1.1 WPDRRC与PDRR模型
1.1.1 信息定义
1.1.2 安全定义
1.1.3 可用性
1.1.4 完整性
1.1.5 机密性
1.1.6 真实性
1.1.7 不可否认性
1.1.8 其他属性
1.2 信息安全保障对象
1.2.1 本质对象
1.2.2 实体对象
1.3 社会文明发展与信息通信技术
1.3.1 社会文明的发展过程
1.3.2 未来社会的信息技术发展趋势
1.4 信息安全发展过程
1.4.1 数据通信安全
1.4.2 计算机安全
1.4.3 网络安全
1.4.4 信息安全
1.4.5 信息安全保障
1.4.6 未来安全
1.5 本章小结
参考文献
第2章 密码学及应用
2.1 概述
2.1.1 发展历程
2.1.2 密码的本质
2.2 加密
2.2.1 编码
2.2.2 基本概念和术语
2.2.3 对称密码
2.2.4 非对称密码
2.2.5 压缩
2.3 解密
2.3.1 正常解密
2.3.2 攻击
2.4 密钥管理
2.4.1 密钥管理相关标准
2.4.2 密钥的生命周期
2.5 密码应用
2.5.1 身份认证
2.5.2 数字信封
2.5.3 数字指纹
2.5.4 数字签名
2.5.5 数字水印
2.5.6 数字证书
2.5.7 应用实例
2.6 本章小结
参考文献
第3章 身份认证与访问控制
3.1 概述
3.2 标识与认证
3.2.1 标识
3.2.2 认证
3.3 授权
3.3.1 授权技术
3.3.2 PMI技术
3.4 访问控制机制
3.4.1 访问控制矩阵
3.4.2 访问目录表
3.4.3 访问控制表
3.4.4 访问能力表
3.4.5 面向过程的访问控制
3.5 访问控制模型
3.5.1 自主访问控制
3.5.2 强制访问控制
3.5.3 基于角色的访问控制
3.5.4 新型访问控制
3.6 本章小结
参考文献
第4章 网络安全
第5章 平台安全
第6章 应用安全技术
第7章 数据安全
第8章 物理安全技术
第9章 IPv6与安全
信息安全保障人员认证考试用书出版说明