信息安全概论
出版时间:
2003-08
版次:
1
ISBN:
9787562919520
定价:
22.00
装帧:
平装
开本:
其他
纸张:
胶版纸
页数:
249页
字数:
320千字
1人买过
-
本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术、计算机网络操作系统安全、安全电子商务系统、网络入侵检测方法与技术等。
本书取材新颖、全面,内容先进、科学、实用,编排合理,少而精,理论与实践相结合、可读性强,例题和习题配置适当。
本书可作为计算机科学技术、电子信息工程、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理干部和工程技术人员参考。 1 引论
1.1 信息安全是国家安全的重要基础
1.2 信息安全的主要内容
1.3 信息安全学科的基础课程
习题与思考题
2 信息安全的基本概念和技术
2.1 信息安全的概念和技术
2.1.1 信息安全问题
2.1.2 信息安全的研究范畴
2.1.3 信息安全系统的基本要求
2.1.4 信息防护过程
2.1.5 系统安全体系结构
2.1.6 信息安全的内容
2.2 信息安全系统的设计
2.2.1 设计原则
2.2.2 设计方法
2.2.3 设计步骤
2.2.4 安全系统的设计举例
2.3 实体与运行安全
2.3.1 实体安全
2.3.2 运行安全
2.4 信息保护
2.4.1 信息保护的内容
2.4.2 信息保护技术
2.5 安全管理
2.6 信息安全的标准
2.6.1 信息安全标准的发展
2.6.2 TCSEC/TDT安全标准
习题与思考题
3 信息安全模型
3.1 哈里森-罗佐-厄尔曼存取矩阵模型
3.1.1 授权状态
3.1.2 存取方式
3.1.3 HRU模型的操作
3.1.4 授权管理
3.2 动作-实体模型
3.2.1 动作-实体模型的存取方式
3.2.2 动作-实体模型的授权
3.2.3 模型结构
3.2.4 一致性与变换规则
3.3 贝尔-拉帕都拉模型
3.3.1 贝尔-拉帕都拉模型的基本概念
3.3.2 系统状态
3.3.3 贝尔-拉帕都拉模型的操作
3.3.4 贝尔-拉帕都拉模型的规则
3.4 伯巴模型
3.5 史密斯-温斯莱特模型
3.5.1 史密斯-温斯莱特模型的存取规则和多级关系
3.5.2 多级关系的存取
3.6 基于信息流控制的格模型
3.6.1 信息流安全模型
3.6.2 格导出
3.6.3 隐式与显式的流
3.7 基于角色的存取控制模型RBAC
3.7.1 RBAC模型的要求与特点
3.7.2 RBAC模型的构成
习题与思考题
4 密码系统
5 数据库加密与安全
6 数字签名和认证技术
7 计算机网络系统安全
8 入侵检测系统
参考文献
-
内容简介:
本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术、计算机网络操作系统安全、安全电子商务系统、网络入侵检测方法与技术等。
本书取材新颖、全面,内容先进、科学、实用,编排合理,少而精,理论与实践相结合、可读性强,例题和习题配置适当。
本书可作为计算机科学技术、电子信息工程、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理干部和工程技术人员参考。
-
目录:
1 引论
1.1 信息安全是国家安全的重要基础
1.2 信息安全的主要内容
1.3 信息安全学科的基础课程
习题与思考题
2 信息安全的基本概念和技术
2.1 信息安全的概念和技术
2.1.1 信息安全问题
2.1.2 信息安全的研究范畴
2.1.3 信息安全系统的基本要求
2.1.4 信息防护过程
2.1.5 系统安全体系结构
2.1.6 信息安全的内容
2.2 信息安全系统的设计
2.2.1 设计原则
2.2.2 设计方法
2.2.3 设计步骤
2.2.4 安全系统的设计举例
2.3 实体与运行安全
2.3.1 实体安全
2.3.2 运行安全
2.4 信息保护
2.4.1 信息保护的内容
2.4.2 信息保护技术
2.5 安全管理
2.6 信息安全的标准
2.6.1 信息安全标准的发展
2.6.2 TCSEC/TDT安全标准
习题与思考题
3 信息安全模型
3.1 哈里森-罗佐-厄尔曼存取矩阵模型
3.1.1 授权状态
3.1.2 存取方式
3.1.3 HRU模型的操作
3.1.4 授权管理
3.2 动作-实体模型
3.2.1 动作-实体模型的存取方式
3.2.2 动作-实体模型的授权
3.2.3 模型结构
3.2.4 一致性与变换规则
3.3 贝尔-拉帕都拉模型
3.3.1 贝尔-拉帕都拉模型的基本概念
3.3.2 系统状态
3.3.3 贝尔-拉帕都拉模型的操作
3.3.4 贝尔-拉帕都拉模型的规则
3.4 伯巴模型
3.5 史密斯-温斯莱特模型
3.5.1 史密斯-温斯莱特模型的存取规则和多级关系
3.5.2 多级关系的存取
3.6 基于信息流控制的格模型
3.6.1 信息流安全模型
3.6.2 格导出
3.6.3 隐式与显式的流
3.7 基于角色的存取控制模型RBAC
3.7.1 RBAC模型的要求与特点
3.7.2 RBAC模型的构成
习题与思考题
4 密码系统
5 数据库加密与安全
6 数字签名和认证技术
7 计算机网络系统安全
8 入侵检测系统
参考文献
查看详情
-
信息安全概论
正版二手,均有笔记不影响使用,无赠品、光盘、MP2129等。如需购买套装书,请联系客服核实,批量上传数据有误差,套装书售后运费自理,还请见谅!
八五品
山东省枣庄市
平均发货8小时
成功完成率91.26%
-
信息安全概论
正版二手书,批量上传有误差,套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP3等
八五品
山东省济南市
平均发货8小时
成功完成率93.78%
-
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率82.87%
-
八五品
山东省滨州市
平均发货8小时
成功完成率84.18%
-
信息安全概论
正版库存新书☞无阅读划线☞图片与标题不符时以标题为主☞套书售价较底的为单册价。
全新
河北省廊坊市
平均发货9小时
成功完成率90.08%