图书介绍
信息安全技术概论 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 冯登国,赵险峰编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121224164
- 出版时间:2014
- 标注页数:312页
- 文件大小:86MB
- 文件页数:334页
- 主题词:信息安全-安全技术-高等学校-教材
PDF下载
下载说明
信息安全技术概论 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1什么是信息安全2
1.2信息安全发展历程2
1.3信息安全威胁6
1.4信息安全技术体系7
1.5信息安全模型11
1.6小结与后记14
论述与思考14
第2章 信息安全保障技术框架15
2.1深度防御策略16
2.2信息保障框架域21
2.2.1框架域1——保护网络与基础设施21
2.2.2框架域2——保护区域边界和外部连接23
2.2.3框架域3——保护计算环境25
2.2.4框架域4——支持性基础设施27
2.3信息系统安全工程30
2.3.1产生背景30
2.3.2信息系统安全工程与通用系统工程的联系32
2.3.3阶段1——发掘信息保护需求34
2.3.4阶段2——定义信息保护系统36
2.3.5阶段3——设计信息保护系统37
2.3.6阶段4——实施信息保护系统38
2.3.7阶段5——评估信息保护的有效性40
2.4小结与后记42
论述与思考43
第3章 密码技术45
3.1基本概念46
3.2对称密码47
3.2.1古典密码47
3.2.2分组密码49
3.2.3序列密码54
3.3公钥密码61
3.4杂凑函数和消息认证码63
3.5数字签名67
3.6密钥管理68
3.7小结与后记69
论述与思考70
第4章 标识与认证技术71
4.1标识72
4.2口令与挑战-响应技术74
4.3在线认证服务技术77
4.4公钥认证技术79
4.5实体认证相关标准80
4.6远程口令认证技术81
4.7其他常用认证技术84
4.8匿名认证技术85
4.9 PKI技术86
4.10小结与后记90
论述与思考91
第5章 授权与访问控制技术93
5.1授权和访问控制策略的概念94
5.2自主访问控制97
5.3强制访问控制101
5.4基于角色的访问控制106
5.5基于属性的访问控制109
5.6 PMI技术112
5.7小结与后记114
论述与思考115
第6章 信息隐藏技术117
6.1基本概念118
6.2隐藏信息的基本方法120
6.3数字水印124
6.4数字隐写130
6.5小结与后记137
论述与思考138
第7章 网络与系统攻击技术139
7.1典型攻击过程140
7.2网络与系统调查141
7.3口令攻击144
7.4缓冲区溢出攻击145
7.5拒绝服务攻击147
7.6典型案例分析149
7.7小结与后记151
论述与思考152
第8章 网络与系统安全防护及应急响应技术153
8.1防火墙技术154
8.2入侵检测技术157
8.3“蜜罐”技术160
8.4应急响应技术162
8.5小结与后记164
论述与思考164
第9章 安全审计与责任认定技术165
9.1审计系统166
9.2事件分析与追踪169
9.3数字取证173
9.4数字指纹与追踪码175
9.5小结与后记176
论述与思考176
第10章 主机系统安全技术177
10.1操作系统安全技术178
10.1.1基本概念178
10.1.2商业操作系统安全机制181
10.1.3商业操作系统安全性的验证186
10.1.4其他安全机制187
10.2数据库安全技术189
10.2.1安全数据库管理系统189
10.2.2外包数据库安全192
10.2.3云数据库/云存储安全195
10.3可信计算技术197
10.4小结与后记201
论述与思考202
第11章 网络系统安全技术203
11.1 OSI安全体系结构204
11.2 SSL/TLS协议206
11.3 IPSec协议210
11.4 SET协议213
11.5安全电子邮件215
11.5.1 PGP216
11.5.2 S/M223
11.6小结与后记224
论述与思考224
第12章 恶意代码检测与防范技术225
12.1常见的恶意代码226
12.2恶意代码机理228
12.3恶意代码分析232
12.4恶意代码检测235
12.5恶意代码清除与预防237
12.6小结与后记238
论述与思考239
第13章 内容安全技术241
13.1内容安全的概念242
13.2文本过滤244
13.3话题发现和跟踪247
13.4内容安全分级监管249
13.5多媒体内容安全技术简介250
13.6小结与后记251
论述与思考252
第14章 信息安全测评技术253
14.1信息安全测评的发展254
14.2信息安全验证与测试技术256
14.3信息安全测试技术257
14.4信息安全评估技术261
14.5信息安全评估准则及其主要模型与方法263
14.6小结与后记269
论述与思考270
第15章 信息安全管理技术271
15.1信息安全规划272
15.2信息安全风险评估272
15.3物理安全保障275
15.4信息安全等级保护275
15.5国际信息安全管理标准277
15.6信息安全法规278
15.7小结与后记279
论述与思考280
附录 基础知识与综合习题281
附录A 数论初步282
附录B 代数系统与多项式287
附录C 信号变换293
附录D 综合习题296
参考文献305
热门推荐
- 2299554.html
- 2179150.html
- 2264056.html
- 1561888.html
- 2514785.html
- 1824406.html
- 2925403.html
- 3077817.html
- 3291014.html
- 2007346.html
- http://www.ickdjs.cc/book_3810021.html
- http://www.ickdjs.cc/book_2461023.html
- http://www.ickdjs.cc/book_2776687.html
- http://www.ickdjs.cc/book_2104639.html
- http://www.ickdjs.cc/book_3860573.html
- http://www.ickdjs.cc/book_3807087.html
- http://www.ickdjs.cc/book_3450442.html
- http://www.ickdjs.cc/book_2202436.html
- http://www.ickdjs.cc/book_1870427.html
- http://www.ickdjs.cc/book_1908910.html