更新时间:2024-11-22 15:32:33
封面
版权信息
前言
第1章 绪论
1.1 信息安全概述
1.1.1 信息
1.1.2 信息安全
1.1.3 信息安全基本特性
1.2 信息安全面临的威胁
1.3 信息安全体系框架
1.4 信息安全技术体系
1.5 信息安全保障体系
1.5.1 信息安全管理体系
1.5.2 信息安全等级保护
1.5.3 信息安全风险评估
1.5.4 信息安全法律法规
1.6 本章小结
习题
第2章 信息安全模型与策略
2.1 信息安全模型
2.1.1 模型简介
2.1.2 模型的分类
2.2 安全策略
2.2.1 安全策略简介
2.2.2 安全策略的内涵
2.2.3 安全策略的类型
2.3 保密性模型与策略
2.3.1 保密性策略的目标
2.3.2 BLP模型
2.3.3 BLP模型的拓展
2.3.4 BLP模型的局限性
2.4 完整性模型与策略
2.4.1 完整性策略的目标
2.4.2 Biba完整性模型
2.4.3 Lipner完整性模型
2.4.4 Clark-Wilson完整性模型
2.5 混合型模型与策略
2.5.1 混合型策略的目标
2.5.2 Chinese Wall模型
2.5.3 医疗信息系统安全模型
2.5.4 基于创建者的访问控制模型
2.5.5 基于角色的访问控制模型
2.6 本章小结
第3章 密码学原理及密钥管理
3.1 密码学基础
3.1.1 密码学的基本概念
3.1.2 密码技术发展简史
3.1.3 密码学的基本功能
3.2 密码体制
3.2.1 对称加密体制原理
3.2.2 公钥加密体制原理
3.2.3 密码体制安全性
3.2.4 密码分析
3.3 加密方法及技术
3.3.1 基于共享密钥的加密方法及技术
3.3.2 基于公钥的加密方法及技术
3.4 密钥管理方法及技术
3.4.1 基于共享密钥系统的密钥管理方法及技术
3.4.2 基于公钥系统的密钥管理方法及技术
3.5 Hash函数与MAC算法
3.5.1 Hash函数
3.5.2 MAC算法
3.5.3 算法应用
3.6 本章小结
第4章 数字签名
4.1 数字签名概述
4.1.1 数字签名原理
4.1.2 数字签名功能
4.1.3 数字签名与手写签名
4.1.4 对数字签名的攻击
4.2 数字签名体制
4.2.1 数字签名的过程
4.2.2 签名技术的要求
4.2.3 数字签名的分类
4.3 直接方式的数字签名技术
4.3.1 RSA数字签名
4.3.2 Rabin数字签名
4.3.3 ElGamal数字签名
4.3.4 DSA数字签名
4.4 具有仲裁的数字签名技术
4.4.1 仲裁方式的一般实施方案
4.4.2 基于传统密钥明文可见的仲裁方案
4.4.3 基于传统密钥明文不可见的仲裁方案
4.4.4 基于公钥的仲裁方案
4.5 其他数字签名技术
4.5.1 盲签名
4.5.2 不可否认签名
4.5.3 批量签名
4.5.4 群签名
4.5.5 代理签名
4.5.6 同时签约
4.6 本章小结
第5章 身份认证
5.1 身份与认证
5.1.1 身份及身份鉴别
5.1.2 身份认证的定义
5.2 身份认证技术