展开全部

主编推荐语

全面介绍信息安全原理、理论、方法和技术。

内容简介

本书介绍了信息安全的概念和现状、网络环境下的信息安全需求,以及为信息提供安全保护的密码学相关技术。

全书共12章。第1、2章描述信息安全概念和模型,第3、4章介绍密码学相关技术和数字签名,第5、6章介绍身份认证和访问控制,第7章介绍信息流安全,第8章介绍安全保障体系,第9章介绍网络安全需求和相关技术,第10章介绍区块链技术,第11、12章为信息安全技术的应用(分别介绍物联网安全技术和智慧城市安全体系)。

目录

  • 版权信息
  • 前言
  • 第1章 绪论
  • 1.1 信息安全概述
  • 1.1.1 信息
  • 1.1.2 信息安全
  • 1.1.3 信息安全基本特性
  • 1.2 信息安全面临的威胁
  • 1.3 信息安全体系框架
  • 1.4 信息安全技术体系
  • 1.5 信息安全保障体系
  • 1.5.1 信息安全管理体系
  • 1.5.2 信息安全等级保护
  • 1.5.3 信息安全风险评估
  • 1.5.4 信息安全法律法规
  • 1.6 本章小结
  • 习题
  • 第2章 信息安全模型与策略
  • 2.1 信息安全模型
  • 2.1.1 模型简介
  • 2.1.2 模型的分类
  • 2.2 安全策略
  • 2.2.1 安全策略简介
  • 2.2.2 安全策略的内涵
  • 2.2.3 安全策略的类型
  • 2.3 保密性模型与策略
  • 2.3.1 保密性策略的目标
  • 2.3.2 BLP模型
  • 2.3.3 BLP模型的拓展
  • 2.3.4 BLP模型的局限性
  • 2.4 完整性模型与策略
  • 2.4.1 完整性策略的目标
  • 2.4.2 Biba完整性模型
  • 2.4.3 Lipner完整性模型
  • 2.4.4 Clark-Wilson完整性模型
  • 2.5 混合型模型与策略
  • 2.5.1 混合型策略的目标
  • 2.5.2 Chinese Wall模型
  • 2.5.3 医疗信息系统安全模型
  • 2.5.4 基于创建者的访问控制模型
  • 2.5.5 基于角色的访问控制模型
  • 2.6 本章小结
  • 习题
  • 第3章 密码学原理及密钥管理
  • 3.1 密码学基础
  • 3.1.1 密码学的基本概念
  • 3.1.2 密码技术发展简史
  • 3.1.3 密码学的基本功能
  • 3.2 密码体制
  • 3.2.1 对称加密体制原理
  • 3.2.2 公钥加密体制原理
  • 3.2.3 密码体制安全性
  • 3.2.4 密码分析
  • 3.3 加密方法及技术
  • 3.3.1 基于共享密钥的加密方法及技术
  • 3.3.2 基于公钥的加密方法及技术
  • 3.4 密钥管理方法及技术
  • 3.4.1 基于共享密钥系统的密钥管理方法及技术
  • 3.4.2 基于公钥系统的密钥管理方法及技术
  • 3.5 Hash函数与MAC算法
  • 3.5.1 Hash函数
  • 3.5.2 MAC算法
  • 3.5.3 算法应用
  • 3.6 本章小结
  • 习题
  • 第4章 数字签名
  • 4.1 数字签名概述
  • 4.1.1 数字签名原理
  • 4.1.2 数字签名功能
  • 4.1.3 数字签名与手写签名
  • 4.1.4 对数字签名的攻击
  • 4.2 数字签名体制
  • 4.2.1 数字签名的过程
  • 4.2.2 签名技术的要求
  • 4.2.3 数字签名的分类
  • 4.3 直接方式的数字签名技术
  • 4.3.1 RSA数字签名
  • 4.3.2 Rabin数字签名
  • 4.3.3 ElGamal数字签名
  • 4.3.4 DSA数字签名
  • 4.4 具有仲裁的数字签名技术
  • 4.4.1 仲裁方式的一般实施方案
  • 4.4.2 基于传统密钥明文可见的仲裁方案
  • 4.4.3 基于传统密钥明文不可见的仲裁方案
  • 4.4.4 基于公钥的仲裁方案
  • 4.5 其他数字签名技术
  • 4.5.1 盲签名
  • 4.5.2 不可否认签名
  • 4.5.3 批量签名
  • 4.5.4 群签名
  • 4.5.5 代理签名
  • 4.5.6 同时签约
  • 4.6 本章小结
  • 习题
  • 第5章 身份认证
  • 5.1 身份与认证
  • 5.1.1 身份及身份鉴别
  • 5.1.2 身份认证的定义
  • 5.2 身份认证技术
  • 5.2.1 口令
  • 5.2.2 质询-应答协议
  • 5.2.3 利用信物的身份认证
  • 5.2.4 生物认证
  • 5.3 Kerberos认证系统
  • 5.4 其他身份认证方式
  • 5.4.1 RADIUS认证
  • 5.4.2 HTTP认证
  • 5.4.3 SET认证
  • 5.4.4 零知识证明
  • 5.5 本章小结
  • 习题
  • 第6章 访问控制
  • 6.1 基本概念
  • 6.1.1 访问控制的概念
  • 6.1.2 访问控制与身份认证的区别
  • 6.1.3 访问控制的目标
  • 6.1.4 安全机制原则
  • 6.2 访问控制实现机制
  • 6.2.1 访问控制矩阵
  • 6.2.2 访问控制列表
  • 6.2.3 能力表
  • 6.3 锁与钥匙
  • 6.3.1 锁与钥匙的密码学实现
  • 6.3.2 机密共享问题
  • 6.4 访问控制模型
  • 6.4.1 访问控制模型的基本组成
  • 6.4.2 传统的访问控制模型
  • 6.4.3 基于角色的访问控制模型
  • 6.4.4 基于属性的访问控制模型
  • 6.5 本章小结
  • 习题
  • 第7章 信息流安全分析
  • 7.1 基础与背景
  • 7.1.1 信息流策略
  • 7.1.2 信息流模型与机制
  • 7.2 基于编译器机制的信息流检测
  • 7.3 基于执行机制的信息流检测
  • 7.3.1 Fenton的数据标记机
  • 7.3.2 动态安全检查
  • 7.4 信息流控制实例
  • 7.5 隐蔽信道
  • 7.5.1 隐蔽信道的概念
  • 7.5.2 隐蔽信道的分类
  • 7.5.3 隐蔽信道分析
  • 7.6 本章小结
  • 习题
  • 第8章 安全保障
  • 8.1 信息安全保障相关概念
  • 8.1.1 信息安全保障的定义
  • 8.1.2 生命周期保障
  • 8.1.3 国内情况
  • 8.1.4 国际情况
  • 8.2 信息安全管理体系
  • 8.2.1 信息安全管理的定义
  • 8.2.2 信息安全管理体系现状
  • 8.2.3 信息安全管理体系认证
  • 8.3 信息安全等级保护
  • 8.3.1 等级保护的定义
  • 8.3.2 等级划分
  • 8.3.3 实施原则
  • 8.3.4 测评流程
  • 8.4 信息安全风险评估
  • 8.4.1 风险的定义
  • 8.4.2 风险评估模式
  • 8.4.3 系统风险评估
  • 8.5 信息安全法律法规
  • 8.5.1 相关背景
  • 8.5.2 基本原则
  • 8.5.3 国内情况
  • 8.5.4 国际情况
  • 8.6 本章小结
  • 习题
  • 第9章 网络与信息安全
  • 9.1 网络安全协议
  • 9.1.1 IPSec
  • 9.1.2 SSL/TLS协议
  • 9.1.3 SET协议
  • 9.2 恶意攻击
  • 9.2.1 概述
  • 9.2.2 特洛伊木马
  • 9.2.3 计算机病毒
  • 9.2.4 计算机蠕虫
  • 9.2.5 其他形式的恶意代码
  • 9.2.6 恶意代码分析与防御
  • 9.3 网络安全漏洞
  • 9.3.1 概述
  • 9.3.2 系统漏洞的分类
  • 9.3.3 系统漏洞分析
  • 9.4 入侵检测
  • 9.4.1 原理
  • 9.4.2 入侵检测概况
  • 9.4.3 入侵检测的过程
  • 9.4.4 入侵检测体系结构
  • 9.4.5 入侵检测系统的分类
  • 9.4.6 入侵响应
  • 9.4.7 入侵检测技术的改进
  • 9.5 安全模型
  • 9.5.1 PDRR网络安全模型
  • 9.5.2 IPDRRRM模型
  • 9.5.3 P2DR安全模型
  • 9.6 网络安全案例
  • 9.6.1 常用技术
  • 9.6.2 案例概述
  • 9.6.3 策略开发
  • 9.6.4 网络组织
  • 9.6.5 可用性和泛洪攻击
  • 9.7 本章小结
  • 习题
  • 第10章 区块链与信息安全
  • 10.1 区块链概述
  • 10.1.1 区块链的定义
  • 10.1.2 区块链的工作流程
  • 10.1.3 区块链基础框架
  • 10.1.4 区块链的类型
  • 10.1.5 区块链的特征
  • 10.2 区块链关键技术
  • 10.2.1 链式结构
  • 10.2.2 传输机制
  • 10.2.3 共识机制
  • 10.2.4 链上脚本
  • 10.3 基于区块链的信息安全机制
  • 10.3.1 基于区块链的身份认证
  • 10.3.2 基于区块链的访问控制
  • 10.3.3 基于区块链的数据保护
  • 10.3.4 区块链技术自身存在的问题
  • 10.4 本章小结
  • 习题
  • 第11章 物联网与信息安全
  • 11.1 物联网安全概述
  • 11.1.1 物联网简介
  • 11.1.2 物联网安全
  • 11.1.3 物联网的体系结构
  • 11.1.4 物联网的安全架构
  • 11.2 物联网安全体系中各逻辑层的功能
  • 11.2.1 物联网感知层的功能
  • 11.2.2 物联网网络层的功能
  • 11.2.3 物联网应用层的功能
  • 11.3 物联网感知层安全
  • 11.3.1 感知层安全概述
  • 11.3.2 感知层的安全地位与安全威胁
  • 11.3.3 RFID安全
  • 11.3.4 传感器网络安全
  • 11.3.5 物联网终端系统安全
  • 11.4 物联网网络层安全
  • 11.4.1 网络层安全概述
  • 11.4.2 网络层安全威胁
  • 11.4.3 远距离无线接入安全
  • 11.4.4 安全接入要求
  • 11.5 物联网应用层安全
  • 11.5.1 应用层安全概述
  • 11.5.2 物联网中间件
  • 11.5.3 Web安全
  • 11.5.4 数据安全
  • 11.5.5 云计算安全
  • 11.6 本章小结
  • 习题
  • 第12章 智慧城市与信息安全
  • 12.1 智慧城市基本概念
  • 12.2 智慧城市建设目标
  • 12.3 智慧城市体系结构
  • 12.3.1 智慧城市感知层
  • 12.3.2 智慧城市网络层
  • 12.3.3 智慧城市数据层
  • 12.3.4 智慧城市应用层
  • 12.4 智慧城市安全挑战
  • 12.4.1 基础设施安全
  • 12.4.2 智慧城市感知层安全
  • 12.4.3 智慧城市网络层安全
  • 12.4.4 智慧城市数据层安全
  • 12.4.5 智慧城市应用层安全
  • 12.5 智慧城市安全体系
  • 12.5.1 智慧城市安全体系框架
  • 12.5.2 智慧城市安全战略保障
  • 12.5.3 智慧城市安全管理保障
  • 12.5.4 智慧城市安全技术保障
  • 12.5.5 智慧城市建设运营保障
  • 12.5.6 智慧城市安全基础保障
  • 12.6 本章小结
  • 习题
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。