-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
信息安全導論 第2版 版權信息
- ISBN:9787111759614
- 條形碼:9787111759614 ; 978-7-111-75961-4
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全導論 第2版 本書特色
本書介紹信息安全的基本概念、數學模型和基礎理論,并從數據加密保護及密鑰管理、數字簽名、身份識別及認證、訪問控制、信息流安全分析及安全保障方法等方面全面介紹信息安全的相關技術和手段。而且,本書以網絡安全作為主線介紹信息安全在網絡環境中所面臨的挑戰、應對存在的安全問題的措施以及信息安全技術在物聯網、智慧城市等方面的建設應用。
信息安全導論 第2版 內容簡介
本書介紹信息安全的基本概念、數學模型和基礎理論,并從數據加密保護及密鑰管理、數字簽名、身份識別及認證、訪問控制、信息流安全分析及安全保障方法等方面全面介紹信息安全的相關技術和手段。而且,本書以網絡安全作為主線介紹信息安全在網絡環境中所面臨的挑戰、應對存在的安全問題的措施以及信息安全技術在物聯網、智慧城市等方面的建設應用。
信息安全導論 第2版 目錄
前言
第1章 緒論1
1.1 信息安全概述1
1.1.1 信息1
1.1.2 信息安全2
1.1.3 信息安全基本特性3
1.2 信息安全面臨的威脅3
1.3 信息安全體系框架6
1.4 信息安全技術體系7
1.5 信息安全保障體系8
1.5.1 信息安全管理體系9
1.5.2 信息安全等級保護10
1.5.3 信息安全風險評估10
1.5.4 信息安全法律法規12
1.6 本章小結14
習題14
第2章 信息安全模型與策略16
2.1 信息安全模型16
2.1.1 模型簡介16
2.1.2 模型的分類17
2.2 安全策略18
2.2.1 安全策略簡介18
2.2.2 安全策略的內涵18
2.2.3 安全策略的類型19
2.3 保密性模型與策略20
2.3.1 保密性策略的目標20
2.3.2 BLP模型21
2.3.3 BLP模型的拓展23
2.3.4 BLP模型的局限性26
2.4 完整性模型與策略27
2.4.1 完整性策略的目標27
2.4.2 Biba完整性模型28
2.4.3 Lipner完整性模型31
2.4.4 Clark-Wilson完整性模型33
2.5 混合型模型與策略35
2.5.1 混合型策略的目標35
2.5.2 Chinese Wall模型36
2.5.3 醫療信息系統安全模型38
2.5.4 基于創建者的訪問控制模型40
2.5.5 基于角色的訪問控制模型40
2.6 本章小結42
習題42
第3章 密碼學原理及密鑰管理43
3.1 密碼學基礎43
3.1.1 密碼學的基本概念43
3.1.2 密碼技術發展簡史44
3.1.3 密碼學的基本功能47
3.2 密碼體制48
3.2.1 對稱加密體制原理48
3.2.2 公鑰加密體制原理49
3.2.3 密碼體制安全性50
3.2.4 密碼分析50
3.3 加密方法及技術51
3.3.1 基于共享密鑰的加密方法及技術51
3.3.2 基于公鑰的加密方法及技術56
3.4 密鑰管理方法及技術62
3.4.1 基于共享密鑰系統的密鑰管理方法及技術62
3.4.2 基于公鑰系統的密鑰管理方法及技術65
3.5 Hash函數與MAC算法69
3.5.1 Hash函數69
3.5.2 MAC算法70
3.5.3 算法應用71
3.6 本章小結73
習題73
第4章 數字簽名74
4.1 數字簽名概述74
4.1.1 數字簽名原理74
4.1.2 數字簽名功能76
4.1.3 數字簽名與手寫簽名76
4.1.4 對數字簽名的攻擊77
4.2 數字簽名體制78
4.2.1 數字簽名的過程78
4.2.2 簽名技術的要求79
4.2.3 數字簽名的分類79
4.3 直接方式的數字簽名技術80
4.3.1 RSA數字簽名80
4.3.2 Rabin數字簽名82
4.3.3 ElGamal數字簽名83
4.3.4 DSA數字簽名84
4.4 具有仲裁的數字簽名技術86
4.4.1 仲裁方式的一般實施方案86
4.4.2 基于傳統密鑰明文可見的
仲裁方案87
4.4.3 基于傳統密鑰明文不可見的
仲裁方案88
4.4.4 基于公鑰的仲裁方案89
4.5 其他數字簽名技術90
4.5.1 盲簽名91
4.5.2 不可否認簽名92
4.5.3 批量簽名95
4.5.4 群簽名95
4.5.5 代理簽名96
4.5.6 同時簽約98
4.6 本章小結100
習題100
第5章 身份認證101
5.1 身份與認證101
5.1.1 身份及身份鑒別101
5.1.2 身份認證的定義102
5.2 身份認證技術104
5.2.1 口令104
5.2.2 質詢-應答協議108
5.2.3 利用信物的身份認證111
5.2.4 生物認證112
5.3 Kerberos認證系統116
5.4 其他身份認證方式119
5.4.1 RADIUS認證119
5.4.2 HTTP認證120
5.4.3 SET認證121
5.4.4 零知識證明122
5.5 本章小結123
習題123
第6章 訪問控制124
6.1 基本概念124
6.1.1 訪問控制的概念124
6.1.2 訪問控制與身份認證的區別124
6.1.3 訪問控制的目標125
6.1.4 安全機制原則126
6.2 訪問控制實現機制127
6.2.1 訪問控制矩陣127
6.2.2 訪問控制列表131
6.2.3 能力表132
6.3 鎖與鑰匙135
6.3.1 鎖與鑰匙的密碼學實現135
6.3.2 機密共享問題135
6.4 訪問控制模型136
6.4.1 訪問控制模型的基本組成136
6.4.2 傳統的訪問控制模型137
6.4.3 基于角色的訪問控制模型138
6.4.4 基于屬性的訪問控制模型140
6.5 本章小結142
習題143
第7章 信息流安全分析144
7.1 基礎與背景144
7.1.1 信息流策略144
7.1.2 信息流模型與機制146
7.2 基于編譯器機制的信息流檢測147
7.3 基于執行機制的信息流檢測152
7.3.1 Fenton的數據標記機152
7.3.2 動態安全檢查154
7.4 信息流控制實例155
7.5 隱蔽信道156
7.5.1 隱蔽信道的概念156
7.5.2 隱蔽信道的分類158
7.5.3 隱蔽信道分析161
7.6 本章小結165
習題165
第8章 安全保障166
8.1 信息安全保障相關概念166
8.1.1 信息安全保障的定義166
8.1.2 生命周期保障166
8.1.3 國內情況170
8.1.4 國際情況171
8.2 信息安全管理體系172
8.2.1 信息安全管理的定義172
8.2.2 信息安全管理體系現狀173
8.2.3 信息安全管理體系認證174
8.3 信息安全等級保護176
8.3.1 等級保護的定義176
8.3.2 等級劃分176
8.3.3 實施原則177
8.3.4 測評流程177
8.4 信息安全風險評估178
8.4.1 風險的定義178
8.4.2 風險評估模式179
8.4.3 系統風險評估180
8.5 信息安全法律法規181
8.5.1 相關背景181
8.5.2 基本原則182
8.5.3 國內情況183
8.5.4 國際情況186
8.6 本章小結192
習題192
第9章 網絡與信息安全193
9.1 網絡安全協議193
9.1.1 IPSec193
9.1.2 SSL/TLS協議195
9.1.3 SET協議197
9.2 惡意攻擊198
9.2.1 概述198
9.2.2 特洛伊木馬198
9.2.3 計算機病毒200
9.2.4 計算機蠕蟲202
9.2.5 其他形式的惡意代碼202
9.2.6 惡意代碼分析與防御203
9.3 網絡安全漏洞206
9.3.1 概述206
9.3.2 系統漏洞的分類206
9.3.3 系統漏洞分析209
9.4 入侵檢測211
9.4.1 原理211
9.4.2 入侵檢測概況212
9.4.3 入侵檢測的過程212
9.4.4 入侵檢測體系結構213
9.4.5 入侵檢測系統的分類214
9.4.6 入侵響應217
9.4.7 入侵檢測技術的改進220
9.5 安全模型222
9.5.1 PDRR網絡安全模型222
9.5.2 IPDRRRM模型223
9.5.3 P2DR安全模型224
9.6 網絡安全案例224
9.6.1 常用技術224
9.6.2 案例概述225
9.6.3 策略開發226
9.6.4 網絡組織228
9.6.5 可用性和泛洪攻擊233
9.7 本章小結234
習題234
第10章 區塊鏈與信息安全236
10.1 區塊鏈概述236
10.1.1 區塊鏈的定義236
10.1.2 區塊鏈的工作流程236
10.1.3 區塊鏈基礎框架237
10.1.4 區塊鏈的類型239
10.1.5 區塊鏈的特征239
10.2 區塊鏈關鍵技術240
10.2.1 鏈式結構240
10.2.2 傳輸機制241
10.2.3 共識機制241
10.2.4 鏈上腳本242
10.3 基于區塊鏈的信息安全機制242
10.3.1 基于區塊鏈的身份認證242
10.3.2 基于區塊鏈的訪問控制244
10.3.3 基于區塊鏈的數據保護246
10.3.4 區塊鏈技術自身存在的問題247
10.4 本章小結248
習題248
第11章 物聯網與信息安全250
11.1 物聯網安全概述250
11.1.1 物聯網簡介250
11.1.2 物聯網安全250
11.1.3 物聯網的體系結構251
11.1.4 物聯網的安全架構251
11.2 物聯網安全體系中各邏輯層的功能252
11.2.1 物聯網感知層的功能252
11.2.2 物聯網網絡層的功能253
11.2.3 物聯網應用層的功能253
11.3 物聯網感知層安全254
11.3.1 感知層安全概述254
11.3.2 感知層的安全地位與安全威脅254
11.3.3 RFID安全254
11.3.4 傳感器網絡安全256
11.3.5 物聯網終端系統安全258
11.4 物聯網網絡層安全261
11.4.1 網絡層安全概述261
11.4.2 網絡層安全威脅261
11.4.3 遠距離無線接入安全263
11.4.4 安全接入要求264
11.5 物聯網應用層安全264
11.5.1 應用層安全概述264
11.5.2 物聯網中間件266
11.5.3 Web安全267
11.5.4 數據安全268
11.5.5 云計算安全270
11.6 本章小結272
習題272
第12章 智慧城市與信息安全274
12.1 智慧城市基本概念274
12.2 智慧城市建設目標275
12.3 智慧城市體系結構275
12.3.1 智慧城市感知層276
12.3.2 智慧城市網絡層277
12.3.3 智慧城市數據層277
12.3.4 智慧城市應用層277
12.4 智慧城市安全挑戰278
12.4.1 基礎設施安全278
12.4.2 智慧城市感知層安全279
12.4.3 智慧城市網絡層安全282
12.4.4 智慧城市數據層安全284
12.4.5 智慧城市應用層安全286
12.5 智慧城市安全體系288
12.5.1 智慧城市安全體系框架288
12.5.2 智慧城市安全戰略保障288
12.5.3 智慧城市安全管理保障288
12.5.4 智慧城市安全技術保障290
12.5.5 智慧城市建設運營保障292
12.5.6 智慧城市安全基礎保障293
12.6 本章小結293
習題293
參考文獻294
信息安全導論 第2版 作者簡介
趙斌
博士,臨沂大學教授,研究生導師,立足現代高效農業領域,長期致力于數智技術安全應用研究和數字經濟、智慧城市規劃與建設工作。在用戶高并發/安全接入、用戶細粒度安全授權和數字營銷智能匹配方面實現多項技術突破,達到國內外領先水平,填補國內跨網數據安全訪問的空白。先后主持及參與國家“863”項目 、國家自然科學基金項目、省部級科研項目8項和企業重大工程類項目 20 余項;先后主持國家、省級示范性項目5 項。相關研究成果榮獲全球 AI 大數據競賽銀獎、中國—東盟創新創業大賽三等獎、中國產學研合作創新與促進獎等獎勵 12 項,發表學術論文 42 篇,獲得授權發明專利 18 項,參與制定各類標準 8 項,參與譯著 2 部、專著 4 部。
- >
名家帶你讀魯迅:故事新編
- >
李白與唐代文化
- >
羅庸西南聯大授課錄
- >
經典常談
- >
伯納黛特,你要去哪(2021新版)
- >
月亮與六便士
- >
上帝之肋:男人的真實旅程
- >
中國人在烏蘇里邊疆區:歷史與人類學概述