图书介绍

信息安全技术概论 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全技术概论 第2版
  • 冯登国,赵险峰编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121224164
  • 出版时间:2014
  • 标注页数:312页
  • 文件大小:86MB
  • 文件页数:334页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术概论 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1什么是信息安全2

1.2信息安全发展历程2

1.3信息安全威胁6

1.4信息安全技术体系7

1.5信息安全模型11

1.6小结与后记14

论述与思考14

第2章 信息安全保障技术框架15

2.1深度防御策略16

2.2信息保障框架域21

2.2.1框架域1——保护网络与基础设施21

2.2.2框架域2——保护区域边界和外部连接23

2.2.3框架域3——保护计算环境25

2.2.4框架域4——支持性基础设施27

2.3信息系统安全工程30

2.3.1产生背景30

2.3.2信息系统安全工程与通用系统工程的联系32

2.3.3阶段1——发掘信息保护需求34

2.3.4阶段2——定义信息保护系统36

2.3.5阶段3——设计信息保护系统37

2.3.6阶段4——实施信息保护系统38

2.3.7阶段5——评估信息保护的有效性40

2.4小结与后记42

论述与思考43

第3章 密码技术45

3.1基本概念46

3.2对称密码47

3.2.1古典密码47

3.2.2分组密码49

3.2.3序列密码54

3.3公钥密码61

3.4杂凑函数和消息认证码63

3.5数字签名67

3.6密钥管理68

3.7小结与后记69

论述与思考70

第4章 标识与认证技术71

4.1标识72

4.2口令与挑战-响应技术74

4.3在线认证服务技术77

4.4公钥认证技术79

4.5实体认证相关标准80

4.6远程口令认证技术81

4.7其他常用认证技术84

4.8匿名认证技术85

4.9 PKI技术86

4.10小结与后记90

论述与思考91

第5章 授权与访问控制技术93

5.1授权和访问控制策略的概念94

5.2自主访问控制97

5.3强制访问控制101

5.4基于角色的访问控制106

5.5基于属性的访问控制109

5.6 PMI技术112

5.7小结与后记114

论述与思考115

第6章 信息隐藏技术117

6.1基本概念118

6.2隐藏信息的基本方法120

6.3数字水印124

6.4数字隐写130

6.5小结与后记137

论述与思考138

第7章 网络与系统攻击技术139

7.1典型攻击过程140

7.2网络与系统调查141

7.3口令攻击144

7.4缓冲区溢出攻击145

7.5拒绝服务攻击147

7.6典型案例分析149

7.7小结与后记151

论述与思考152

第8章 网络与系统安全防护及应急响应技术153

8.1防火墙技术154

8.2入侵检测技术157

8.3“蜜罐”技术160

8.4应急响应技术162

8.5小结与后记164

论述与思考164

第9章 安全审计与责任认定技术165

9.1审计系统166

9.2事件分析与追踪169

9.3数字取证173

9.4数字指纹与追踪码175

9.5小结与后记176

论述与思考176

第10章 主机系统安全技术177

10.1操作系统安全技术178

10.1.1基本概念178

10.1.2商业操作系统安全机制181

10.1.3商业操作系统安全性的验证186

10.1.4其他安全机制187

10.2数据库安全技术189

10.2.1安全数据库管理系统189

10.2.2外包数据库安全192

10.2.3云数据库/云存储安全195

10.3可信计算技术197

10.4小结与后记201

论述与思考202

第11章 网络系统安全技术203

11.1 OSI安全体系结构204

11.2 SSL/TLS协议206

11.3 IPSec协议210

11.4 SET协议213

11.5安全电子邮件215

11.5.1 PGP216

11.5.2 S/M223

11.6小结与后记224

论述与思考224

第12章 恶意代码检测与防范技术225

12.1常见的恶意代码226

12.2恶意代码机理228

12.3恶意代码分析232

12.4恶意代码检测235

12.5恶意代码清除与预防237

12.6小结与后记238

论述与思考239

第13章 内容安全技术241

13.1内容安全的概念242

13.2文本过滤244

13.3话题发现和跟踪247

13.4内容安全分级监管249

13.5多媒体内容安全技术简介250

13.6小结与后记251

论述与思考252

第14章 信息安全测评技术253

14.1信息安全测评的发展254

14.2信息安全验证与测试技术256

14.3信息安全测试技术257

14.4信息安全评估技术261

14.5信息安全评估准则及其主要模型与方法263

14.6小结与后记269

论述与思考270

第15章 信息安全管理技术271

15.1信息安全规划272

15.2信息安全风险评估272

15.3物理安全保障275

15.4信息安全等级保护275

15.5国际信息安全管理标准277

15.6信息安全法规278

15.7小结与后记279

论述与思考280

附录 基础知识与综合习题281

附录A 数论初步282

附录B 代数系统与多项式287

附录C 信号变换293

附录D 综合习题296

参考文献305

热门推荐