TOP
0
0
三民出版.新書搶先報|最速、最優惠的新鮮貨報給你知!
信息安全概論(第2版)(簡體書)
滿額折

信息安全概論(第2版)(簡體書)

商品資訊

人民幣定價:59.8 元
定價
:NT$ 359 元
優惠價
87312
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:9 點
商品簡介
作者簡介
名人/編輯推薦
目次
相關商品

商品簡介

本書系統全面地講述了信息安全的基本概念、基本理論、相關技術和應用。全書共13章。本書首先在介紹信息安全的基本概念和技術體系基礎上,講述了數據加密、數字簽名、身份識別為代表的密碼保護技術和訪問控制技術,詳細講述了怎樣用這些技術來保障系統安全、網絡安全和數據安全;然後選擇了一些重要的實用安全技術介紹事務安全與應用安全;最後還對安全審計、安全評估與工程實現等內容也給出了一個宏觀上的論述。

作者簡介

徐茂智,北京大學安全與密碼工程研究中心主任,網絡與軟件安全保障教育部重點實驗室副主任。數學、密碼學及信息安全工程領域的知名專家。數學研究成果被國際著名數學家J.OLsson和J.Brundan等稱為\"徐氏構造法\",受到1998年國際數學家大會的專門邀請,被收入1998和1999年的《世界名人錄》。 多次主持國家973課題、863課題、國家自然科學基金重大項目研究計劃、國防科學預研、國家科學數據共享工程信息安全關鍵技術項目等***重大科研項目的研究,並取得了一系列突破性的成果。先後發表學術論文100餘篇、出版教材或專著4部。現擔任中國密碼學會常務理事、中國工業與應用數學學會理事等職。

名人/編輯推薦

(1)全面性:信息安全從宏觀上包括的主要內容有所涉略,從而為學生進一步學習研究專門的技術提供指導。
(2)基礎性:講述信息安全中通用的基礎知識,為學生進一步研究和技術實踐打下堅實的基礎。
(3)系統性:建立了恰當的體系結構,把相關知識進行合理的組織,而不是一些雜亂無章的知識堆砌。
(4)科學性:注重安全攻擊的原理分析和安全機制的科學分析,利於培養學生的思維邏輯。

目次

第1章 信息安全簡介 1
1.1 信息安全的發展歷史 1
1.1.1 通信保密科學的誕生 1
1.1.2 公鑰密碼學革命 2
1.1.3 訪問控制技術與可信計算機評估準則 2
1.1.4 網絡環境下的信息安全 3
1.1.5 信息保障 3
1.2 信息安全的概念和目標 3
1.2.1 信息安全的定義 3
1.2.2 信息安全的目標和方法 4
1.3 安全威脅與技術防護知識體系 5
1.3.1 計算機系統中的安全威脅 6
1.3.2 網絡系統中的安全威脅 7
1.3.3 數據的安全威脅 8
1.3.4 事務安全 8
1.3.5 技術防護 9
1.4 信息安全中的非技術因素 10
1.4.1 人員、組織與管理 10
1.4.2 法規與道德 11
小結 12
習題1 12
第2章 信息安全體系結構 14
2.1 技術體系結構概述 15
2.1.1 物理環境安全體系 15
2.1.2 計算機系統平臺安全體系 15
2.1.3 網絡通信平臺安全體系 16
2.1.4 應用平臺安全體系 16
2.2 安全機制 16
2.2.1 加密 16
2.2.2 數字簽名 17
2.2.3 訪問控制 17
2.2.4 數據完整性 18
2.2.5 身份識別 18
2.2.6 通信量填充與信息隱藏 19
2.2.7 路由控制 19
2.2.8 公證 19
2.2.9 事件檢測與安全審計 19
2.2.10 安全恢復 20
2.2.11 安全標記 20
2.2.12 保證 20
2.3 OSI安全體系結構 20
2.3.1 OSI的7層網絡與TCP/IP模型 21
2.3.2 OSI的安全服務 22
2.3.3 OSI安全機制 23
2.3.4 安全服務與安全機制的關係 23
2.3.5 層次化結構中服務的配置 24
2.4 應用體系結構 25
2.4.1 應用層結構與安全模型 25
2.4.2 安全交換 27
2.4.3 安全變換 28
2.5 組織體系結構與管理體系結構 31
2.5.1 組織體系結構 31
2.5.2 管理體系結構 32
小結 32
習題2 32
第3章 數據加密 34
3.1 數據加密模型與安全性 34
3.1.1 數據加密模型 34
3.1.2 分析模型 36
3.2 對稱加密算法 36
3.2.1 分組密碼算法DES 36
3.2.2 三重DES 41
3.2.3 分組密碼算法AES 42
3.2.4 其他分組密碼算法 45
3.2.5 序列密碼算法A5 46
3.3 公鑰加密算法 47
3.3.1 RSA加密算法 47
3.3.2 有限域乘法群密碼與橢圓曲線密碼 49
3.3.3 公鑰密碼算法難度的比較 52
小結 53
習題3 54
第4章 數字簽名 55
4.1 數字簽名與安全性 55
4.1.1 數字簽名模型 56
4.1.2 攻擊模型 57
4.2 數字簽名算法 57
4.2.1 RSA簽名算法 58
4.2.2 ElGamal簽名算法 59
4.2.3 DSA簽名算法 60
4.3 Hash函數 62
4.3.1 安全Hash函數的定義 62
4.3.2 SHA-1算法 63
4.4 現實中的數字簽名方案的構造 65
4.4.1 與Hash函數結合的簽名方案DSA 65
4.4.2 集成Hash函數的簽名方案 66
小結 66
習題4 67
第5章 身份識別與消息鑒別 68
5.1 身份識別 68
5.1.1 基於口令的身份識別技術 69
5.1.2 基於傳統密碼的身份識別技術 71
5.1.3 基於公鑰密碼的身份識別技術 73
5.1.4 基於生物特徵的身份識別技術 74
5.2 消息鑒別 75
5.2.1 基於對稱加密的鑒別 76
5.2.2 消息鑒別碼 77
5.2.3 數字簽名機制 79
5.2.4 無條件安全鑒別碼 80
小結 81
習題5 81
第6章 訪問控制理論 83
6.1 訪問控制矩陣模型 83
6.2 Bell-LaPadula模型 84
6.2.1 模型介紹 84
6.2.2 Bell-LaPadula模型的形式化描述 87
6.3 RBAC模型 90
6.3.1 RBAC介紹 91
6.3.2 核心RBAC 92
6.3.3 角色層次 93
6.3.4 受約束的RBAC 94
6.3.5 NIST RBAC參考模型的應用 95
6.4 授權與訪問控制實現框架 96
6.4.1 PMI模型 96
6.4.2 一般訪問控制實現框架 97
6.4.3 基於KDC和PMI的訪問控制框架 97
小結 99
習題6 99
第7 章 計算機系統安全 101
7.1 可信計算基 101
7.1.1 訪問監視器 101
7.1.2 安全內核方法 102
7.1.3 可信計算基 102
7.2 操作系統安全 104
7.2.1 操作系統安全概述 104
7.2.2 操作系統安全機制的設計原則 104
7.2.3 操作系統安全機制 105
7.2.4 UNIX操作系統的安全機制 109
7.3 數據庫安全 111
7.3.1 數據庫系統概念 111
7.3.2 數據庫安全技術 113
7.4 計算機病毒防護 118
7.4.1 惡意軟件簡介 118
7.4.2 計算機病毒概述 122
7.4.3 計算機病毒機理分析 126
7.4.4 計算機病毒防治 128
7.5 可信計算平臺 130
小結 132
習題7 133
第8章 網絡安全 134
8.1 網絡安全概述 134
8.1.1 網絡簡述 134
8.1.2 網絡安全措施 134
8.2 IPSec 136
8.2.1 IPSec體系結構 136
8.2.2 IPSec提供的安全服務 137
8.2.3 安全關聯 137
8.2.4 IPSec的工作模式 138
8.2.5 封裝安全載荷 139
8.2.6 鑒別報頭 139
8.2.7 解釋域 140
8.2.8 密鑰管理 140
8.3 防火牆 140
8.3.1 防火牆概述 140
8.3.2 防火牆技術原理 143
8.3.3 防火牆的應用 148
8.3.4 防火牆的發展趨勢 150
8.4 VPN 151
8.4.1 VPN概述 151
8.4.2 VPN技術原理 151
8.4.3 VPN的應用 155
8.5 入侵檢測 157
8.5.1 入侵檢測的基本原理 157
8.5.2 入侵檢測的主要分析模型和方法 160
8.5.3 入侵檢測系統的體系結構 162
8.5.4 入侵檢測的發展趨勢 164
小結 165
習題8 166
第9章 數據安全 167
9.1 數據安全概述 167
9.1.1 計算機系統中的數據安全 167
9.1.2 網絡中的數據安全 167
9.1.3 其他載體的數據安全 168
9.2 數據的機密性 168
9.2.1 安全等級的確定與變化 169
9.2.2 數據集的機密性 169
9.2.3 機密性保護的安全機制 169
9.2.4 木桶原理與全生命期管理 169
9.3 數據的完整性與備份 170
9.3.1 數據完整性 170
9.3.2 數據完整性喪失原因 170
9.3.3 數據完整性保障技術 171
9.3.4 數據備份系統 172
9.3.5 容錯系統 174
9.3.6 災難恢復計劃 175
9.4 隱私保護 177
9.4.1 隱私的概念 177
9.4.2 個人檔案與隱私 178
9.4.3 鑒別與隱私 179
9.4.4 數據分析與隱私 181
9.4.5 隱私保護技術 181
9.4.6 隱私保護的相關法律 181
小結 184
習題9 184
第10 章 事務安全與多方安全計算 185
10.1 安全多方計算 185
10.2 百萬富翁問題的計算協議 186
10.3 平均薪水問題的計算協議 188
10.4 數字貨幣與區塊鏈 189
10.4.1 貨幣的屬性與第一代數字貨幣 189
10.4.2 比特幣與區塊鏈技術 190
10.4.3 其他區塊鏈技術 192
10.4.4 區塊鏈中的安全問題 193
小結 193
習題10 194
第11 章 應用安全 195
11.1 應用安全基礎設施 195
11.1.1 對稱密鑰設施 195
11.1.2 公鑰基礎設施 197
11.1.3 授權設施 202
11.2 Web安全 204
11.2.1 Web的安全問題 204
11.2.2 安全協議 205
11.2.3 SET協議 209
11.3 郵件安全 210
11.3.1 電子郵件系統概述 210
11.3.2 電子郵件的安全問題 211
11.3.3 安全郵件 213
11.3.4 垃圾郵件與病毒過濾 215
小結 217
習題11 218
第12 章 安全審計 219
12.1 審計日誌 219
12.1.1 日誌概述 219
12.1.2 UNIX/Linux操作系統日誌 221
12.1.3 Windows操作系統日誌 224
12.1.4 日誌分析工具 226
12.2 安全審計 227
12.2.1 安全審計的定義 227
12.2.2 安全審計的作用 227
12.2.3 基於主機的安全審計系統 228
12.2.4 基於網絡的安全審計系統 229
12.3 計算機取證 230
12.3.1 計算機取證的基本概念 231
12.3.2 計算機取證的原則與步驟 231
12.3.3 電子證據的真實性 233
12.3.4 取證工具的法律效力 234
12.3.5 計算機取證工具軟件 236
小結 238
習題12 238
第13 章 信息安全評估與工程實現 239
13.1 信息安全評估 239
13.1.1 計算機信息系統安全保護等級劃分準則 239
13.1.2 可信計算機系統評估準則 243
13.1.3 通用安全準則 246
13.2 信息安全工程 255
13.2.1 安全工程概述 255
13.2.2 SSE-CMM概述 256
13.2.3 SSE-CMM體系結構 259
13.2.4 SSE-CMM的應用 264
小結 264
習題13 264
參考文獻 266

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 312
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區