由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 信息安全导论 第2版 赵斌 何泾沙 王梁 王玉锋 面向零基础读者介绍信息安全知识 9787111759614
¥ ×1
| |
商品名称: | 信息安全导论 第2版 |
作 者: | 赵斌 何泾沙 王梁 王玉锋
|
市 场 价: | 59.00
|
ISBN 号: | 9787111759614
|
出版日期: |
|
页 数: | 308
|
开 本: |
|
出 版 社: | 机械工业出版社 |
目 录
前言 第1章 绪论1 1.1 信息安全概述1 1.1.1 信息1 1.1.2 信息安全2 1.1.3 信息安全基本特性3 1.2 信息安全面临的威胁3 1.3 信息安全体系框架6 1.4 信息安全技术体系7 1.5 信息安全保障体系8 1.5.1 信息安全管理体系9 1.5.2 信息安全等级保护10 1.5.3 信息安全风险评估10 1.5.4 信息安全法律法规12 1.6 本章小结14 习题14 第2章 信息安全模型与策略16 2.1 信息安全模型16 2.1.1 模型简介16 2.1.2 模型的分类17 2.2 安全策略18 2.2.1 安全策略简介18 2.2.2 安全策略的内涵18 2.2.3 安全策略的类型19 2.3 保密性模型与策略20 2.3.1 保密性策略的目标20 2.3.2 BLP模型21 2.3.3 BLP模型的拓展23 2.3.4 BLP模型的局限性26 2.4 完整性模型与策略27 2.4.1 完整性策略的目标27 2.4.2 Biba完整性模型28 2.4.3 Lipner完整性模型31 2.4.4 Clark-Wilson完整性模型33 2.5 混合型模型与策略35 2.5.1 混合型策略的目标35 2.5.2 Chinese Wall模型36 2.5.3 医疗信息系统安全模型38 2.5.4 基于创建者的访问控制模型40 2.5.5 基于角色的访问控制模型40 2.6 本章小结42 习题42 第3章 密码学原理及密钥管理43 3.1 密码学基础43 3.1.1 密码学的基本概念43 3.1.2 密码技术发展简史44 3.1.3 密码学的基本功能47 3.2 密码体制48 3.2.1 对称加密体制原理48 3.2.2 公钥加密体制原理49 3.2.3 密码体制安全性50 3.2.4 密码分析50 3.3 加密方法及技术51 3.3.1 基于共享密钥的加密方法及技术51 3.3.2 基于公钥的加密方法及技术56 3.4 密钥管理方法及技术62 3.4.1 基于共享密钥系统的密钥管理方法及技术62 3.4.2 基于公钥系统的密钥管理方法及技术65 3.5 Hash函数与MAC算法69 3.5.1 Hash函数69 3.5.2 MAC算法70 3.5.3 算法应用71 3.6 本章小结73 习题73 第4章 数字签名74 4.1 数字签名概述74 4.1.1 数字签名原理74 4.1.2 数字签名功能76 4.1.3 数字签名与手写签名76 4.1.4 对数字签名的攻击77 4.2 数字签名体制78 4.2.1 数字签名的过程78 4.2.2 签名技术的要求79 4.2.3 数字签名的分类79 4.3 直接方式的数字签名技术80 4.3.1 RSA数字签名80 4.3.2 Rabin数字签名82 4.3.3 ElGamal数字签名83 4.3.4 DSA数字签名84 4.4 具有仲裁的数字签名技术86 4.4.1 仲裁方式的一般实施方案86 4.4.2 基于传统密钥明文可见的 仲裁方案87 4.4.3 基于传统密钥明文不可见的 仲裁方案88 4.4.4 基于公钥的仲裁方案89 4.5 其他数字签名技术90 4.5.1 盲签名91 4.5.2 不可否认签名92 4.5.3 批量签名95 4.5.4 群签名95 4.5.5 代理签名96 4.5.6 同时签约98 4.6 本章小结100 习题100 第5章 身份认证101 5.1 身份与认证101 5.1.1 身份及身份鉴别101 5.1.2 身份认证的定义102 5.2 身份认证技术104 5.2.1 口令104 5.2.2 质询-应答协议108 5.2.3 利用信物的身份认证111 5.2.4 生物认证112 5.3 Kerberos认证系统116 5.4 其他身份认证方式119 5.4.1 RADIUS认证119 5.4.2 HTTP认证120 5.4.3 SET认证121 5.4.4 零知识证明122 5.5 本章小结123 习题123 第6章 访问控制124 6.1 基本概念124 6.1.1 访问控制的概念124 6.1.2 访问控制与身份认证的区别124 6.1.3 访问控制的目标125 6.1.4 安全机制原则126 6.2 访问控制实现机制127 6.2.1 访问控制矩阵127 6.2.2 访问控制列表131 6.2.3 能力表132 6.3 锁与钥匙135 6.3.1 锁与钥匙的密码学实现135 6.3.2 机密共享问题135 6.4 访问控制模型136 6.4.1 访问控制模型的基本组成136 6.4.2 传统的访问控制模型137 6.4.3 基于角色的访问控制模型138 6.4.4 基于属性的访问控制模型140 6.5 本章小结142 习题143 第7章 信息流安全分析144 7.1 基础与背景144 7.1.1 信息流策略144 7.1.2 信息流模型与机制146 7.2 基于编译器机制的信息流检测147 7.3 基于执行机制的信息流检测152 7.3.1 Fenton的数据标记机152 7.3.2 动态安全检查154 7.4 信息流控制实例155 7.5 隐蔽信道156 7.5.1 隐蔽信道的概念156 7.5.2 隐蔽信道的分类158 7.5.3 隐蔽信道分析161 7.6 本章小结165 习题165 第8章 安全保障166 8.1 信息安全保障相关概念166 8.1.1 信息安全保障的定义166 8.1.2 生命周期保障166 8.1.3 国内情况170 8.1.4 国际情况171 8.2 信息安全管理体系172 8.2.1 信息安全管理的定义172 8.2.2 信息安全管理体系现状173 8.2.3 信息安全管理体系认证174 8.3 信息安全等级保护176 8.3.1 等级保护的定义176 8.3.2 等级划分176 8.3.3 实施原则177 8.3.4 测评流程177 8.4 信息安全风险评估178 8.4.1 风险的定义178 8.4.2 风险评估模式179 8.4.3 系统风险评估180 8.5 信息安全法律法规181 8.5.1 相关背景181 8.5.2 基本原则182 8.5.3 国内情况183 8.5.4 国际情况186 8.6 本章小结192 习题192 第9章 网络与信息安全193 9.1 网络安全协议193 9.1.1 IPSec193 9.1.2 SSL/TLS协议195 9.1.3 SET协议197 9.2 恶意攻击198 9.2.1 概述198 9.2.2 特洛伊木马198 9.2.3 计算机病毒200 9.2.4 计算机蠕虫202 9.2.5 其他形式的恶意代码202 9.2.6 恶意代码分析与防御203 9.3 网络安全漏洞206 9.3.1 概述206 9.3.2 系统漏洞的分类206 9.3.3 系统漏洞分析209 9.4 入侵检测211 9.4.1 原理211 9.4.2 入侵检测概况212 9.4.3 入侵检测的过程212 9.4.4 入侵检测体系结构213 9.4.5 入侵检测系统的分类214 9.4.6 入侵响应217 9.4.7 入侵检测技术的改进220 9.5 安全模型222 9.5.1 PDRR网络安全模型222 9.5.2 IPDRRRM模型223 9.5.3 P2DR安全模型224 9.6 网络安全案例224 9.6.1 常用技术224 9.6.2 案例概述225 9.6.3 策略开发226 9.6.4 网络组织228 9.6.5 可用性和泛洪攻击233 9.7 本章小结234 习题234 第10章 区块链与信息安全236 10.1 区块链概述236 10.1.1 区块链的定义236 10.1.2 区块链的工作流程236 10.1.3 区块链基础框架237 10.1.4 区块链的类型239 10.1.5 区块链的特征239 10.2 区块链关键技术240 10.2.1 链式结构240 10.2.2 传输机制241 10.2.3 共识机制241 10.2.4 链上脚本242 10.3 基于区块链的信息安全机制242 10.3.1 基于区块链的身份认证242 10.3.2 基于区块链的访问控制244 10.3.3 基于区块链的数据保护246 10.3.4 区块链技术自身存在的问题247 10.4 本章小结248 习题248 第11章 物联网与信息安全250 11.1 物联网安全概述250 11.1.1 物联网简介250 11.1.2 物联网安全250 11.1.3 物联网的体系结构251 11.1.4 物联网的安全架构251 11.2 物联网安全体系中各逻辑层的功能252 11.2.1 物联网感知层的功能252 11.2.2 物联网网络层的功能253 11.2.3 物联网应用层的功能253 11.3 物联网感知层安全254 11.3.1 感知层安全概述254 11.3.2 感知层的安全地位与安全威胁254 11.3.3 RFID安全254 11.3.4 传感器网络安全256 11.3.5 物联网终端系统安全258 11.4 物联网网络层安全261 11.4.1 网络层安全概述261 11.4.2 网络层安全威胁261 11.4.3 远距离无线接入安全263 11.4.4 安全接入要求264 11.5 物联网应用层安全264 11.5.1 应用层安全概述264 11.5.2 物联网中间件266 11.5.3 Web安全267 11.5.4 数据安全268 11.5.5 云计算安全270 11.6 本章小结272 习题272 第12章 智慧城市与信息安全274 12.1 智慧城市基本概念274 12.2 智慧城市建设目标275 12.3 智慧城市体系结构275 12.3.1 智慧城市感知层276 12.3.2 智慧城市网络层277 12.3.3 智慧城市数据层277 12.3.4 智慧城市应用层277 12.4 智慧城市安全挑战278 12.4.1 基础设施安全278 12.4.2 智慧城市感知层安全279 12.4.3 智慧城市网络层安全282 12.4.4 智慧城市数据层安全284 12.4.5 智慧城市应用层安全286 12.5 智慧城市安全体系288 12.5.1 智慧城市安全体系框架288 12.5.2 智慧城市安全战略保障288 12.5.3 智慧城市安全管理保障288 12.5.4 智慧城市安全技术保障290 12.5.5 智慧城市建设运营保障292 12.5.6 智慧城市安全基础保障293 12.6 本章小结293 习题293 参考文献294 |
本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。 |
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格