第一章 信息安全
第一节 信息安全的概述
第二节 信息安全技术体系分析
第三节 信息系统安全概述
第二章 信息系统安全认证的研究分析
第一节 信息系统安全认证的概述
第二节 基于口令的身份认证
第三节 基于令牌的身份认证分析
第四节 基于生理特征的身份认证分析
第五节 基于行为特征的身份认证分析
第三章 密码学研究分析
第一节 密码学概述
第二节 对古典密码体制的研究
第三节 对对称密码体制的研究
第四节 对公钥密码体制的研究
第五节 网络安全密钥管理的研究分析
第四章 信息安全经典模型分析
第一节 贝尔一拉普杜拉模型的分析
第二节 毕巴模型的分析
第三节 克拉克一威尔逊模型的研究
第四节 域类实施模型的分析
第五节 莫科尔树模型的研究
第五章 网络信息安全中黑客攻击手段解析
第一节 黑客攻击类型研究及恶意代码分析
第二节 黑客攻击过程与实例分析
第三节 抑制黑客攻击的安全改进研究
第六章 网络信息安全中防火墙技术解析
第一节 网络信息安全中防火墙特性研究
第二节 网络信息安全中防火墙技术解析
第三节 网络信息安全中防火墙体系结构的分析
第四节 网络安全中防火墙的应用及发展研究
第七章 移动互联网安全技术与管理探究
第一节 移动互联网安全现状与构架分析
第二节 移动互联网终端安全研究
第三节 移动互联网网络安全研究
第四节 移动互联网应用安全研究
第八章 操作系统安全机制分析
第一节 基于权限位的访问控制机制解读
第二节 访问控制的进程实施机制分析
第三节 基于ACI。的访问控制机制研究
第四节 基于特权分离的访问控制机制研究
第五节 文件系统加密机制研究
第六节 安全相关行为审计机制研究
第七节 操作系统强制安全机制
第九章 数据库安全机制
第一节 关系数据库访问控制
第二节 关系数据库自主访问授权
第三节 基于视图的访问控制
第四节 基于角色的访问控制
第五节 数据库推理控制
第六节 数据库强制安全机制
参考文献
学术论文目录