信息安全概论

信息安全概论
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 主编 ,
2003-08
版次: 1
ISBN: 9787562919520
定价: 22.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 249页
字数: 320千字
1人买过
  •   本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术、计算机网络操作系统安全、安全电子商务系统、网络入侵检测方法与技术等。

      本书取材新颖、全面,内容先进、科学、实用,编排合理,少而精,理论与实践相结合、可读性强,例题和习题配置适当。

      本书可作为计算机科学技术、电子信息工程、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理干部和工程技术人员参考。 1 引论

     1.1 信息安全是国家安全的重要基础

     1.2 信息安全的主要内容

     1.3 信息安全学科的基础课程

     习题与思考题

    2 信息安全的基本概念和技术

     2.1 信息安全的概念和技术

      2.1.1 信息安全问题

      2.1.2 信息安全的研究范畴

      2.1.3 信息安全系统的基本要求

      2.1.4 信息防护过程

      2.1.5 系统安全体系结构

      2.1.6 信息安全的内容

     2.2 信息安全系统的设计

      2.2.1 设计原则

      2.2.2 设计方法

      2.2.3 设计步骤

      2.2.4 安全系统的设计举例

     2.3 实体与运行安全

      2.3.1 实体安全

      2.3.2 运行安全

     2.4 信息保护

      2.4.1 信息保护的内容

      2.4.2 信息保护技术

     2.5 安全管理

     2.6 信息安全的标准

      2.6.1 信息安全标准的发展

      2.6.2 TCSEC/TDT安全标准

     习题与思考题

    3 信息安全模型

     3.1 哈里森-罗佐-厄尔曼存取矩阵模型

      3.1.1 授权状态

      3.1.2 存取方式

      3.1.3 HRU模型的操作

      3.1.4 授权管理

     3.2 动作-实体模型

      3.2.1 动作-实体模型的存取方式

      3.2.2 动作-实体模型的授权

      3.2.3 模型结构

      3.2.4 一致性与变换规则

     3.3 贝尔-拉帕都拉模型

      3.3.1 贝尔-拉帕都拉模型的基本概念

      3.3.2 系统状态

      3.3.3 贝尔-拉帕都拉模型的操作

      3.3.4 贝尔-拉帕都拉模型的规则

     3.4 伯巴模型

     3.5 史密斯-温斯莱特模型

      3.5.1 史密斯-温斯莱特模型的存取规则和多级关系

      3.5.2 多级关系的存取

     3.6 基于信息流控制的格模型

      3.6.1 信息流安全模型

      3.6.2 格导出

      3.6.3 隐式与显式的流

     3.7 基于角色的存取控制模型RBAC

      3.7.1 RBAC模型的要求与特点

      3.7.2 RBAC模型的构成

     习题与思考题

    4 密码系统

    5 数据库加密与安全

    6 数字签名和认证技术

    7 计算机网络系统安全

    8 入侵检测系统

    参考文献
  • 内容简介:
      本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术、计算机网络操作系统安全、安全电子商务系统、网络入侵检测方法与技术等。

      本书取材新颖、全面,内容先进、科学、实用,编排合理,少而精,理论与实践相结合、可读性强,例题和习题配置适当。

      本书可作为计算机科学技术、电子信息工程、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理干部和工程技术人员参考。
  • 目录:
    1 引论

     1.1 信息安全是国家安全的重要基础

     1.2 信息安全的主要内容

     1.3 信息安全学科的基础课程

     习题与思考题

    2 信息安全的基本概念和技术

     2.1 信息安全的概念和技术

      2.1.1 信息安全问题

      2.1.2 信息安全的研究范畴

      2.1.3 信息安全系统的基本要求

      2.1.4 信息防护过程

      2.1.5 系统安全体系结构

      2.1.6 信息安全的内容

     2.2 信息安全系统的设计

      2.2.1 设计原则

      2.2.2 设计方法

      2.2.3 设计步骤

      2.2.4 安全系统的设计举例

     2.3 实体与运行安全

      2.3.1 实体安全

      2.3.2 运行安全

     2.4 信息保护

      2.4.1 信息保护的内容

      2.4.2 信息保护技术

     2.5 安全管理

     2.6 信息安全的标准

      2.6.1 信息安全标准的发展

      2.6.2 TCSEC/TDT安全标准

     习题与思考题

    3 信息安全模型

     3.1 哈里森-罗佐-厄尔曼存取矩阵模型

      3.1.1 授权状态

      3.1.2 存取方式

      3.1.3 HRU模型的操作

      3.1.4 授权管理

     3.2 动作-实体模型

      3.2.1 动作-实体模型的存取方式

      3.2.2 动作-实体模型的授权

      3.2.3 模型结构

      3.2.4 一致性与变换规则

     3.3 贝尔-拉帕都拉模型

      3.3.1 贝尔-拉帕都拉模型的基本概念

      3.3.2 系统状态

      3.3.3 贝尔-拉帕都拉模型的操作

      3.3.4 贝尔-拉帕都拉模型的规则

     3.4 伯巴模型

     3.5 史密斯-温斯莱特模型

      3.5.1 史密斯-温斯莱特模型的存取规则和多级关系

      3.5.2 多级关系的存取

     3.6 基于信息流控制的格模型

      3.6.1 信息流安全模型

      3.6.2 格导出

      3.6.3 隐式与显式的流

     3.7 基于角色的存取控制模型RBAC

      3.7.1 RBAC模型的要求与特点

      3.7.2 RBAC模型的构成

     习题与思考题

    4 密码系统

    5 数据库加密与安全

    6 数字签名和认证技术

    7 计算机网络系统安全

    8 入侵检测系统

    参考文献
查看详情
相关图书 / 更多
信息安全概论
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全概论
信息物理系统安全
(澳)萨基卜·阿里,等
信息安全概论
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全概论
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全概论
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全概论
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息安全概论
信息安全法研究(第二版)
马民虎 方婷著
信息安全概论
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全概论
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全概论
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全概论
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全概论
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋