万本电子书0元读

万本电子书0元读

顶部广告

信息安全导论 第2版电子书

本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。

售       价:¥

纸质售价:¥43.80购买纸书

0人正在读 | 0人评论 6.6

作       者:赵斌,何泾沙,王梁,王玉锋

出  版  社:机械工业出版社

出版时间:2024-09-14

字       数:30.6万

所属分类: 教育 > 大中专教材 > 研究生/本科/专科教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。<br/>【推荐语】<br/>本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。<br/>【作者】<br/>赵斌 博士,临沂大学教授,研究生导师,立足现代高效农业领域,长期致力于数智技术安全应用研究和数字经济、智慧城市规划与建设工作。在用户高并发/安全、用户细粒度安全授权和数字营销智能匹配方面实现多项技术突破,达到国内外领先水平,填补国内跨网数据安全访问的空白。先后主持及参与国家“863”项目 、国家自然科学基金项目、省部级科研项目8项和企业重大工程类项目 20 余项;先后主持国家、省级示范性项目5 项。相关研究成果荣获全球 AI 大数据竞赛银奖、中国—东盟创新创业大赛三等奖、中国产学研合作创新与促奖等奖励 12 项,发表学术论文 42 篇,获得授权发明专利 18 项,参与制定各类标准 8 项,参与译著 2 部、专著 4 部。<br/>
目录展开

书名页

前言

第1章 绪论

1.1 信息安全概述

1.1.1 信息

1.1.2 信息安全

1.1.3 信息安全基本特性

1.2 信息安全面临的威胁

1.3 信息安全体系框架

1.4 信息安全技术体系

1.5 信息安全保障体系

1.5.1 信息安全管理体系

1.5.2 信息安全等级保护

1.5.3 信息安全风险评估

1.5.4 信息安全法律法规

1.6 本章小结

习题

第2章 信息安全模型与策略

2.1 信息安全模型

2.1.1 模型简介

2.1.2 模型的分类

2.2 安全策略

2.2.1 安全策略简介

2.2.2 安全策略的内涵

2.2.3 安全策略的类型

2.3 保密性模型与策略

2.3.1 保密性策略的目标

2.3.2 BLP模型

2.3.3 BLP模型的拓展

2.3.4 BLP模型的局限性

2.4 完整性模型与策略

2.4.1 完整性策略的目标

2.4.2 Biba完整性模型

2.4.3 Lipner完整性模型

2.4.4 Clark-Wilson完整性模型

2.5 混合型模型与策略

2.5.1 混合型策略的目标

2.5.2 Chinese Wall模型

2.5.3 医疗信息系统安全模型

2.5.4 基于创建者的访问控制模型

2.5.5 基于角色的访问控制模型

2.6 本章小结

习题

第3章 密码学原理及密钥管理

3.1 密码学基础

3.1.1 密码学的基本概念

3.1.2 密码技术发展简史

3.1.3 密码学的基本功能

3.2 密码体制

3.2.1 对称加密体制原理

3.2.2 公钥加密体制原理

3.2.3 密码体制安全性

3.2.4 密码分析

3.3 加密方法及技术

3.3.1 基于共享密钥的加密方法及技术

3.3.2 基于公钥的加密方法及技术

3.4 密钥管理方法及技术

3.4.1 基于共享密钥系统的密钥管理方法及技术

3.4.2 基于公钥系统的密钥管理方法及技术

3.5 Hash函数与MAC算法

3.5.1 Hash函数

3.5.2 MAC算法

3.5.3 算法应用

3.6 本章小结

习题

第4章 数字签名

4.1 数字签名概述

4.1.1 数字签名原理

4.1.2 数字签名功能

4.1.3 数字签名与手写签名

4.1.4 对数字签名的攻击

4.2 数字签名体制

4.2.1 数字签名的过程

4.2.2 签名技术的要求

4.2.3 数字签名的分类

4.3 直接方式的数字签名技术

4.3.1 RSA数字签名

4.3.2 Rabin数字签名

4.3.3 ElGamal数字签名

4.3.4 DSA数字签名

4.4 具有仲裁的数字签名技术

4.4.1 仲裁方式的一般实施方案

4.4.2 基于传统密钥明文可见的仲裁方案

4.4.3 基于传统密钥明文不可见的仲裁方案

4.4.4 基于公钥的仲裁方案

4.5 其他数字签名技术

4.5.1 盲签名

4.5.2 不可否认签名

4.5.3 批量签名

4.5.4 群签名

4.5.5 代理签名

4.5.6 同时签约

4.6 本章小结

习题

第5章 身份认证

5.1 身份与认证

5.1.1 身份及身份鉴别

5.1.2 身份认证的定义

5.2 身份认证技术

5.2.1 口令

5.2.2 质询-应答协议

5.2.3 利用信物的身份认证

5.2.4 生物认证

5.3 Kerberos认证系统

5.4 其他身份认证方式

5.4.1 RADIUS认证

5.4.2 HTTP认证

5.4.3 SET认证

5.4.4 零知识证明

5.5 本章小结

习题

第6章 访问控制

6.1 基本概念

6.1.1 访问控制的概念

6.1.2 访问控制与身份认证的区别

6.1.3 访问控制的目标

6.1.4 安全机制原则

6.2 访问控制实现机制

6.2.1 访问控制矩阵

6.2.2 访问控制列表

6.2.3 能力表

6.3 锁与钥匙

6.3.1 锁与钥匙的密码学实现

6.3.2 机密共享问题

6.4 访问控制模型

6.4.1 访问控制模型的基本组成

6.4.2 传统的访问控制模型

6.4.3 基于角色的访问控制模型

6.4.4 基于属性的访问控制模型

6.5 本章小结

习题

第7章 信息流安全分析

7.1 基础与背景

7.1.1 信息流策略

7.1.2 信息流模型与机制

7.2 基于编译器机制的信息流检测

7.3 基于执行机制的信息流检测

7.3.1 Fenton的数据标记机

7.3.2 动态安全检查

7.4 信息流控制实例

7.5 隐蔽信道

7.5.1 隐蔽信道的概念

7.5.2 隐蔽信道的分类

7.5.3 隐蔽信道分析

7.6 本章小结

习题

第8章 安全保障

8.1 信息安全保障相关概念

8.1.1 信息安全保障的定义

8.1.2 生命周期保障

8.1.3 国内情况

8.1.4 国际情况

8.2 信息安全管理体系

8.2.1 信息安全管理的定义

8.2.2 信息安全管理体系现状

8.2.3 信息安全管理体系认证

8.3 信息安全等级保护

8.3.1 等级保护的定义

8.3.2 等级划分

8.3.3 实施原则

8.3.4 测评流程

8.4 信息安全风险评估

8.4.1 风险的定义

8.4.2 风险评估模式

8.4.3 系统风险评估

8.5 信息安全法律法规

8.5.1 相关背景

8.5.2 基本原则

8.5.3 国内情况

8.5.4 国际情况

8.6 本章小结

习题

第9章 网络与信息安全

9.1 网络安全协议

9.1.1 IPSec

9.1.2 SSL/TLS协议

9.1.3 SET协议

9.2 恶意攻击

9.2.1 概述

9.2.2 特洛伊木马

9.2.3 计算机病毒

9.2.4 计算机蠕虫

9.2.5 其他形式的恶意代码

9.2.6 恶意代码分析与防御

9.3 网络安全漏洞

9.3.1 概述

9.3.2 系统漏洞的分类

9.3.3 系统漏洞分析

9.4 入侵检测

9.4.1 原理

9.4.2 入侵检测概况

9.4.3 入侵检测的过程

9.4.4 入侵检测体系结构

9.4.5 入侵检测系统的分类

9.4.6 入侵响应

9.4.7 入侵检测技术的改进

9.5 安全模型

9.5.1 PDRR网络安全模型

9.5.2 IPDRRRM模型

9.5.3 P2DR安全模型

9.6 网络安全案例

9.6.1 常用技术

9.6.2 案例概述

9.6.3 策略开发

9.6.4 网络组织

9.6.5 可用性和泛洪攻击

9.7 本章小结

习题

第10章 区块链与信息安全

10.1 区块链概述

10.1.1 区块链的定义

10.1.2 区块链的工作流程

10.1.3 区块链基础框架

10.1.4 区块链的类型

10.1.5 区块链的特征

10.2 区块链关键技术

10.2.1 链式结构

10.2.2 传输机制

10.2.3 共识机制

10.2.4 链上脚本

10.3 基于区块链的信息安全机制

10.3.1 基于区块链的身份认证

10.3.2 基于区块链的访问控制

10.3.3 基于区块链的数据保护

10.3.4 区块链技术自身存在的问题

10.4 本章小结

习题

第11章 物联网与信息安全

11.1 物联网安全概述

11.1.1 物联网简介

11.1.2 物联网安全

11.1.3 物联网的体系结构

11.1.4 物联网的安全架构

11.2 物联网安全体系中各逻辑层的功能

11.2.1 物联网感知层的功能

11.2.2 物联网网络层的功能

11.2.3 物联网应用层的功能

11.3 物联网感知层安全

11.3.1 感知层安全概述

11.3.2 感知层的安全地位与安全威胁

11.3.3 RFID安全

11.3.4 传感器网络安全

11.3.5 物联网终端系统安全

11.4 物联网网络层安全

11.4.1 网络层安全概述

11.4.2 网络层安全威胁

11.4.3 远距离无线接入安全

11.4.4 安全接入要求

11.5 物联网应用层安全

11.5.1 应用层安全概述

11.5.2 物联网中间件

11.5.3 Web安全

11.5.4 数据安全

11.5.5 云计算安全

11.6 本章小结

习题

第12章 智慧城市与信息安全

12.1 智慧城市基本概念

12.2 智慧城市建设目标

12.3 智慧城市体系结构

12.3.1 智慧城市感知层

12.3.2 智慧城市网络层

12.3.3 智慧城市数据层

12.3.4 智慧城市应用层

12.4 智慧城市安全挑战

12.4.1 基础设施安全

12.4.2 智慧城市感知层安全

12.4.3 智慧城市网络层安全

12.4.4 智慧城市数据层安全

12.4.5 智慧城市应用层安全

12.5 智慧城市安全体系

12.5.1 智慧城市安全体系框架

12.5.2 智慧城市安全战略保障

12.5.3 智慧城市安全管理保障

12.5.4 智慧城市安全技术保障

12.5.5 智慧城市建设运营保障

12.5.6 智慧城市安全基础保障

12.6 本章小结

习题

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部