《信息系统的安全与保密》求取 ⇩

第1章 信息系统安全概述1

1.1 信息系统安全的重要意义1

1.信息系统的概念1

2.信息系统受到的威胁2

3.对信息系统攻击的主要手段3

1.2 信息安全技术的研究内容3

1.信息安全技术的含义3

2.信息系统安全模型4

3.信息安全保密研究内容介绍6

1.3 计算机信息系统安全法规和机构10

1.计算机信息系统安全的法规10

2.国内外著名安全机构11

第2章 预备知识15

2.1 数论基础15

1.引言15

2.Euclid算法16

3.同余17

4.二次剩余18

2.2 信息论基础20

1.熵的概念20

2.互信息21

2.3 计算复杂性简介21

1.算法复杂性21

2.问题的分类21

3.几个例子22

第3章 传统密码体制24

3.1 密码学的基本概念24

3.2 保密系统的Shannon理论24

1.保密系统的Shannon模型24

2.理想保密与完善保密25

2.线性移位寄存器(LFSR)26

1.序列密码的工作原理26

3.3 序列密码26

3.序列密码的设计27

3.4 分组密码28

1.分组密码的工作原理28

2.数据加密标准28

第4章 公开密钥密码体制34

4.1 RSA体制和Rabin体制35

1.RSA体制35

2.Rabin体制36

3.素性检测36

4.2 背包体制37

1.密钥生成37

4.3 EIG amal体制38

1.密钥生成38

3.解密过程38

2.加密过程38

2.加密过程39

3.解密过程39

4.4 概率加密体制39

1.GM体制39

2.BBS体制40

1.安全操作系统设计41

5.1 操作系统的安全与保密41

第5章 信息安全与保密技术41

2.操作系统保护的对象及方法44

3.访问控制47

4.基于口令的用户认证48

5.常用操作系统和工具软件的安全保护特例50

5.2 数据库的安全与保密52

1.安全数据库的方法52

3.数据库的恢复53

4.Microsoft Access数据库的安全保护53

2.数据库的加密方法53

5.数据库安全保密实例——通用智能题库安全保密的实现54

5.3 数字签名58

1.数字签名及其特点58

2.数字签名算法DSA58

3.使用DSA生成、验证签名的例子62

4.数字签名算法GOST66

5.4 智能卡67

1.智能卡的发展67

2.智能卡的种类和特点67

3.智能卡的应用前景68

4.智能卡的安全问题68

5.5 EDI系统的安全与保密69

1.EDI的基本概念69

2.EDI系统的功能70

3.EDI系统的安全问题71

4.EDI系统安全对策72

5.EDI安全服务实现机制73

第6章 网络的安全与保密75

6.1 网络安全的威胁与对策75

1.网络模型与协议75

2.开放互联网络的安全服务77

3.网络通信中的一般加密方式77

4.网络安全的威胁及相应的对策79

6.2 网络系统的密钥管理方法82

1.Diffie-Hellman密钥管理方法82

2.基于公开钥加密体制的密钥管理方法83

3.基于KPS(Key Predistribution System,密钥预分配系统)的密钥管理方法85

6.3 Internet安全与防火墙技术88

1.Internet服务及安全对策88

2.防火墙的概念与体系结构90

3.防火墙的优点与用途91

4.防火墙的设计92

6.4 利用IP欺骗进行攻击及其预防策略97

1.利用IP欺骗进行攻击97

2.IP欺骗的预防策略98

6.5 面向对象的分布式环境的认证与加密系统98

1.认证系统99

2.加密系统103

6.6 秘密的电子邮件PEM107

1.PEM信息的形成108

2.密钥管理方式114

第7章 计算机病毒理论117

7.1 计算机病毒的基本概念117

1.病毒的产生117

2.病毒的特征118

3.病毒的分类119

1.病毒的破坏现象120

7.2 计算机病毒的分析120

2.病毒程序结构121

3.感毒的症状121

4.病毒的检测123

7.3 计算机病毒的防治126

1.病毒的防范126

2.清除计算机病毒的原则133

3.常用杀毒软件介绍134

1.大麻病毒138

7.4 典型病毒的危害与清除138

2.黑色星期五病毒139

3.N64病毒139

4.米开朗基罗病毒140

5.巴基斯坦病毒140

附录一 中华人民共和国计算机信息系统安全保护条例141

附录二 计算机信息系统保密管理暂行规定144

附录三 面向对象分布式系统OZ加密系统中的密钥类程序147

1999《信息系统的安全与保密》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由贾晶等编著 1999 北京:清华大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。