图书介绍

信息安全技术概论PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术概论
  • 冯登国,赵险峰编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121085789
  • 出版时间:2009
  • 标注页数:240页
  • 文件大小:50MB
  • 文件页数:254页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 什么是信息安全3

1.2 信息安全发展历程3

1.3 信息安全威胁7

1.4 信息安全技术体系8

1.5 信息安全模型12

1.6 小结与后记14

论述与思考15

第2章 密码技术17

2.1 基本概念19

2.2 对称密码20

2.2.1 古典密码20

2.2.2 分组密码22

2.2.3 序列密码27

2.3 公钥密码30

2.4 杂凑函数和消息认证码32

2.5 数字签名33

2.6 密钥管理35

2.7 小结与后记36

论述与思考36

第3章 标识与认证技术39

3.1 标识41

3.2 口令与挑战-响应技术43

3.3 在线认证服务技术46

3.4 公钥认证技术48

3.5 其他常用认证技术49

3.6 PKI技术51

3.7 小结与后记54

论述与思考55

第4章 授权与访问控制技术57

4.1 授权和访问控制策略的概念59

4.2 自主访问控制62

4.3 强制访问控制66

4.4 基于角色的访问控制71

4.5 PMI技术74

4.6 小结与后记76

论述与思考77

第5章 信息隐藏技术79

5.1 基本概念81

5.2 隐藏信息的基本方法82

5.3 数字水印87

5.4 数字隐写90

5.5 小结与后记93

论述与思考93

第6章 网络与系统攻击技术95

6.1 网络与系统调查97

6.2 口令攻击99

6.3 拒绝服务攻击101

6.4 缓冲区溢出攻击103

6.5 小结与后记105

论述与思考105

第7章 网络与系统安全防护与应急响应技术107

7.1 防火墙技术109

7.2 入侵检测技术112

7.3 “蜜罐”技术115

7.4 应急响应技术117

7.5 小结与后记118

论述与思考119

第8章 安全审计与责任认定技术121

8.1 审计系统123

8.2 事件分析与追踪126

8.3 数字取证130

8.4 数字指纹与追踪码132

8.5 小结与后记133

论述与思考133

第9章 主机系统安全技术135

9.1 操作系统安全技术137

9.2 数据库安全技术143

9.3 可信计算技术146

9.4 小结与后记150

论述与思考150

第10章 网络系统安全技术151

10.1 OSI安全体系结构153

10.2 SSL/TLS协议155

10.3 IPSec协议159

10.4 电子商务安全与SET协议162

10.5 小结与后记164

论述与思考164

第11章 恶意代码检测与防范技术165

11.1 常见的恶意代码167

11.2 恶意代码机理169

11.3 恶意代码分析与检测173

11.4 恶意代码清除与预防175

11.5 小结与后记176

论述与思考177

第12章 内容安全技术179

12.1 内容安全的概念181

12.2 文本过滤183

12.3 话题发现和跟踪186

12.4 内容安全分级监管188

12.5 多媒体内容安全技术简介189

12.6 小结与后记190

论述与思考191

第13章 信息安全测评技术193

13.1 信息安全测评的发展195

13.2 信息安全验证与测试技术197

13.3 评估准则及其主要模型与方法201

13.4 小结与后记207

论述与思考208

第14章 信息安全管理技术209

14.1 信息安全规划211

14.2 信息安全风险评估211

14.3 物理安全保障214

14.4 信息安全等级保护214

14.5 ISO信息安全管理标准215

14.6 信息安全法规217

14.7 小结与后记217

论述与思考218

附录 基础知识219

附录A 数论初步221

附录B 代数系统与多项式226

附录C 信号变换232

参考文献235

热门推荐