出版時(shí)間:1998-12 出版社:清華大學(xué)出版社 作者:陳元 頁數(shù):150
內(nèi)容概要
本書全面系統(tǒng)地論述了信息系統(tǒng)安全保密的基礎(chǔ)理論及實(shí)用技術(shù)。全書共分四部分,第一部分概述了計(jì)算機(jī)信息系統(tǒng)安全保密的重要性及研究內(nèi)容;第二部分介紹了密碼學(xué)的基礎(chǔ)理論知識(shí),講述了傳統(tǒng)密鑰體制和公開密鑰體制;第三部分詳細(xì)講述了信息系統(tǒng)安全保密的實(shí)用技術(shù),并且重點(diǎn)強(qiáng)調(diào)了網(wǎng)絡(luò)環(huán)境下防火墻安全措施的應(yīng)用;第四部分通過對計(jì)算機(jī)病毒危害及癥狀的分析,論述了防止病毒的常用方法。本書內(nèi)容豐富,覆蓋面廣,適用于大專院校信息管理與信息系統(tǒng)、計(jì)算機(jī)應(yīng)用等相關(guān)專業(yè)學(xué)生閱讀,而且對從事計(jì)算機(jī)信息系統(tǒng)安全工作的技術(shù)人員也有極大的幫助。
書籍目錄
目錄
第1章 信息系統(tǒng)安全概述
1.1信息系統(tǒng)安全的重要意義
1.信息系統(tǒng)的概念
2.信息系統(tǒng)受到的威脅
3.對信息系統(tǒng)攻擊的主要手段
1.2信息安全技術(shù)的研究內(nèi)容
1.信息安全技術(shù)的含義
2.信息系統(tǒng)安全模型
3.信息安全保密研究內(nèi)容介紹
1.3計(jì)算機(jī)信息系統(tǒng)安全法規(guī)和機(jī)構(gòu)
1.計(jì)算機(jī)信息系統(tǒng)安全的法規(guī)
2.國內(nèi)外著名安全機(jī)構(gòu)
第2章 預(yù)備知識(shí)
2.1數(shù)論基礎(chǔ)
1.引言
2.Euclid算法
3.同余
4.二次剩余
2.2信息論基礎(chǔ)
1.熵的概念
2.互信息
2.3 計(jì)算復(fù)雜性簡介
1.算法復(fù)雜性
2.問題的分類
3.幾個(gè)例子
第3章 傳統(tǒng)密碼體制
3.1密碼學(xué)的基本概念
3.2保密系統(tǒng)的Shannon理論
1.保密系統(tǒng)的Shannon模型
2.理想保密與完善保密
3.3序列密碼
1.序列密碼的工作原理
2.線性移位寄存器(LFSR)
3.序列密碼的設(shè)計(jì)
3.4分組密碼
1.分組密碼的工作原理
2.數(shù)據(jù)加密標(biāo)準(zhǔn)
第4章 公開密鑰密碼體制
4.1RSA體制和Rabin體制
1.RSA體制
2.Rabin體制
3.素性檢測
4.2背包體制
1.密鑰生成
2.加密過程
3.解密過程
4.3EIGamal體制
1.密鑰生成
2.加密過程
3.解密過程
4.4概率加密體制
1.GM體制
2.BBS體制
第5章 信息安全與保密技術(shù)
5.1操作系統(tǒng)的安全與保密
1.安全操作系統(tǒng)設(shè)計(jì)
2.操作系統(tǒng)保護(hù)的對象及方法
3.訪問控制
4.基于口令的用戶認(rèn)證
5.常用操作系統(tǒng)和工具軟件的安全保護(hù)特例
5.2數(shù)據(jù)庫的安全與保密
1.安全數(shù)據(jù)庫的方法
2.數(shù)據(jù)庫的加密方法
3.數(shù)據(jù)庫的恢復(fù)
4.Microsoft Access數(shù)據(jù)庫的安全保護(hù)
5.數(shù)據(jù)庫安全保密實(shí)例――通用智能題庫安全保密的實(shí)現(xiàn)
5.3數(shù)字簽名
1.數(shù)字簽名及其特點(diǎn)
2.數(shù)字簽名算法DSA
3.使用DSA生成、驗(yàn)證簽名的例子
4.數(shù)字簽名算法GOST
5.4智能卡
1.智能卡的發(fā)展
2.智能卡的種類和特點(diǎn)
3.智能卡的應(yīng)用前景
4.智能卡的安全問題
5.5EDI系統(tǒng)的安全與保密
1.EDI的基本概念
2.EDI系統(tǒng)的功能
3.EDI系統(tǒng)的安全問題
4.EDI系統(tǒng)安全對策
5.EDI安全服務(wù)實(shí)現(xiàn)機(jī)制
第6章 網(wǎng)絡(luò)的安全與保密
6.1網(wǎng)絡(luò)安全的威脅與對策
1.網(wǎng)絡(luò)模型與協(xié)議
2.開放互聯(lián)網(wǎng)絡(luò)的安全服務(wù)
3.網(wǎng)絡(luò)通信中的一般加密方式
4.網(wǎng)絡(luò)安全的威脅及相應(yīng)的對策
6.2網(wǎng)絡(luò)系統(tǒng)的密鑰管理方法
1.Diffie-Hellman密鑰管理方法
2.基于公開鑰加密體制的密鑰管理方法
3.基于KPS(KeyPredistributionSystem,密鑰預(yù)分配系統(tǒng))的密鑰管理方法
6.3Internet安全與防火墻技術(shù)
1.Internet服務(wù)及安全對策
2.防火墻的概念與體系結(jié)構(gòu)
3.防火墻的優(yōu)點(diǎn)與用途
4.防火墻的設(shè)計(jì)
6.4利用IP欺騙進(jìn)行攻擊及其預(yù)防策略
1.利用IP欺騙進(jìn)行攻擊
2.IP欺騙的預(yù)防策略
6.5面向?qū)ο蟮姆植际江h(huán)境的認(rèn)證與加密系統(tǒng)
1.認(rèn)證系統(tǒng)
2.加密系統(tǒng)
6.6秘密的電子郵件PEM
1.PEM信息的形成
2.密鑰管理方式
第7章 計(jì)算機(jī)病毒理論
7.1計(jì)算機(jī)病毒的基本概念
1.病毒的產(chǎn)生
2.病毒的特征
3.病毒的分類
7.2計(jì)算機(jī)病毒的分析
1.病毒的破壞現(xiàn)象
2.病毒程序結(jié)構(gòu)
3.感毒的癥狀
4.病毒的檢測
7.3計(jì)算機(jī)病毒的防治
1.病毒的防范
2.清除計(jì)算機(jī)病毒的原則
3.常用殺毒軟件介紹
7.4典型病毒的危害與清除
1.大麻病毒
2.黑色星期五病毒
3.N64病毒
4.米開朗基羅病毒
5.巴基斯坦病毒
附錄一 中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例
附錄二 計(jì)算機(jī)信息系統(tǒng)保密管理暫行規(guī)定
附錄三 面向?qū)ο蠓植际较到y(tǒng)Oz加密系統(tǒng)中的密鑰類程序
圖書封面
評論、評分、閱讀與下載