《信息安全技术浅谈》求取 ⇩

第1章绪论1

1.1 信息安全与现代社会1

1.2 信息安全技术中的核心技术——密码技术4

1.3 当今社会的热门话题——网络信息系统的安全5

第2章信息保密技术7

2.1 加密体制的分类及基本要求7

2.2 分组密码技术9

2.2.1 分组密码的一般设计原则9

2.2.2 分组密码的分析方法10

2.2.3 分组密码算法13

2.2.4 分组密码的工作模式19

2.3 公钥加密技术21

2.3.1 公钥密码的基本观点21

2.3.2 公钥密码算法22

2.3.3 公钥基础设施26

2.4.1 流密码技术27

2.4 流密码及其它加密技术27

2.4.2 其它加密技术31

第3章信息认证技术33

3.1 认证体制的要求33

3.2 数字签名技术34

3.2.1 手写签名和数字签名34

3.2.2 数字签名算法35

3.3 身份识别技术39

3.3.1 身份识别的方式40

3.3.2 询问-应答式身份识别协议41

3.3.3 零知识身份识别协议42

3.4 杂凑技术和消息的完整性43

3.4.1 杂凑技术43

3.4.2 消息的完整性和消息认证46

第4章密钥管理技术48

4.1 密钥分配协议和密钥协定48

4.2 秘密共享技术49

4.3.1 托管加密标准(EES)50

4.3 密钥托管技术50

4.3.2 其它密钥托管系统51

4.3.3 对密钥托管的争论51

4.4 密钥管理基础设施53

第5章Internet安全与防火墙55

5.1 Internet受到的安全威胁55

5.1.1 外部威胁55

5.1.2 内部威胁76

5.2.1 什么是防火墙80

5.2 防火墙概述80

5.2.2 防火墙技术的发展82

5.2.3 复合型防火墙86

5.2.4 防火墙主要产品概况90

5.3 防火墙并非万能92

第6章网络安全94

6.1 计算机网络的组成与特点94

6.1.1 网络的组成94

6.1.2 网络的分类95

6.1.3 网络的特点96

6.2 网络面临的安全威胁97

6.2.1 易受攻击的目标97

6.2.2 间谍攻击98

6.2.3 被动攻击98

6.2.4 主动攻击99

6.2.5 网络是否安全99

6.3 网络安全的服务与机制100

6.4.1 安全问题103

6.4 让网络更安全103

6.4.2 使网络物理上更安全104

6.4.3 制作安全的链路层104

6.4.4 网络层安全很重要104

6.4.5 安全的传输层、会话层和应用105

6.5 网络的安全解决方案105

6.5.1 网络安全的结论105

6.5.2 安全规章105

6.5.4 方案的确定106

6.5.5 针对拒绝服务的冗余方案106

6.5.3 安全风险106

6.5.6 Kerberos认证方案107

第7章数据库和操作系统的安全108

7.1 访问控制108

7.1.1 访问控制的基本任务108

7.1.2 自主访问控制112

7.1.3 强制访问控制121

7.1.4 信息流的控制124

7.2 操作系统的安全126

7.2.1 存储器保护127

7.2.2 运行域(Executiondomains)129

7.2.3 输入/输出访问控制132

7.2.4 安全核133

7.2.5 安全核安全策略137

7.2.6 审计138

7.2.7 安全模型138

7.3 数据库系统的安全139

7.3.1 数据库概念140

7.3.2 数据库系统安全的需求142

7.3.3 数据库的安全策略148

7.3.4 数据库安全模型150

第8章计算机病毒及其防治153

8.1 计算机病毒发展现状153

8.2 什么是计算机病毒155

8.2.1 计算机病毒是一段执行程序155

8.2.3 计算机病毒不是一个独立的执行程序156

8.2.2 计算机病毒不是用户想要执行的执行程序156

8.2.4 一个简单的计算机病毒157

8.3 DOS或Windows操作系统下的实际计算机病毒158

8.3.1 DOS或Windows操作系统下的执行程序158

8.3.2 DOS或Windows操作系统下的病毒159

8.4 计算机病毒的防治技术162

8.4.1 比较病毒特征码162

8.4.2 根据病毒的活动规律来判断是否是病毒162

8.5.3 一旦发现病毒要保留现场163

8.5.2 不必草木皆兵163

8.5.1 防患于未然163

8.5 对于计算机用户的建议163

8.5.4 重要数据的保护164

第9章信息安全标准165

9.1 国际标准化组织165

9.2 国际电报和电话咨询委员会167

9.3 国际信息处理联合会第十一技术委员会(IFIPTCll)168

9.4 电气和电子工程师学会169

9.5 欧洲计算机制造商协会169

9.6 Internet体系结构委员会170

9.7 美国国家标准局与美国商业部国家技术标准研究所171

9.8 美国国家标准协会173

9.9 美国电子工业协会174

9.10 美国国防部及国家计算机安全中心174

9.11 其它有关密码的协议174

9.12 我国的信息安全标准化工作176

第10章安全信息系统的测度评价179

10.1 可信计算机系统安全评价准则179

10.2 系统安全主要环节的具体要求184

10.2.1 身份识别和认证185

10.2.2 基本系统的入口控制192

10.2.3 基本的审计要求194

10.2.4 基本的访问控制要求199

10.2.5 基本安全控制202

10.2.6 可信恢复207

10.2.7 安全指南下面定义的两个要求207

11.1.1 计算机安全管理政策法规210

11.1 国际信息安全政策法规210

第11章信息安全的管理210

11.1.2 有关密码使用的政策法规215

11.2 安全政策协调机构232

11.2.1 我国的信息安全管理238

11.2.2 管理机构和基本方针238

11.2.3 法规政策239

11.2.4 机构和部门的安全管理原则244

参考文献247

1999《信息安全技术浅谈》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由赵战生等编著 1999 北京:科学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

信息技术导论(1991 PDF版)
信息技术导论
1991 北京:北京航空航天大学出版社
信息技术与技术经济( PDF版)
信息技术与技术经济
通信信息隐匿技术( PDF版)
通信信息隐匿技术
物流信息技术( PDF版)
物流信息技术
信息安全保密技术( PDF版)
信息安全保密技术
└──军事信息安全论( PDF版)
└──军事信息安全论
信息安全保密技术( PDF版)
信息安全保密技术
信息战与信息安全战略( PDF版)
信息战与信息安全战略
智能信息安全( PDF版)
智能信息安全
信息安全法教程(供信息安全专业用)( PDF版)
信息安全法教程(供信息安全专业用)
武汉大学出版社
现代信息技术(1995 PDF版)
现代信息技术
1995 济南:山东教育出版社
漫话信息技术(1993 PDF版)
漫话信息技术
1993 北京:世界知识出版社
信息技术(1997 PDF版)
信息技术
1997 北京:外文出版社;上海:上海远东出版社
信息加密技术(1989 PDF版)
信息加密技术
1989 成都:四川科学技术出版社
安全信息系统(1989 PDF版)
安全信息系统
1989 北京:时事出版社