您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全导论
字数: 448
出版社: 机械工业
作者: 编者:赵斌//何泾沙//王梁//王玉锋|
商品条码: 9787111759614
版次: 2
开本: 16开
页数: 304
出版年份: 2024
印次: 1
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。
作者简介
赵斌<br />博士,临沂大学教授,研究生导师,立足现代高效农业领域,长期致力于数智技术安全应用研究和数字经济、智慧城市规划与建设工作。在用户高并发/安全接入、用户细粒度安全授权和数字营销智能匹配方面实现多项技术突破,达到国内外领先水平,填补国内跨网数据安全访问的空白。先后主持及参与国家“863”项目 、国家自然科学基金项目、省部级科研项目8项和企业重大工程类项目 20 余项;先后主持国家、省级示范性项目5 项。相关研究成果荣获全球 AI 大数据竞赛银奖、中国—东盟创新创业大赛三等奖、中国产学研合作创新与促进奖等奖励 12 项,发表学术论文 42 篇,获得授权发明专利 18 项,参与制定各类标准 8 项,参与译著 2 部、专著 4 部。<br />
目录
目 录<br /><br />前言<br />第1章 绪论1<br /> 1.1 信息安全概述1<br />1.1.1 信息1<br />1.1.2 信息安全2<br />1.1.3 信息安全基本特性3<br /> 1.2 信息安全面临的威胁3<br /> 1.3 信息安全体系框架6<br /> 1.4 信息安全技术体系7<br /> 1.5 信息安全保障体系8<br />1.5.1 信息安全管理体系9<br />1.5.2 信息安全等级保护10<br />1.5.3 信息安全风险评估10<br />1.5.4 信息安全法律法规12<br /> 1.6 本章小结14<br /> 习题14<br />第2章 信息安全模型与策略16<br /> 2.1 信息安全模型16<br />2.1.1 模型简介16<br />2.1.2 模型的分类17<br /> 2.2 安全策略18<br />2.2.1 安全策略简介18<br />2.2.2 安全策略的内涵18<br />2.2.3 安全策略的类型19<br /> 2.3 保密性模型与策略20<br />2.3.1 保密性策略的目标20<br />2.3.2 BLP模型21<br />2.3.3 BLP模型的拓展23<br />2.3.4 BLP模型的局限性26<br /> 2.4 完整性模型与策略27<br />2.4.1 完整性策略的目标27<br />2.4.2 Biba完整性模型28<br />2.4.3 Lipner完整性模型31<br />2.4.4 Clark-Wilson完整性模型33<br /> 2.5 混合型模型与策略35<br />2.5.1 混合型策略的目标35<br />2.5.2 Chinese Wall模型36<br />2.5.3 医疗信息系统安全模型38<br />2.5.4 基于创建者的访问控制模型40<br />2.5.5 基于角色的访问控制模型40<br /> 2.6 本章小结42<br /> 习题42<br />第3章 密码学原理及密钥管理43<br /> 3.1 密码学基础43<br />3.1.1 密码学的基本概念43<br />3.1.2 密码技术发展简史44<br />3.1.3 密码学的基本功能47<br /> 3.2 密码体制48<br />3.2.1 对称加密体制原理48<br />3.2.2 公钥加密体制原理49<br />3.2.3 密码体制安全性50<br />3.2.4 密码分析50<br /> 3.3 加密方法及技术51<br />3.3.1 基于共享密钥的加密方法及技术51<br />3.3.2 基于公钥的加密方法及技术56<br /> 3.4 密钥管理方法及技术62<br />3.4.1 基于共享密钥系统的密钥管理方法及技术62<br />3.4.2 基于公钥系统的密钥管理方法及技术65<br /> 3.5 Hash函数与MAC算法69<br />3.5.1 Hash函数69<br />3.5.2 MAC算法70<br />3.5.3 算法应用71<br /> 3.6 本章小结73<br /> 习题73<br />第4章 数字签名74<br /> 4.1 数字签名概述74<br />4.1.1 数字签名原理74<br />4.1.2 数字签名功能76<br />4.1.3 数字签名与手写签名76<br />4.1.4 对数字签名的攻击77<br /> 4.2 数字签名体制78<br />4.2.1 数字签名的过程78<br />4.2.2 签名技术的要求79<br />4.2.3 数字签名的分类79<br /> 4.3 直接方式的数字签名技术80<br />4.3.1 RSA数字签名80<br />4.3.2 Rabin数字签名82<br />4.3.3 ElGamal数字签名83<br />4.3.4 DSA数字签名84<br /> 4.4 具有仲裁的数字签名技术86<br />4.4.1 仲裁方式的一般实施方案86<br />4.4.2 基于传统密钥明文可见的<br />仲裁方案87<br />4.4.3 基于传统密钥明文不可见的<br />仲裁方案88<br />4.4.4 基于公钥的仲裁方案89<br /> 4.5 其他数字签名技术90<br />4.5.1 盲签名91<br />4.5.2 不可否认签名92<br />4.5.3 批量签名95<br />4.5.4 群签名95<br />4.5.5 代理签名96<br />4.5.6 同时签约98<br /> 4.6 本章小结100<br /> 习题100<br />第5章 身份认证101<br /> 5.1 身份与认证101<br />5.1.1 身份及身份鉴别101<br />5.1.2 身份认证的定义102<br /> 5.2 身份认证技术104<br />5.2.1 口令104<br />5.2.2 质询-应答协议108<br />5.2.3 利用信物的身份认证111<br />5.2.4 生物认证112<br /> 5.3 Kerberos认证系统116<br /> 5.4 其他身份认证方式119<br />5.4.1 RADIUS认证119<br />5.4.2 HTTP认证120<br />5.4.3 SET认证121<br />5.4.4 零知识证明122<br /> 5.5 本章小结123<br /> 习题123<br />第6章 访问控制124<br /> 6.1 基本概念124<br />6.1.1 访问控制的概念124<br />6.1.2 访问控制与身份认证的区别124<br />6.1.3 访问控制的目标125<br />6.1.4 安全机制原则126<br /> 6.2 访问控制实现机制127<br />6.2.1 访问控制矩阵127<br />6.2.2 访问控制列表131<br />6.2.3 能力表132<br /> 6.3 锁与钥匙135<br />6.3.1 锁与钥匙的密码学实现135<br />6.3.2 机密共享问题135<br /> 6.4 访问控制模型136<br />6.4.1 访问控制模型的基本组成136<br />6.4.2 传统的访问控制模型137<br />6.4.3 基于角色的访问控制模型138<br />6.4.4 基于属性的访问控制模型140<br /> 6.5 本章小结142<br /> 习题143<br />第7章 信息流安全分析144<br /> 7.1 基础与背景144<br />7.1.1 信息流策略144<br />7.1.2 信息流模型与机制146<br /> 7.2 基于编译器机制的信息流检测147<br /> 7.3 基于执行机制的信息流检测152<br />7.3.1 Fenton的数据标记机152<br />7.3.2 动态安全检查154<br /> 7.4 信息流控制实例155<br /> 7.5 隐蔽信道156<br />7.5.1 隐蔽信道的概念156<br />7.5.2 隐蔽信道的分类158<br />7.5.3 隐蔽信道分析161<br /> 7.6 本章小结165<br /> 习题165<br />第8章 安全保障166<br /> 8.1 信息安全保障相关概念166<br />8.1.1 信息安全保障的定义166<br />8.1.2 生命周期保障166<br />8.1.3 国内情况170<br />8.1.4 国际情况171<br /> 8.2 信息安全管理体系172<br />8.2.1 信息安全管理的定义172<br />8.2.2 信息安全管理体系现状173<br />8.2.3 信息安全管理体系认证174<br /> 8.3 信息安全等级保护176<br />8.3.1 等级保护的定义176<br />8.3.2 等级划分176<br />8.3.3 实施原则177<br />8.3.4 测评流程177<br /> 8.4 信息安全风险评估178<br />8.4.1 风险的定义178<br />8.4.2 风险评估模式179<br />8.4.3 系统风险评估180<br /> 8.5 信息安全法律法规181<br />8.5.1 相关背景181<br />8.5.2 基本原则182<br />8.5.3 国内情况183<br />8.5.4 国际情况186<br /> 8.6 本章小结192<br /> 习题192<br />第9章 网络与信息安全193<br /> 9.1 网络安全协议193<br />9.1.1 IPSec193<br />9.1.2 SSL/TLS协议195<br />9.1.3 SET协议197<br /> 9.2 恶意攻击198<br />9.2.1 概述198<br />9.2.2 特洛伊木马198<br />9.2.3 计算机病毒200<br />9.2.4 计算机蠕虫202<br />9.2.5 其他形式的恶意代码202<br />9.2.6 恶意代码分析与防御203<br /> 9.3 网络安全漏洞206<br />9.3.1 概述206<br />9.3.2 系统漏洞的分类206<br />9.3.3 系统漏洞分析209<br /> 9.4 入侵检测211<br />9.4.1 原理211<br />9.4.2 入侵检测概况212<br />9.4.3 入侵检测的过程212<br />9.4.4 入侵检测体系结构213<br />9.4.5 入侵检测系统的分类214<br />9.4.6 入侵响应217<br />9.4.7 入侵检测技术的改进220<br /> 9.5 安全模型222<br />9.5.1 PDRR网络安全模型222<br />9.5.2 IPDRRRM模型223<br />9.5.3 P2DR安全模型224<br /> 9.6 网络安全案例224<br />9.6.1 常用技术224<br />9.6.2 案例概述225<br />9.6.3 策略开发226<br />9.6.4 网络组织228<br />9.6.5 可用性和泛洪攻击233<br /> 9.7 本章小结234<br /> 习题234<br />第10章 区块链与信息安全236<br /> 10.1 区块链概述236<br />10.1.1 区块链的定义236<br />10.1.2 区块链的工作流程236<br />10.1.3 区块链基础框架237<br />10.1.4 区块链的类型239<br />10.1.5 区块链的特征239<br /> 10.2 区块链关键技术240<br />10.2.1 链式结构240<br />10.2.2 传输机制241<br />10.2.3 共识机制241<br />10.2.4 链上脚本242<br /> 10.3 基于区块链的信息安全机制242<br />10.3.1 基于区块链的身份认证242<br />10.3.2 基于区块链的访问控制244<br />10.3.3 基于区块链的数据保护246<br />10.3.4 区块链技术自身存在的问题247<br /> 10.4 本章小结248<br /> 习题248<br />第11章 物联网与信息安全250<br /> 11.1 物联网安全概述250<br />11.1.1 物联网简介250<br />11.1.2 物联网安全250<br />11.1.3 物联网的体系结构251<br />11.1.4 物联网的安全架构251<br /> 11.2 物联网安全体系中各逻辑层的功能252<br />11.2.1 物联网感知层的功能252<br />11.2.2 物联网网络层的功能253<br />11.2.3 物联网应用层的功能253<br /> 11.3 物联网感知层安全254<br />11.3.1 感知层安全概述254<br />11.3.2 感知层的安全地位与安全威胁254<br />11.3.3 RFID安全254<br />11.3.4 传感器网络安全256<br />11.3.5 物联网终端系统安全258<br /> 11.4 物联网网络层安全261<br />11.4.1 网络层安全概述261<br />11.4.2 网络层安全威胁261<br />11.4.3 远距离无线接入安全263<br />11.4.4 安全接入要求264<br /> 11.5 物联网应用层安全264<br />11.5.1 应用层安全概述264<br />11.5.2 物联网中间件266<br />11.5.3 Web安全267<br />11.5.4 数据安全268<br />11.5.5 云计算安全270<br /> 11.6 本章小结272<br /> 习题272<br />第12章 智慧城市与信息安全274<br /> 12.1 智慧城市基本概念274<br /> 12.2 智慧城市建设目标275<br /> 12.3 智慧城市体系结构275<br />12.3.1 智慧城市感知层276<br />12.3.2 智慧城市网络层277<br />12.3.3 智慧城市数据层277<br />12.3.4 智慧城市应用层277<br /> 12.4 智慧城市安全挑战278<br />12.4.1 基础设施安全278<br />12.4.2 智慧城市感知层安全279<br />12.4.3 智慧城市网络层安全282<br />12.4.4 智慧城市数据层安全284<br />12.4.5 智慧城市应用层安全286<br /> 12.5 智慧城市安全体系288<br />12.5.1 智慧城市安全体系框架288<br />12.5.2 智慧城市安全战略保障288<br />12.5.3 智慧城市安全管理保障288<br />12.5.4 智慧城市安全技术保障290<br />12.5.5 智慧城市建设运营保障292<br />12.5.6 智慧城市安全基础保障293<br /> 12.6 本章小结293<br /> 习题293<br />参考文献294<br />
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网