《信息安全概论》[44M]百度网盘|pdf下载|亲测有效
《信息安全概论》[44M]百度网盘|pdf下载|亲测有效

信息安全概论 pdf下载

出版社 人民邮电出版社
出版年 2014-03
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供信息安全概论电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《信息安全概论/21世纪高等教育计算机规划教材》系统地讲解了信息安全相关的基础知识,全书共有9章,介绍了信息安全领域的基本概念、基础理论和主要技术,并对信息安全管理和信息安全标准进行了简要介绍。主要内容包括信息技术与信息安全的基本概念、信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制技术、网络安全技术、信息安全管理、信息安全标准与法律法规等。为了让读者能够及时检查学习的效果,把握学习的进度,每章后面都附有思考和练习题。
  《信息安全概论/21世纪高等教育计算机规划教材》既可以作为信息安全、网络工程、计算机科学与技术、通信工程等本科专业学生信息安全基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考。

内页插图

目录

第1章 绪论 
1.1 概述 
1.2 信息与信息技术 
1.2.1 信息 
1.2.2 信息技术 
1.3 信息安全的内涵 
1.3.1 基本概念 
1.3.2 安全威胁 
1.4 信息安全的实现 
1.4.1 信息安全技术 
1.4.2 信息安全管理 
本章总结 
思考与练习 

第2章 信息保密技术 
2.1 概述 
2.2 基本概念 
2.2.1 数学基础知识 
2.2.2 保密通信的基本模型 
2.2.3 密码学的基本概念 
2.3 古典密码技术 
2.3.1 移位密码 
2.3.2 代换密码 
2.3.3 置换密码 
2.3.4 衡量密码体制安全性的基本准则 
2.4 分组密码 
2.4.1 DES算法 
2.4.2 分组密码的安全性及工作模式 
2.5 公钥密码 
2.5.1 公钥密码的基本原理 
2.5.2 RSA算法 
本章总结 
思考与练习 

第3章 信息认证技术 
3.1 概述 
3.2 哈希函数和消息完整性 
3.2.1 哈希函数 
3.2.2 消息认证码 
3.3 数字签名 
3.3.1 数字签名的概念 
3.3.2 数字签名的实现方法 
3.3.3 几种数字签名方案 
3.4 身份识别 
3.4.1 身份识别的概念 
3.4.2 身份识别协议 
3.5 公钥基础设施 
3.5.1 PKI组成 
3.5.2 CA认证 
3.5.3 PKI功能 
本章总结 
思考与练习 

第4章 信息隐藏技术 
4.1 基本概念 
4.1.1 什么是信息隐藏 
4.1.2 信息隐藏技术的发展 
4.1.3 信息隐藏的特点 
4.1.4 信息隐藏的分类 
4.2 信息隐藏技术 
4.2.1 隐秘技术 
4.2.2 数字水印技术 
4.3 信息隐藏的攻击 
本章总结 
思考与练习 

第5章 操作系统与数据库安全 
5.1 操作系统概述 
5.1.1 基本概念 
5.1.2 作用和目的 
5.1.3 操作系统的基本功能 
5.1.4 操作系统的特征 
5.1.5 操作系统的分类 
5.2 常用操作系统简介 
5.2.1 MS-DOS 
5.2.2 Windows操作系统 
5.2.3 UNIX操作系统 
5.2.4 Linux操作系统 
5.3 操作系统安全 
5.3.1 操作系统安全机制 
5.3.2 Linux的安全机制 
5.3.3 Windows 2000/XP的安全机制 
5.4 数据库安全 
5.4.1 数据库安全概述 
5.4.2 数据库安全策略 
5.4.3 数据库安全技术 
本章总结 
思考与练习 

第6章 访问控制 
6.1 基础知识 
6.1.1 访问控制的概况 
6.1.2 基本概念 
6.2 访问控制策略 
6.2.1 自主访问控制 
6.2.2 强制访问控制 
6.2.3 基于角色的访问控制 
6.3 访问控制的实现 
6.3.1 入网访问控制 
6.3.2 网络权限控制 
6.3.3 目录级安全控制 
6.3.4 属性安全控制 
6.3.5 网络服务器安全控制 
6.4 安全级别和访问控制 
6.4.1 D级别 
6.4.2 C级别 
6.4.3 B级别 
6.4.4 A级别 
6.5 授权管理基础设施 
6.5.1 PMI产生背景 
6.5.2 PMI的基本概念 
6.5.3 属性证书 
6.5.4 PKI与PMI的关系 
本章总结 
思考与练习 

第7章 网络安全技术 
7.1 概述 
7.2 防火墙 
7.2.1 什么是防火墙 
7.2.2 防火墙的功能 
7.2.3 防火墙的工作原理 
7.2.4 防火墙的工作模式 
7.3 VPN技术 
7.3.1 VPN简介 
7.3.2 VPN工作原理 
7.3.3 VPN功能 
7.3.4 VPN分类 
7.3.5 VPN的协议 
7.4 入侵检测技术 
7.4.1 基本概念 
7.4.2 入侵检测系统的分类 
7.4.3 入侵检测系统模型 
7.4.4 入侵检测技术的发展趋势 
7.5 网络隔离技术 
7.5.1 隔离技术的发展 
7.5.2 隔离技术的安全要点 
7.5.3 隔离技术的发展趋势 
7.6 反病毒技术 
7.6.1 病毒的定义及特征 
7.6.2 反病毒概述 
7.6.3 反病毒技术 
本章总结 
思考与练习 

第8章 信息安全管理 
8.1 组织基础架构 
8.1.1 信息安全管理的基本问题 
8.1.2 信息安全管理的指导原则 
8.1.3 安全管理过程与OSI安全管理 
8.1.4 信息安全组织基础架构 
8.2 管理要素与管理模型 
8.2.1 概述 
8.2.2 与安全管理相关的要素 
8.2.3 管理模型 
8.2.4 风险评估 
8.3 身份管理 
8.3.1 概述 
8.3.2 身份和身份管理 
8.3.3 ITU-T身份管理模型 
8.3.4 身份管理技术 
8.4 人员与物理环境安全 
8.4.1 人员安全 
8.4.2 物理环境安全 
本章总结 
思考与练习 

第9章 信息安全标准与法律法规 
9.1 概述 
9.2 国际安全标准 
9.2.1 BS 7799 
9.2.2 CC 
9.2.3 SSE-CMM 
9.3 国内安全标准 
9.3.1 计算机信息系统安全保护等级划分简介 
9.3.2 其他计算机信息安全标准 
9.4 相关国家标准目录 
9.5 重要的标准化组织 
9.5.1 国际组织 
9.5.2 区域组织 
9.5.3 国内组织 
9.6 信息安全法律法规 
9.6.1 我国信息安全立法工作的现状 
9.6.2 我国信息安全法制建设的基本原则 
9.6.3 其他国家的信息安全立法情况 
本章总结 
思考与练习 

附录 网络基础知识 
A1 计算机网络体系结构 
A1.1 分层的体系结构 
A1.2 TCP/IP体系结构 
A2 链路层 
A3 网络层 
A3.1 IP协议 
A3.2 ICMP协议 
A3.3 地址转换协议ARP 
A3.4 反向地址转换协议RARP 
A4 传输层 
A4.1 TCP协议 
A4.2 UDP协议 
A5 应用层 

精彩书摘

  (5)安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:一是对现有网络协议(如TcP/IP)进行修改和补充;二是在网络应用层和传输层之间增加安全子层,如安全协议套接字层(ssL)、安全超文本传输协议(sHTTP)和专用通信协议(PcP)。依据安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。
  7.反病毒技术
  由于计算机病毒具有传染的泛滥性、病毒侵害的主动l生、病毒程序外形检测和病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,因此必须花大力气认真加以对付。实际上,计算机病毒研究已经成为计算机安全学的一个极具挑战f生的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯,并在身边随时配备最新的杀毒工具软件是完全必要的。
  8.安全审计
  安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要事件的记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制,可以通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况。安全审计需要记录与安全有关的信息,通过明确所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可以适应各种安全需要。审计技术能使信息系统自动记录机器的使用时间、敏感操作和违纪操作等,因此审计类似于飞机上的“黑匣子”,为系统进行事故原因查询、定位,事故发生前的预测、报警,以及为事故发生后的实时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。安全审计信息应具有防止非法删除和修改的措施。安全审计跟踪对潜在的安全攻击源的攻击起到威慑作用。
  9。业务填充
  所谓业务填充是指在业务空闲时发送无用的随机数据,以增加攻击者通过通信流量获得信息的困难。它是一种制造假的通信、产生欺骗性数据单元或在数据单元中填充假数据的安全机制。该机制可用于应对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通信的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。
  10.路由控制机制
  路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。路由控制机制的基本功能包括以下3个方面。
  (1)路由选择:路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或链路进行连接和/或传输。
  (2)路由连接:在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接。·
  (3)安全策略:携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。
  ……

前言/序言

  随着信息技术的发展和普及,信息技术与人们的日常工作、学习和生活联系日益紧密,根据中国互联网络信息中心(cNNIC)2013年7月发布的《中国互联网络发展状况统计报告(2013年7月)》,截至2013年6月底,我国网民规模达5.91亿,互联网普及率为44.1%,这些数据表明,中国网民的规模已经非常庞大。而该中心发布的《2012年中国网民信息安全状况研究报告》表明,总体来看,目前中国网民只是简单地被灌输了要“重视信息安全”,但其实对其形成的原因认识并不清晰,形象地说,中国网民的信息安全意识处于“知其然,不知其所以然”的阶段,很多网民知道要重视信息安全,但并不知道为什么要重视,当然就更不知道如何解决自身面临的信息安全问题。因此,人们在享受着信息技术给自身工作、学习和生活带来便捷的同时,对信息的安全问题也日益关注。如何保障信息的安全存储、传输、使用,如何实现信息的保密性、完整性、可用性、不可否认性和可控性,成为困扰信息技术进一步发展的关键问题之一。当前,信息的安全问题不仅涉及人们的个人隐私安全,而且与国家的金融安全、政治安全、国防安全息息相关,大多数国家已经将信息安全上升到国家战略的高度进行规划和建设,这为信息安全技术的发展和信息安全类专业人才的培养提供了广阔的前景,也提出了迫切的发展需求,对信息安全从业者来说,这是前所未有的机遇,也面临着前所未有的挑战。
  为了能为在校本科生学习信息安全提供内容较新、论述较系统的教材,也能为相关领域的科研人员提供一本内容充实,具有一定实用性的参考书,我们编写了《信息安全概论》这本教材。
  本书是作者在长期从事信息安全领域科研和教学的基础上编写的,概括介绍了信息安全的基本概念、基本原理和主要技术,进一步介绍了信息安全管理和信息安全标准。内容以当前被广泛应用的信息安全技术为主进行了系统介绍,对其性能进行了相应的分析,既突出了广泛性,又注重对主要知识内容的深入讨论。本书主要面向信息安全、网络工程、计算机科学与技术、通信工程等本科专业的学生使用,计划课时为32~48学时。学习该课程的学生需要具备计算机和高等数学方面的知识,同时应该掌握基本的网络知识。通过对本课程的学习,学生可以掌握基本的信息安全理论、方法和技术,对信息安全技术具备一定的实际应用能力。
  当然,解决信息系统面临的安全问题是一项复杂的系统性工程,相应的信息安全解决方案应该是一种综合解决方案,实践证明,任何试图将信息安全问题解决方案单一化的想法都是不切实际的,信息安全解决方案应该是一项系统工程,它不是多种安全技术的简单叠加使用,而应该从系统的角度去综合考虑。从这个角度来看,本书涉及的信息安全技术相互之间既有联系,又有区别,因此,读者在学习的过程中,应该从系统的角度去学习和理解不同技术相关内容之间的关联。
  衷心感谢本书的主审,他提出的许多宝贵的意见和建议使我们受益匪浅。为了使本书既包含信息安全的基础知识,又能反映这些基础知识涉及的最新研究成果,本书在编写过程中参考了国内外许多同行的论文、著作,引用了其中的观点、数据与结论,在此一并表示谢忱。
  由于编者水平有限,书中难免存在错误和不妥之处,恳切希望广大读者批评指正。