图书介绍

信息系统的安全PDF|Epub|txt|kindle电子书版本网盘下载

信息系统的安全
  • 卿斯汉,冯登国编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030114140
  • 出版时间:2003
  • 标注页数:135页
  • 文件大小:10MB
  • 文件页数:148页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统的安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章绪论1

1.1信息系统和信息安全1

目 录1

1.2信息系统安全的概念和基本需求2

1.3威胁信息系统安全的途径4

1.4本书的组织与安排5

第2章密码技术7

2.1密码学的基本概念7

2.2密码系统的基本模型8

2.3加密技术9

2.3.1分组密码技术9

2.3.2公钥加密技术14

2.3.3其他加密技术16

2.4.1数字签名协议17

2.4认证协议17

2.4.2杂凑(Hash)函数18

2.4.3识别协议21

2.5密钥管理技术22

2.5.1密钥分配协议22

2.5.2密钥协定23

2.5.3秘密共享23

2.5.4密钥托管技术24

2.6先进加密标准AES24

第3章认证协议及其形式化分析技术27

3.1认证协议27

3.1.1 Kerberos协议27

3.1.2 Otway-Rees协议32

3.1.3 Needham-Schroeder协议33

3.1.5有关认证协议的若干问题34

3.1.4 Yahalom协议34

3.2认证协议的形式化分析技术35

3.2.1 BAN逻辑36

3.2.2 SVO逻辑与BAN类逻辑46

第4章电子商务协议及其形式化分析技术47

4.1 电子商务协议47

4.1.1非否认协议47

4.1.2 CMP1和CMP2协议49

4.1.3 Zhou-Gollman协议49

4.1.4一般的电子商务协议50

4.1.5 SET协议50

4.1.6 IBS 协议51

4.2 电子商务协议的形式化分析技术52

4.2.1 Kailar逻辑52

4.1.7 ISI协议52

4.2.2利用Kailar逻辑分析CMP1协议53

4.2.3利用Kailar逻辑分析Zhou-Gollman协议56

4.2.4利用Kailar逻辑分析IBS协议57

4.2.5 Kailar逻辑的缺陷及其改进58

4.2.6新形式化方法的分析实例62

第5章网络安全68

5.1 计算机网络的组成与特点68

5.1.1 网络的组成68

5.1.2网络的分类69

5.1.3网络的特点69

5.1.4 TCP/IP协议69

5.2网络面临的安全威胁75

5.2.1 易受攻击的目标75

5.2.2间谍攻击75

5.2.3被动攻击和主动攻击75

5.2.4网络是否安全76

5.3.1加密和隐藏77

5.3.2认证77

5.3.3审计77

5.3.4完整性保护77

5.3网络安全的服务与机制77

5.3.5权限管理和存取控制78

5.3.6业务填充78

5.3.7路由控制78

5.3.8公证机制78

5.3.9冗余和备份78

5.3.10防火墙78

5.5防火墙技术79

5.5.1防火墙的定义79

5.4网络加密的基本方式79

5.5.2防火墙技术的发展历史80

5.5.3复合型防火墙技术83

5.5.4正确认识防火墙的功效86

5.6网络攻击与防范86

第6章操作系统安全93

6.1 安全操作系统的发展概况93

6.2安全操作系统的基本概念94

6.2.1自主存取控制94

6.2.2强制存取控制97

6.2.3最小特权管理101

6.2.4审计104

6.2.5标识与鉴别106

6.2.6可信通路107

6.2.7隐蔽通道和天窗108

6.3.1安全模型的作用和特点109

6.3安全模型109

6.3.2目前公认的安全模型110

6.4安全操作系统的设计与开发113

6.4.1安全操作系统的设计原则113

6.4.2安全操作系统的开发方法115

6.4.3安全操作系统的开发过程117

第7章数据库安全119

7.1数据库概念119

7.1.1数据独立119

7.1.2数据结构120

7.1.3数据模型120

7.2数据库安全的基本需求121

7.2.1数据库的完整性与可靠性121

7.2.2存取控制121

7.2.3数据库加密122

7.3数据库的安全策略125

7.3.1数据库安全策略125

7.3.2信息流控制策略126

7.3.3控制策略的实施126

7.4数据库安全模型126

7.4.1一个基本的数据库访问控制模型126

7.4.2扩展的基本模型127

7.4.3多级安全模型127

7.5数据库备份与恢复128

7.5.1数据库备份方案的评估128

7.5.2数据库备份的类型129

7.5.3数据库备份的性能130

7.5.4系统和网络完整性130

7.5.5数据库的恢复131

主要参考文献135

热门推荐