1 / 226
文档名称:

《信息安全概论》信息系统-教材-安全技术.pdf

格式:pdf   大小:1,952KB   页数:226页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

《信息安全概论》信息系统-教材-安全技术.pdf

上传人:Q+1243595614 2017/12/30 文件大小:1.91 MB

下载得到文件列表

《信息安全概论》信息系统-教材-安全技术.pdf

文档介绍

文档介绍:信息安全概论
洪帆崔国华付小青编著
华中科技大学出版社
内容提要


本书系统论述了计算机信息安全的基本概念、原理、技术和应用,

主要内容有:访问控制、密码学、安全审计、数据库安全、网络安全、

隐通道和计算机系统的安全评估标准等。
书名:信息安全概论

作者: 洪帆薰付小青

出版社:华中科技大学出版社

出版日期:2005

:7-5609-3449-8TP309


前言
随着网络与数据库技术的迅速发展及其应用的不断广泛和深入, 社会对信息和信息技
术的依赖性不断增强, 信息安全已受到使用信息和使用信息技术的个人、机构和团体的高度
关注, 已关系到国家政治、军事、经济等各个方面乃至全社会的安全。因此, 培养从事信息安
全的专门人才已成为高等学校的一项重要任务。这也是编写本书的目的。
本书是作者在华中科技大学多年从事计算机信息安全课程的教学和多年承担信息安全
的研究、开发项目的基础上完成的, 比较全面、系统地论述了信息安全的基本概念、理论和基
本技术。全书由以下两部分组成。
第一部分: 信息安全的基本理论与技术。这一部分包括访问控制、密码学、安全审计、隐
通道的分析与限制。访问控制和密码是信息安全的两大支撑技术, 是对信息实施机密性、完
整性保护, 制止和检验系统中冒充、伪造、篡改和权限滥用等攻击的主要技术手段。在访问
控制部分, 系统地介绍了传统的自主访问控制、强制访问控制和基于角色的访问控制, 并重
点介绍了 BLP 多级安全的策略模型。在密码部分, 全面地介绍了密码的基本理论, 传统的
对称密码、公钥密码、序列密码和哈希函数, 并介绍了常用的几种鉴别技术。
第二部分: 信息安全技术的应用。这一部分重点介绍了访问控制技术和密码技术在数
据库安全和网络安全中的应用。数据库安全部分重点讨论了如何利用访问控制技术和密码
技术保护数据库系统中数据的机密性、完整性和防止越权访问。网络安全部分重点讨论了
传输加密、PKI、防火墙、IPSec。为了使读者对信息系统安全有全面的了解, 最后还介绍了国
内外关于计算机系统安全的一些评估标准。
本书由华中科技大学计算机信息安全研究室组织编写, 洪帆教授负责全书的整体规划
和结构设计。洪帆教授编写了第 1、2、4、5、7 章, 崔国华教授编写了第 3 章, 付小青副教授编
写了第 6 章。研究室的其他教师根据自己的教学经验和体会对本书的编写也提出了有益的
建议。本书在编写过程中参考了国内外许多文献和书籍, 也从其他同行的工作中得到了启
发, 在此一并表示感谢。
在本书出版之际, 感谢华中科技大学计算机学院的领导为作者提供了良好的研究和教
学环境。对华中科技大学出版社对本书的出版所作的大量工作表示衷心的感谢。
由于编者水平所限, 书中难免有些错误和不足之处, 敬请读者和同行专家指正。
作者
2005 年 6 月
内容提要
本书是作者在多年从事计算机信息安全课程的教学和多年承担信息安全的研
究、开发项目的基础上完成的。它系统地论述了计算机信息安全的基本概念、原
理、技术和应用。主要内容有: 访问控制、密码学、安全审计、数据库安全、网
络安全、隐通道和计算机系统的安全评估标准等。
本书可作为高等院校计算机、信息安全、通信等专业本科生的教材使用, 也
可供从事与信息安全相关专业的教学、科研和工程技术人员参考。
目录
第 1 章概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(1 )
1 .1 信息系统面临的主要威胁和系统的脆弱性⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(1 )
1 .1 .1 信息系统面临的主要威胁⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(1 )
1 .1 .2 信息系统的脆弱性⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(4 )
1 .2 信息系统的安全⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(5 )
1 .2 .1 从保护对象考虑信息系统的安全⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(6 )
1 .2 .2 从保护方法上考虑信息系统的安全⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(6 )
1 .3 信息安全的主要技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯(8 )<br****题一⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯( 11 )
第 2 章访问控制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯( 12 )
2 .1 身份鉴别⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯( 12 )
2 .1 .1 根据用户知道什