书籍详情

信息安全概论

信息安全概论

作者:钟诚等编

出版社:武汉理工大学出版社

出版时间:2004-05-01

ISBN:9787562919520

定价:¥22.00

购买这本书可以去
内容简介
  本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术、计算机网络操作系统安全、安全电子商务系统、网络入侵检测方法与技术等。本书取材新颖、全面,内容先进、科学、实用,编排合理,少而精,理论与实践相结合、可读性强,例题和习题配置适当。本书可作为计算机科学技术、电子信息工程、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理干部和工程技术人员参考。
作者简介
暂缺《信息安全概论》作者简介
目录
1 引论
 1.1 信息安全是国家安全的重要基础
 1.2 信息安全的主要内容
 1.3 信息安全学科的基础课程
 习题与思考题
2 信息安全的基本概念和技术
 2.1 信息安全的概念和技术
  2.1.1 信息安全问题
  2.1.2 信息安全的研究范畴
  2.1.3 信息安全系统的基本要求
  2.1.4 信息防护过程
  2.1.5 系统安全体系结构
  2.1.6 信息安全的内容
 2.2 信息安全系统的设计
  2.2.1 设计原则
  2.2.2 设计方法
  2.2.3 设计步骤
  2.2.4 安全系统的设计举例
 2.3 实体与运行安全
  2.3.1 实体安全
  2.3.2 运行安全
 2.4 信息保护
  2.4.1 信息保护的内容
  2.4.2 信息保护技术
 2.5 安全管理
 2.6 信息安全的标准
  2.6.1 信息安全标准的发展
  2.6.2 TCSEC/TDT安全标准
 习题与思考题
3 信息安全模型
 3.1 哈里森-罗佐-厄尔曼存取矩阵模型
  3.1.1 授权状态
  3.1.2 存取方式
  3.1.3 HRU模型的操作
  3.1.4 授权管理
 3.2 动作-实体模型
  3.2.1 动作-实体模型的存取方式
  3.2.2 动作-实体模型的授权
  3.2.3 模型结构
  3.2.4 一致性与变换规则
 3.3 贝尔-拉帕都拉模型
  3.3.1 贝尔-拉帕都拉模型的基本概念
  3.3.2 系统状态
  3.3.3 贝尔-拉帕都拉模型的操作
  3.3.4 贝尔-拉帕都拉模型的规则
 3.4 伯巴模型
 3.5 史密斯-温斯莱特模型
  3.5.1 史密斯-温斯莱特模型的存取规则和多级关系
  3.5.2 多级关系的存取
 3.6 基于信息流控制的格模型
  3.6.1 信息流安全模型
  3.6.2 格导出
  3.6.3 隐式与显式的流
 3.7 基于角色的存取控制模型RBAC
  3.7.1 RBAC模型的要求与特点
  3.7.2 RBAC模型的构成
 习题与思考题
4 密码系统
5 数据库加密与安全
6 数字签名和认证技术
7 计算机网络系统安全
8 入侵检测系统
参考文献
猜您喜欢

读书导航