间通信设计116

8.3本章小结119

第9章 基于eKey的安全登录系统120

9.1安全登录系统的设计120

9.2安全登录系统实现122

9.2.1定制GINA的开发规范122

9.2.2安全登录及锁屏保护的实现124

9.2.3定制GINA的调试与安装133

9.3本章小结133

第10章 基于eKey的文件访问系统134

10.1文件访问系统设计134

10.1.1系统的设计原理134

10.1.2信息和过滤规则链表的数据结构的定义134

10.1.3过滤器驱动工作的时序图135

10.2文件保护系统实现136

10.2.1挂接文件系统136

10.2.2文件访问控制140

10.3本章小结143

第11章 基于eKey的文件加密系统144

11.1文件加密系统概述144

11.1.1系统的功能144

11.1.2系统的体系结构144

11.2文件加密系统功能模块的设计145

11.2.1系统性能的完备性145

11.2.2加密算法的选择145

11.2.3加密的实现146

11.2.4文件粉碎模块设计148

11.2.5密钥管理策略148

11.3加密系统的实现149

11.3.1系统实现流程149

11.3.2系统实现过程149

11.3.3文件压缩模块的实现150

11.3.4加密模块的实现152

11.3.5解密模块的实现157

11.3.6文件粉碎模块的实现160

11.3.7密钥管理策略的实现162

11.4系统性能测试与分析164

11.4.1测试目的164

11.4.2测试环境和方法164

11.4.3测试结果及分析165

11.5本章小结166

第12章 基于数字证书的认证系统167

12.1认证系统概述167

12.2认证系统方案设计168

12.2.1系统设计目标168

12.2.2系统设计方案168

12.3认证系统的实现170

12.3.1 CryptoAPI简介170

12.3.2客户端子系统的实现172

12.3.3应用服务器子系统的实现182

12.3.4 CA系统的实现188

12.4本章小结192

第13章 基于RBAC的GIS系统193

13.1地理信息系统(GIS)的系统简介193

13.2基于RBAC的系统安全管理方案194

13.2.1建立角色功能并分配权限和用户194

13.2.2该方案对数据库的设计195

13.2.3安全管理方案中界面设计部分196

13.3安全管理方案在系统中的引用197

13.3.1将登录信息添加到Session变量中197

13.3.2根据用户的权限做出不同的显示198

13.4本章小结198

第14章 云存储的应用199

14.1云存储的种类及其应用199

14.1.1云存储的分类199

14.1.2典型的File Storage应用200

14.2云存储的应用实例201

14.2.1个人级云存储实例201

14.2.2企业级云存储实例202

14.2.3云端数据的存储与访问203

14.2.4云存储的备份、归档、分布和协同205

14.2.5云存储在基因研究的应用实例206

14.3本章小结208

第15章Rijndael算法与应用209

15.1 Rij ndael算法简介209

15.2 Rijndael基本术语209

15.3 Rij ndael算法的实现213

15.4 Rijndael算法的应用214

15.4.1加密实现214

15.4.2解密实现215

15.4.3实际实现过程217

15.5本章小结217

第16章 信息隐藏技术的应用218

16.1信息隐藏技术的应用历史218

16.2信息隐藏技术在版权保护中的应用219

16.3信息隐藏技术在保密通信中的应用222

16.4信息隐藏技术在HACK中的应用224

16.5本章小结227

参考文献228

热门推荐