《信息安全与保密——现代战争的信息卫士》求取 ⇩

第一章 信息安全保密技术概述1

1.1 亘古不息的信息争夺1

1.2 通信保密的千秋功罪2

1.3 信息安全的全新时代3

1.4 安全保密的基本手段7

1.4.1 神奇的加密技术7

1.4.2 巧妙的鉴别方法9

1.4.3 可靠的完整性校验11

1.4.4 严密的安全管理13

第二章 撩开密码学的神秘面纱16

2.1 最基本的概念16

2.1.1 明文16

2.1.2 密本17

2.1.3 密表17

2.1.4 密钥18

2.1.5 密码体制19

2.1.6 解密和密码分析21

2.1.7 密码算法22

2.1.8 密码体制(算法)的设计准则23

2.1.9 密码体制(算法)的强度测试及其密码学意义24

2.1.10 密码学发展史的三个阶段26

2.1.11 香农的保秘通信理论27

2.2 富于想像的古典密码术30

2.2.1 英语的统计特性30

2.2.2 单表代替体制31

2.2.3 多表代替体制36

2.3 独具匠心的近代密码术42

2.4 日渐成熟的现代密码学44

2.4.1 算法复杂性理论基础知识介绍44

2.4.3 密码体制分类45

2.4.2 计算上保密的密码体制45

2.4.5 序列密码体制51

2.4.6 秘密密钥密码体制56

2.4.7 公开密钥密码体制56

2.4.4 分组密码体制56

2.5 至关重要的密钥管理57

2.5.1 密钥管理的基本原则57

2.5.2 密钥的意义57

2.5.3 密钥种类及作用58

2.5.4 密钥管理60

第三章 永远年轻的通信保密技术60

3.1 保密通信的基本要求60

3.1.1 保密通信的保密性要求61

3.1.2 保密通信的实时性要求62

3.2 通信保密技术类型63

3.2.1 话音保密通信63

3.1.3 保密通信的可用性要求63

3.1.4 保密通信的可控要求63

3.2.2 数据保密通信72

3.2.3 图像保密通信73

3.3 通信网络保密技术79

3.3.1 典型通信网的保密要求79

3.3.2 点对点通信与网络通信保密技术82

3.3.3 电话保密通信网84

3.3.4 数据保密通信网84

3.3.5 多媒体保密通信网95

3.4 通信网的密钥分配技术95

3.4.1 利用对称密钥密码体制的密钥分配技术95

3.4.2 利用公开密钥密码体制的密钥分配技术96

4.1 事关重大的计算机安全问题100

第四章 日新月异的计算机安全技术100

4.1.1 安全保护的目标及军用安全模型101

4.1.2 一般安全问题及入侵攻击103

4.1.3 居心叵测的恶意程序(病毒、蠕虫、特洛伊木马)104

4.1.4 计算机黑客(Hacker)和信息战107

4.2 保护手段——几种重要的防御手锏111

4.2.1 隔离与屏蔽112

4.2.2 访问控制114

4.2.3 密码技术和完整性机制115

4.2.4 社会的安全问题——安全立法、安全管理和安全教育122

4.3 安全系统的实现124

4.3.1 系统安全策略与安全模型129

4.3.2 可信计算机:从芯片到系统129

4.3.3 异网互连一体化的多级安全130

4.3.5 数据库与应用中的安全技术137

4.3.4 安全域137

4.4 可信计算机及其网络的安全性评价138

4.4.1 可信计算机系统基本原理138

4.4.2 计算机系统的安全性评价:桔、白、红皮书139

4.4.3 可信计算机系统安全评估139

4.4.4 可信计算机系统评估准则的可信网络解释141

第五章 充满挑战的信息系统安全保密技术143

5.1 引言143

5.1.1 信息社会的神经中枢143

5.1.2 不断深化的系统安全保密技术研究143

5.1.3 信息系统安全保密研究范畴144

5.2 信息系统安全策略144

5.2.1 危机四伏的信息系统145

5.2.2 信息系统对安全的基本需求149

5.2.3 纲举目张的系统安全策略151

5.3.2 开放系统互连安全体系结构(ISO 7498-2)154

5.3 信息系统安全保密的体系结构154

5.3.1 面向系统的体系结构154

5.3.3 美军的国防信息系统安全计划158

5.3.4 因特网的安全体系结构159

5.3.5 美军多级安全保密应用161

5.4 安全保密技术、协议及标准体系163

5.4.1 安全保密技术体系163

5.4.2 安全协议体系及协议的安全性171

5.4.3 安全保密标准体系172

5.5 信息系统的安全管理175

5.5.1 系统安全管理的目的175

5.5.2 安全管理的实施175

5.6 信息系统与产品的通用安全性评价准则177

5.6.1 通用准则的组成177

5.6.2 通用准则的范围与适用性178

5.6.3 通用准则的评价方式180

5.6.4 安全性认证181

第六章 信息安全保密技术发展趋势183

6.1 密码新理论、新思想和新体制183

6.1.1 量子密码184

6.1.2 混沌密码185

6.2 信息基础结构下的安全保密技术186

6.2.1 虚拟安全专网186

6.2.2 高速加密技术187

6.2.3 高速密钥分配技术188

6.2.4 安全保密监控技术189

6.3 信息战防御体系190

6.3.1 信息战概述190

6.3.2 信息防御战的重要性190

6.3.3 安全威助191

6.3.4 建立我国的信息战防御体系192

1999《信息安全与保密——现代战争的信息卫士》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。