信息安全概论(第2版)
买书,就上二手书海官方企业店,清仓处理,真实库存,特价旧书,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
¥
10.54
1.8折
¥
59.8
八五品
库存119件
作者徐茂智 ;邹 维
出版社人民邮电出版社
出版时间2020-09
版次2
装帧平装
货号wk-687513
上书时间2024-12-11
商品详情
- 品相描述:八五品
-
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
-
作者
徐茂智 ;邹 维
-
出版社
人民邮电出版社
-
出版时间
2020-09
-
版次
2
-
ISBN
9787115529398
-
定价
59.80元
-
装帧
平装
-
开本
16开
-
页数
266页
-
字数
418千字
- 【内容简介】
-
本书系统全面地讲述了信息安全的基本概念、基本理论、相关技术和应用。全书共13章。本书首先在介绍信息安全的基本概念和技术体系基础上,讲述了数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,详细讲述了怎样用这些技术来保障系统安全、网络安全和数据安全;然后选择了一些重要的实用安全技术介绍事务安全与应用安全;*后还对安全审计、安全评估与工程实现等内容也给出了一个宏观上的论述。
- 【作者简介】
-
徐茂智,北京大学安全与密码工程研究中心主任,网络与软件安全保障教育部重点实验室副主任。数学、密码学及信息安全工程领域的知名专家。数学研究成果被国际著名数学家J.OLsson和J.Brundan等称为"徐氏构造法",受到1998年国际数学家大会的专门邀请,被收入1998和1999年的《世界名人录》。 多次主持国家973课题、863课题、国家自然科学基金重大项目研究计划、国防科学预研、国家科学数据共享工程信息安全关键技术项目等国家级重大科研项目的研究,并取得了一系列突破性的成果。先后发表学术论文100余篇、出版教材或专著4部。现担任中国密码学会常务理事、中国工业与应用数学学会理事等职。
- 【目录】
-
第1章 信息安全简介 1
1.1 信息安全的发展历史 1
1.1.1 通信保密科学的诞生 1
1.1.2 公钥密码学革命 2
1.1.3 访问控制技术与可信计算机评估准则 2
1.1.4 网络环境下的信息安全 3
1.1.5 信息保障 3
1.2 信息安全的概念和目标 3
1.2.1 信息安全的定义 3
1.2.2 信息安全的目标和方法 4
1.3 安全威胁与技术防护知识体系 5
1.3.1 计算机系统中的安全威胁 6
1.3.2 网络系统中的安全威胁 7
1.3.3 数据的安全威胁 8
1.3.4 事务安全 8
1.3.5 技术防护 9
1.4 信息安全中的非技术因素 10
1.4.1 人员、组织与管理 10
1.4.2 法规与道德 11
小结 12
习题1 12
第2章 信息安全体系结构 14
2.1 技术体系结构概述 15
2.1.1 物理环境安全体系 15
2.1.2 计算机系统平台安全体系 15
2.1.3 网络通信平台安全体系 16
2.1.4 应用平台安全体系 16
2.2 安全机制 16
2.2.1 加密 16
2.2.2 数字签名 17
2.2.3 访问控制 17
2.2.4 数据完整性 18
2.2.5 身份识别 18
2.2.6 通信量填充与信息隐藏 19
2.2.7 路由控制 19
2.2.8 公证 19
2.2.9 事件检测与安全审计 19
2.2.10 安全恢复 20
2.2.11 安全标记 20
2.2.12 保证 20
2.3 OSI安全体系结构 20
2.3.1 OSI的7层网络与TCP/IP模型 21
2.3.2 OSI的安全服务 22
2.3.3 OSI安全机制 23
2.3.4 安全服务与安全机制的关系 23
2.3.5 层次化结构中服务的配置 24
2.4 应用体系结构 25
2.4.1 应用层结构与安全模型 25
2.4.2 安全交换 27
2.4.3 安全变换 28
2.5 组织体系结构与管理体系结构 31
2.5.1 组织体系结构 31
2.5.2 管理体系结构 32
小结 32
习题2 32
第3章 数据加密 34
3.1 数据加密模型与安全性 34
3.1.1 数据加密模型 34
3.1.2 分析模型 36
3.2 对称加密算法 36
3.2.1 分组密码算法DES 36
3.2.2 三重DES 41
3.2.3 分组密码算法AES 42
3.2.4 其他分组密码算法 45
3.2.5 序列密码算法A5 46
3.3 公钥加密算法 47
3.3.1 RSA加密算法 47
3.3.2 有限域乘法群密码与椭圆曲线密码 49
3.3.3 公钥密码算法难度的比较 52
小结 53
习题3 54
第4章 数字签名 55
4.1 数字签名与安全性 55
4.1.1 数字签名模型 56
4.1.2 攻击模型 57
4.2 数字签名算法 57
4.2.1 RSA签名算法 58
4.2.2 ElGamal签名算法 59
4.2.3 DSA签名算法 60
4.3 Hash函数 62
4.3.1 安全Hash函数的定义 62
4.3.2 SHA-1算法 63
4.4 现实中的数字签名方案的构造 65
4.4.1 与Hash函数结合的签名方案DSA 65
4.4.2 集成Hash函数的签名方案 66
小结 66
习题4 67
第5章 身份识别与消息鉴别 68
5.1 身份识别 68
5.1.1 基于口令的身份识别技术 69
5.1.2 基于传统密码的身份识别技术 71
5.1.3 基于公钥密码的身份识别技术 73
5.1.4 基于生物特征的身份识别技术 74
5.2 消息鉴别 75
5.2.1 基于对称加密的鉴别 76
5.2.2 消息鉴别码 77
5.2.3 数字签名机制 79
5.2.4 无条件安全鉴别码 80
小结 81
习题5 81
第6章 访问控制理论 83
6.1 访问控制矩阵模型 83
6.2 Bell-LaPadula模型 84
6.2.1 模型介绍 84
6.2.2 Bell-LaPadula模型的形式化描述 87
6.3 RBAC模型 90
6.3.1 RBAC介绍 91
6.3.2 核心RBAC 92
6.3.3 角色层次 93
6.3.4 受约束的RBAC 94
6.3.5 NIST RBAC参考模型的应用 95
6.4 授权与访问控制实现框架 96
6.4.1 PMI模型 96
6.4.2 一般访问控制实现框架 97
6.4.3 基于KDC和PMI的访问控制框架 97
小结 99
习题6 99
第7 章 计算机系统安全 101
7.1 可信计算基 101
7.1.1 访问监视器 101
7.1.2 安全内核方法 102
7.1.3 可信计算基 102
7.2 操作系统安全 104
7.2.1 操作系统安全概述 104
7.2.2 操作系统安全机制的设计原则 104
7.2.3 操作系统安全机制 105
7.2.4 UNIX操作系统的安全机制 109
7.3 数据库安全 111
7.3.1 数据库系统概念 111
7.3.2 数据库安全技术 113
7.4 计算机病毒防护 118
7.4.1 恶意软件简介 118
7.4.2 计算机病毒概述 122
7.4.3 计算机病毒机理分析 126
7.4.4 计算机病毒防治 128
7.5 可信计算平台 130
小结 132
习题7 133
第8章 网络安全 134
8.1 网络安全概述 134
8.1.1 网络简述 134
8.1.2 网络安全措施 134
8.2 IPSec 136
8.2.1 IPSec体系结构 136
8.2.2 IPSec提供的安全服务 137
8.2.3 安全关联 137
8.2.4 IPSec的工作模式 138
8.2.5 封装安全载荷 139
8.2.6 鉴别报头 139
8.2.7 解释域 140
8.2.8 密钥管理 140
8.3 防火墙 140
8.3.1 防火墙概述 140
8.3.2 防火墙技术原理 143
8.3.3 防火墙的应用 148
8.3.4 防火墙的发展趋势 150
8.4 VPN 151
8.4.1 VPN概述 151
8.4.2 VPN技术原理 151
8.4.3 VPN的应用 155
8.5 入侵检测 157
8.5.1 入侵检测的基本原理 157
8.5.2 入侵检测的主要分析模型和方法 160
8.5.3 入侵检测系统的体系结构 162
8.5.4 入侵检测的发展趋势 164
小结 165
习题8 166
第9章 数据安全 167
9.1 数据安全概述 167
9.1.1 计算机系统中的数据安全 167
9.1.2 网络中的数据安全 167
9.1.3 其他载体的数据安全 168
9.2 数据的机密性 168
9.2.1 安全等级的确定与变化 169
9.2.2 数据集的机密性 169
9.2.3 机密性保护的安全机制 169
9.2.4 木桶原理与全生命期管理 169
9.3 数据的完整性与备份 170
9.3.1 数据完整性 170
9.3.2 数据完整性丧失原因 170
9.3.3 数据完整性保障技术 171
9.3.4 数据备份系统 172
9.3.5 容错系统 174
9.3.6 灾难恢复计划 175
9.4 隐私保护 177
9.4.1 隐私的概念 177
9.4.2 个人档案与隐私 178
9.4.3 鉴别与隐私 179
9.4.4 数据分析与隐私 181
9.4.5 隐私保护技术 181
9.4.6 隐私保护的相关法律 181
小结 184
习题9 184
第10 章 事务安全与多方安全计算 185
10.1 安全多方计算 185
10.2 百万富翁问题的计算协议 186
10.3 平均薪水问题的计算协议 188
10.4 数字货币与区块链 189
10.4.1 货币的属性与第一代数字货币 189
10.4.2 比特币与区块链技术 190
10.4.3 其他区块链技术 192
10.4.4 区块链中的安全问题 193
小结 193
习题10 194
第11 章 应用安全 195
11.1 应用安全基础设施 195
11.1.1 对称密钥设施 195
11.1.2 公钥基础设施 197
11.1.3 授权设施 202
11.2 Web安全 204
11.2.1 Web的安全问题 204
11.2.2 安全协议 205
11.2.3 SET协议 209
11.3 邮件安全 210
11.3.1 电子邮件系统概述 210
11.3.2 电子邮件的安全问题 211
11.3.3 安全邮件 213
11.3.4 垃圾邮件与病毒过滤 215
小结 217
习题11 218
第12 章 安全审计 219
12.1 审计日志 219
12.1.1 日志概述 219
12.1.2 UNIX/Linux操作系统日志 221
12.1.3 Windows操作系统日志 224
12.1.4 日志分析工具 226
12.2 安全审计 227
12.2.1 安全审计的定义 227
12.2.2 安全审计的作用 227
12.2.3 基于主机的安全审计系统 228
12.2.4 基于网络的安全审计系统 229
12.3 计算机取证 230
12.3.1 计算机取证的基本概念 231
12.3.2 计算机取证的原则与步骤 231
12.3.3 电子证据的真实性 233
12.3.4 取证工具的法律效力 234
12.3.5 计算机取证工具软件 236
小结 238
习题12 238
第13 章 信息安全评估与工程实现 239
13.1 信息安全评估 239
13.1.1 计算机信息系统安全保护等级划分准则 239
13.1.2 可信计算机系统评估准则 243
13.1.3 通用安全准则 246
13.2 信息安全工程 255
13.2.1 安全工程概述 255
13.2.2 SSE-CMM概述 256
13.2.3 SSE-CMM体系结构 259
13.2.4 SSE-CMM的应用 264
小结 264
习题13 264
参考文献 266
点击展开
点击收起
— 没有更多了 —
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
以下为对购买帮助不大的评价