信息存儲安全理論與套用

信息存儲安全理論與套用

《信息存儲安全理論與套用》以信息存儲安全的角度為著眼點,圍繞信息存儲安全涉及到的加密技術、身份認證技術、訪問控制技術、PKI技術、智慧卡技術、數字簽名技術、身份認證技術、信息隱藏技術、密鑰管理技術、雲存儲技術來展開論述,為了更好地理解和套用這些相關技術,在介紹其相關基本理論的基礎上,重點介紹了加密技術、身份認證技術、訪問控制技術等核心技術的套用,並配備了來源於實際項目開發中的套用實例對其深入的進行講解。《信息存儲安全理論與套用》共分為兩部分:第一部分為基礎篇,共7章,主要介紹信息存儲所涉及到的主要技術,第二部分為套用篇,共6章,側重介紹源於項目開發中基於信息存儲技術的套用實例。

基本介紹

  • 書名:信息存儲安全理論與套用
  • 出版社:國防工業出版社
  • 頁數:228頁
  • 開本:16
  • 品牌:國防工業出版社
  • 作者:張青鳳 等
  • 出版日期:2012年9月1日
  • 語種:簡體中文
  • ISBN:7118081221, 9787118081220
內容簡介,圖書目錄,

內容簡介

《信息存儲安全理論與套用》的一大亮點是對當前信息安全中最前沿的雲計算和雲存儲相關問題做了比較系統的介紹和探討。《信息存儲安全理論與套用》適合於信息安全相關專業學生、從事網路安全產品開發的技術人員、企事業單位網路工作人員以及信息安全領域的愛好者閱讀。

圖書目錄

第一部分基礎篇
第1章信息安全概述
1.1信息安全簡介
1.1.I信息安全的概念
1.1.2信息安全的重要性
1.1.3信息安全的發展過程
1.1.4信息安全的主要特徵
1.2信息安全的現狀
1.2.1國內外信息安全現狀
1.2.2雲安全技術
1.2.3未來信息安全技術發展四大趨勢
1.3信息安全的體系架構和安全機制
1.4常見的網路信息安全技術
1.5信息存儲安全
1.5.1影響信息存儲安全的主要因素
1.5.2實現信息安全存儲的方式
1.5.3信息安全存儲的方案
第2章密碼學基礎
2.1密碼學概述
2.2密碼學基本概念
2.2.1現代密碼系統的組成
2.2.2密碼體制
2.2.3密碼分析學
2.3加密算法
2.3.1對稱加密算法
2.3.2非對稱加密算法
2.3.3加密算法的分析比較
2.4 Hash函式
2.4.1 Hash函式概述
2.4.2 MD5函式
2.4.3 SHA—1算法
2.5 密碼學新方向
第3章身份認證與數字簽名技術
3.1身份認證技術
3.1.1身份認證的途徑
3.1.2常用的身份認證技術
3.1.3基於X509公鑰證書的認證
3.1.4身份認證技術的套用
3.2數字簽名技術
3.2.1數字簽名概述
3.2.2數字簽名實現原理與實現
3.2.3數字簽名方法及套用
3.2.4數字簽名的未來發展
第4章訪問控制技術
4.1訪問控制概述
4.1.1訪問控制的概念和功能
4.1.2訪問控制三要素
4.2訪問控制的類型
4.3訪問控制模型
4.4訪問控制的手段
4.5授權與訪問控制實現框架
4.5.1 PMI模型
4.5.2一般訪問控制實現框架
4.5.3基於KDC和PMI的訪問控制框架
第5章數字證書
5.1數字證書簡介
5.1.1數字證書功能
5.1.2數字證書的分類
5.1.3數字證書的工作原理
5.1.4數字證書格式
5.2數字證書的管理
5.2.1證書生命周期
5.2.2數字證書的生成
5.2.3數字證書的發布
5.2.4數字證書的撤銷
5.3 CA的交叉認證
5.3.1 CA信任模型
5.3.2數字證書的套用
5.4公鑰基礎設施PKI
5.4.1 PKI技術概述
5.4.2 PKI的組織架構
5.4.3 PKI技術的套用與發展趨勢
5.5密鑰管理技術
5.5.1密鑰管理技術概述
5.5.2密鑰的結構與分類
5.5.3密鑰管理體系
5.5.4密鑰管理過程
5.5.5密鑰的管理技術
第6章信息隱藏技術
6.1信息隱藏概述
6.1.1信息隱藏的概念
6.1.2信息隱藏技術的分類
6.1.3信息隱藏的基本特點
6.1.4信息隱藏技術的研究現狀
6.2信息隱藏技術原理與模型
6.2.1信息隱藏分類
6.2.2信息隱藏系統模型
6.3數字水印
6.3.1數字水印的分類
6.3.2數字水印的特性
6.3.3數字水印的嵌入方法
6.3.4數字水印技術的未來
6.4信息隱藏關鍵技術
6.5信息隱藏的對抗技術
6.6信息隱藏典型算法
6.7信息隱藏技術的套用
第7章雲計算與雲存儲
7.1雲計算概述
7.1.1雲計算概念
7.1.2雲計算的原理
7.1.3雲計算的優勢
7.2 雲計算的關鍵技術與套用
7.2.1雲計算的關鍵技術
7.2.2雲計算的套用
7.3 雲計算的形式與面臨問題
7.3.1雲計算的幾大形式
7.3.2雲計算技術發展面臨的問題
7.4雲存儲技術
7.4.1雲存儲概念
7.4.2雲存儲系統結構模型
7.5雲存儲中的訪問控制技術
7.5.1服務接口
7.5.2雲存儲中的身份鑑別
7.5.3雲存儲中的授權
7.5.4雲存儲授權方案的討論
7.6雲存儲的優勢和安全性
7.6.1雲存儲主要優勢
7.6.2雲存儲的安全性
7.6.3雲存儲產品
7.7雲存儲的發展現狀和趨勢
7.7.1國內外雲計算發展現狀
7.7.2雲存儲的發展趨勢
第二部分套用篇
第8章智慧型鎖系統概述
8.1系統功能概述
8.2系統方案設計
8.2.1系統設計目標
8.2.2系統體系結構
8.2.3系統模組間通信設計
8.3本章小結
第9章基於eKey的安全登錄系統
9.1安全登錄系統的設計
9.2安全登錄系統實現
9.2.1定製GINA的開發規範
9.2.2安全登錄及鎖屏保護的實現
9.2.3定製GINA的調試與安裝
9.3本章小結
第10章基於eKey的檔案訪問系統
10.1檔案訪問系統設計
10.1.1系統的設計原理
10.1.2信息和過濾規則鍊表的數據結構的定義
10.1.3過濾器驅動工作的時序圖
10.2檔案保護系統實現
10.2.1掛接檔案系統
10.2.2檔案訪問控制
10.3本章小結
第11章基於eKey的檔案加密系統
11.1檔案加密系統概述
11.1.1系統的功能
11.1.2系統的體系結構
11.2檔案加密系統功能模組的設計
11.2.1系統性能的完備性
11.2.2加密算法的選擇
11.2.3加密的實現
11.2.4檔案粉碎模組設計
11.2.5密鑰管理策略
11.3加密系統的實現
11.3.1系統實現流程
11.3.2系統實現過程
11.3.3檔案壓縮模組的實現
11.3.4加密模組的實現
11.3.5解密模組的實現
11.3.6檔案粉碎模組的實現
11.3.7密鑰管理策略的實現
11.4系統性能測試與分析
11.4.1測試目的
11.4.2測試環境和方法
11.4.3測試結果及分析
11.5本章小結
第12章基於數字證書的認證系統
12.1認證系統概述
12.2認證系統方案設計
12.2.1系統設計目標
12.2.2系統設計方案
12.3認證系統的實現
12.3.1 CryptoAPI簡介
12.3.2客戶端子系統的實現
12.3.3套用伺服器子系統的實現
12.3.4 CA系統的實現
12.4本章小結
第13章基於RBAC的GIS系統
13.1地理信息系統(GIS)的系統簡介
13.2基於RBAC的系統安全管理方案
13.2.1建立角色功能並分配許可權和用戶
13.2.2該方案對資料庫的設計
13.2.3安全管理方案中界面設計部分
13.3安全管理方案在系統中的引用
13.3.1將登錄信息添加到Session變數中
13.3.2根據用戶的許可權做出不同的顯示
13.4本章小結
第14章雲存儲的套用
14.1雲存儲的種類及其套用
14.1.1雲存儲的分類
14.1.2典型的File Storage套用
14.2雲存儲的套用實例
14.2.1個人級雲存儲實例
14.2.2企業級雲存儲實例
14.2.3雲端數據的存儲與訪問
14.2.4雲存儲的備份、歸檔、分布和協同
14.2.5雲存儲在基因研究的套用實例
14.3本章小結
第15章Rijndael算法與套用
15.1 Rijndael算法簡介
15.2 Rijndael基本術語
15.3 Rijndael算法的實現
15.4 Rijndael算法的套用
15.4.1加密實現
15.4.2解密實現
15.4.3實際實現過程
15.5 本章小結
第16章信息隱藏技術的套用
16.1信息隱藏技術的套用歷史
16.2信息隱藏技術在著作權保護中的套用
16.3 信息隱藏技術在保密通信中的套用
16.4信息隱藏技術在HACK中的套用
16.5本章小結
參考文獻

相關詞條

熱門詞條

聯絡我們