| 价格 | ¥33.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
《信息安全导论》作为一本信息安全方面的导论书籍,结合信息安全领域的前沿研究,借鉴和引用国内外的相关文献资料,较全面、系统地介绍了信息安全的基本概论和知识。本书介绍了信息安全所涉及的基本概念、所依赖的模型和理论基础以及所使用的信息保护方法,从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍了信息安全的相关技术和手段,以网络安全为主线介绍了信息安全在网络环境中所面临的挑战和应对措施以及当前信息安全方法和技术的研究和发展现状。通过阅读本书,读者能够对计算机系统和网络环境中的信息安全问题和基本解决思路及方法有一个初步的、较全面的理解和掌握,为读者今后在信息安全领域进行深入研究和进一步学习打下良好的基础。
《信息安全导论》可作为高等院校信息安全、计算机科学与技术、软件工程及相关信息类专业“信息安全概论”或“信息安全导论”课程的教材,同时也适合希望了解信息安全领域中基本知识的其他读者阅读。
编委会
丛书序
前言
教学及阅读建议
第1章 绪论
1.1 信息安全概述
1.2 信息安全面临的威胁
1.3 信息安全策略和机制
1.3.1 信息安全管理体系
1.3.2 信息安全等级保护
1.3.3 信息安全风险评估
1.3.4 信息安全与法律
1.4 国内外信息安全现状和特点
1.5 本章小结
习题
第2章 信息安全模型与策略
2.1 访问控制矩阵模型
2.1.1 保护状态
2.1.2 模型描述
2.1.3 保护状态转换
2.2 安全策略
2.2.1 安全策略的内涵及职能
2.2.2 安全策略的类型
2.2.3 访问控制的类型
2.3 保密性模型与策略
2.3.1 保密性策略的目标
2.3.2 bell-lapadula模型
2.3.3 bell-lapadula模型的拓展
2.3.4 bell-lapadula模型的局限性
2.4 完整性模型与策略
2.4.1 完整性策略的目标
2.4.2 biba完整性模型
2.4.3 lipner完整性模型
2.4.4 clark-wilson完整性模型
2.5 混合型模型与策略
2.5.1 混合型策略的目标
2.5.2 chinese wall模型
2.5.3 医疗信息系统安全模型
2.5.4 基于创建者的访问控制模型
2.5.5 基于角色的访问控制模型
2.6 本章小结
习题
第3章 密码学原理及密钥管理
3.1 密码学基础
3.1.1 密码学发展简史
3.1.2 密码学研究目标
3.1.3 密码体制
3.1.4 密码体制安全性
3.1.5 密码分析
3.2 加密方法及技术
3.2.1 基于共享密钥的加密方法及技术
3.2.2 基于公钥的加密方法及技术
3.3 密钥管理方法及技术
3.3.1 基于共享密钥系统的密钥管理方法及技术
3.3.2 基于公钥系统的密钥管理方法及技术
3.4 本章小结
习题
第4章 数字签名
4.1 数字签名概述
4.1.1 数字签名的概念
4.1.2 数字签名的功能与性质
4.1.3 数字签名与手写签名
4.1.4 对数字签名的攻击
4.2 数字签名体制
4.2.1 数字签名的过程
4.2.2 签名技术的要求
4.2.3 数字签名的分类
4.3 直接方式的数字签名技术
4.4 具有仲裁方式的数字签名技术
4.4.1 仲裁方式的一般实施方案
4.4.2 基于传统密钥明文可见的仲裁方案
4.4.3 基于传统密钥明文不可见的仲裁方案
4.4.4 基于公钥的仲裁方案
4.5 基于公钥的数字签名技术
4.5.1 rsa数字签名
4.5.2 rabin数字签名
4.5.3 elgamal数字签名
4.5.4 dsa数字签名
4.6 其他数字签名技术
4.6.1 盲签名
4.6.2 不可否认签名
4.6.3 批量签名
4.6.4 群签名
4.6.5 代理签名
4.6.6 同时签约
4.7 本章小结
习题
第5章 认证及身份验证技术
5.1 身份与认证
5.1.1 身份及身份鉴别
5.1.2 认证