| | | 信息安全導論(高等院校信息安全專業規劃教材) | 該商品所屬分類:教材 -> 研究生/本科/專科教材 | 【市場價】 | 316-459元 | 【優惠價】 | 198-287元 | 【介質】 | book | 【ISBN】 | 9787111362722 | 【折扣說明】 | 一次購物滿999元台幣免運費+贈品 一次購物滿2000元台幣95折+免運費+贈品 一次購物滿3000元台幣92折+免運費+贈品 一次購物滿4000元台幣88折+免運費+贈品
| 【本期贈品】 | ①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
| |
版本 | 正版全新電子版PDF檔 | 您已选择: | 正版全新 | 溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。 *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。 *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。 | | | | 內容介紹 | |
![](https://bnmppic.bookuu.com/goods/19/04/52/97871113627222177807-fm.jpg)
-
出版社:機械工業
-
ISBN:9787111362722
-
作者:何涇沙
-
頁數:224
-
出版日期:2012-01-01
-
印刷日期:2012-01-01
-
包裝:平裝
-
開本:16開
-
版次:1
-
印次:1
-
《信息安全導論》結合作者何涇沙多年在**外數家**IT公司以及高等院校從事信息安全技術研發和課程教學的豐富經驗編寫而成,采用理論與實踐相結合的方式,在知識領域、知識單元和知識點三個層次上構建整個知識體繫,書中除了介紹信息安全的基本概念、理論、方法和過程外,還通過實際案例講述信息安全在項目中的應用和體現,另外《信息安全導論》還配有適量的習題,可以作為學習和教學的輔助資料。
-
何涇沙主編的《信息安全導論》作為一本信息安全方面的導論書籍,
結合信息安全領域的前沿研究,借鋻和引用國內外的相關文獻資料,較全
面、繫統地介紹了信息安全的基本概論和知識。《信息安全導論》介紹了
信息安全所涉及的基本概念、所依賴的模型和理論基礎以及所使用的信息
保護方法,從數據加密保護及密鑰管理、數字簽名、身份識別及認證、訪
問控制、信息流安全分析及安全保障方法等方面全面介紹了信息安全的相
關技術和手段,最後以網絡安全為主線介紹了信息安全在網絡環境中所面
臨的挑戰和應對措施以及當前信息安全方法和技術的研究和發展現狀。通
過閱讀《信息安全導論》,讀者能夠對計算機繫統和網絡環境中的信息安
全問題和基本解決思路及方法有一個初步的、較全面的理解和掌握,為讀
者今後在信息安全領域進行深入研究和進一步學習打下良好的基礎。
《信息安全導論》可作為高等院校信息安全、計算機科學與技術、軟
件工程及相關信息類專業“信息安全概論”或“信息安全導論”課程的教
材,同時也適合希望了解信息安全領域中基本知識的其他讀者閱讀。
-
叢書序 前言 教學及閱讀建議 第1章 緒論 1.1 信息安全概述 1.2 信息安全面臨的威脅 1.3 信息安全策略和機制 1.3.1 信息安全管理體繫 1.3.2 信息安全等級保護 1.3.3 信息安全風險評估 1.3.4 信息安全與法律 1.4 **外信息安全現狀和特點 1.5 本章小結 習題 第2章 信息安全模型與策略 2.1 訪問控制矩陣模型 2.1.1 保護狀態 2.1.2 模型描述 2.1.3 保護狀態轉換 2.2 安全策略 2.2.1 安全策略的內涵及職能 2.2.2 安全策略的類型 2.2.3 訪問控制的類型 2.3 保密性模型與策略 2.3.1 保密性策略的目標 2.3.2 Bell-LaPadula模型 2.3.3 Bell-LaPadula模型的拓展 2.3.4 Bell-LaPadula模型的局限性 2.4 完整性模型與策略 2.4.1 完整性策略的目標 2.4.2 Biba完整性模型 2.4.3 Lipner完整性模型 2.4.4 Clark-Wilson完整性模型 2.5 混合型模型與策略 2.5.1 混合型策略的目標 2.5.2 Chinese Wall模型 2.5.3 醫療信息繫統安全模型 2.5.4 基於創建者的訪問控制模型 2.5.5 基於角色的訪問控制模型 2.6 本章小結 習題 第3章 密碼學原理及密鑰管理 3.1 密碼學基礎 3.1.1 密碼學發展簡史 3.1.2 密碼學研究目標 3.1.3 密碼體制 3.1.4 密碼體制安全性 3.1.5 密碼分析 3.2 加密方法及技術 3.2.1 基於共享密鑰的加密方法及技術 3.2.2 基於公鑰的加密方法及技術 3.3 密鑰管理方法及技術 3.3.1 基於共享密鑰繫統的密鑰管理方法及技術 3.3.2 基於公鑰繫統的密鑰管理方法及技術 3.4 本章小結 習題 第4章 數字簽名 4.1 數字簽名概述 4.1.1 數字簽名的概念 4.1.2 數字簽名的功能與性質 4.1.3 數字簽名與手寫簽名 4.1.4 對數字簽名的攻擊 4.2 數字簽名體制 4.2.1 數字簽名的過程 4.2.2 簽名技術的要求 4.2.3 數字簽名的分類 4.3 直接方式的數字簽名技術 4.4 具有仲裁方式的數字簽名技術 4.4.1 仲裁方式的一般實施方案 4.4.2 基於傳統密鑰明文可見的仲裁方案 4.4.3 基於傳統密鑰明文不可見的仲裁方案 4.4.4 基於公鑰的仲裁方案 4.5 基於公鑰的數字簽名技術 4.5.1 RSA數字簽名 4.5.2 Rabin數字簽名 4.5.3 ElGamal數字簽名 4.5.4 DSA數字簽名 4.6 其他數字簽名技術 4.6.1 盲簽名 4.6.2 不可否認簽名 4.6.3 批量簽名 4.6.4 群簽名 4.6.5 代理簽名 4.6.6 同時簽約 4.7 本章小結 習題 第5章 認證及身份驗證技術 5.1 身份與認證 5.1.1 身份及身份鋻別 5.1.2 認證 5.2 身份驗證技術 5.2.1 口令 5.2.2 質詢-應答協議 5.2.3 利用信物的身份認證 5.2.4 生物認證 5.3 Kerberos認證繫統 5.4 本章小結 習題 第6章 訪問控制技術及實現 6.1 訪問控制和安全機制的設計原則 6.1.1 訪問控制技術 6.1.2 安全機制的設計原則 6.2 訪問控制列表 6.2.1 訪問控制矩陣與訪問控制列表 6.2.2 實例分析:Windows NT和UNIX訪問控制列表 6.3 能力表 6.3.1 能力表的概念及實例 6.3.2 基於能力表的自主訪問控制 6.3.3 能力表的保護和權限的撤銷 6.3.4 能力表和訪問控制列表的比較 6.4 鎖與鑰匙 6.4.1 鎖與鑰匙的密碼學實現 6.4.2 機密共享問題 6.5 基於環的訪問控制方法 6.6 傳播性訪問控制列表 6.7 本章小結 習題 第7章 信息流安全分析 7.1 基礎與背景 7.1.1 信息流控制策略 7.1.2 信息流模型與機制 7.2 基於編譯器機制的信息流檢測 7.3 基於執行機制的信息流檢測 7.3.1 Fenton的數據標記機 7.3.2 動態安全檢查 7.4 信息流控制實例 7.5 隱信道 7.5.1 隱信道概念 7.5.2 隱信道分類 7.5.3 隱信道分析 7.6 本章小結 習題 第8章 安全保障 8.1 保障模型和方法 8.1.1 安全保障和信任 8.1.2 建造安全可信的繫統 8.1.3 形式化方法 8.2 審計 8.2.1 定義 8.2.2 剖析審計繫統 8.2.3 設計審計繫統 8.2.4 事後設計 8.2.5 審計機制 8.2.6 審計文件繫統實例 8.2.7 審計信息瀏覽 8.3 繫統評估 8.3.1 可信計算機繫統評估標準簡介 8.3.2 **安全標準簡介 8.3.3 我國安全標準簡介 8.4 本章小結 習題 第9章 網絡安全 9.1 惡意攻擊 9.1.1 概述 9.1.2 特洛伊木馬 9.1.3 計算機病毒 9.1.4 計算機蠕蟲 9.1.5 其他形式的惡意代碼 9.1.6 惡意代碼分析與防御 9.2 網絡安全漏洞 9.2.1 概述 9.2.2 繫統漏洞分類 9.2.3 繫統漏洞分析 9.3 入侵檢測 9.3.1 原理 9.3.2 基本的入侵檢測 9.3.3 入侵檢測模型 9.3.4 入侵檢測體繫結構 9.3.5 入侵檢測繫統的分類 9.3.6 入侵響應 9.3.7 入侵檢測技術發展方向 9.4 P2DR安全模型 9.5 網絡安全案例 9.5.1 常用技術 9.5.2 案例概述 9.5.3 策略開發 9.5.4 網絡組織 9.5.5 可用性和泛洪攻擊 9.6 本章小結 習題 參考文獻
| | | | | |