信息安全導論[國防工業出版社2010年出版圖書]

信息安全導論[國防工業出版社2010年出版圖書]

《信息安全導論》全面介紹了信息安全的基本概念、原理和知識體系,主要內容包括網路攻擊與安全防範、密碼學基礎、認證技術與PKI、信息隱藏技術、訪問控制與防火牆技術、入侵檢測技術、防病毒技術、安全掃描技術、系統安全、信息安全風險評估和信息安全管理等內容。《信息安全導論》內容全面,既有信息安全的理論知識,又有信息安全的實用技術,並包括信息安全方面的一些最新成果。

內容簡介

信息安全導論[國防工業出版社2010年出版圖書] 信息安全導論[國防工業出版社2010年出版圖書]

《信息安全導論》可作為高等院校信息安全相關專業的本科生、研究生的教材或參考書,也可供從事信息處理、通信保密及與信息安全有關的科研人員、工程技術人員和技術管理人員參考。

圖書目錄

第1章 信息安全概述……1
1.1 信息與信息技術……1
1.1.1 信息的定義……1
1.1.2 信息的性質與特徵……3
1.1.3 信息的功能與分類……4
1.1.4 信息技術的產生……6
1.1.5 信息技術的內涵……6
1.2 信息安全基本概念……7
1.2.1 信息安全定義……7
1.2.2 信息安全屬性……8
1.2.3 信息安全威脅……9
1.3 信息安全技術……10
1.3.1 信息保密技術……10
1.3.2 信息認證技術……11
1.3.3 訪問控制技術……11
1.3.4 信息安全檢測……12
1.3.5 信息內容安全……12
1.4 信息安全管理……14
1.4.1 信息安全管理概述……14
1.4.2 信息安全管理標準……14
1.4.3 信息安全管理體系……15
1.5 信息安全與法律……16
1.5.1 計算機犯罪與立法……16
1.5.2 國外計算機犯罪的立法情況……17
1.5.3 我國的信息安全政策法規……18
本章小結……18
思考題……19
第2章 網路攻擊與安全防範……20
2.1 網路攻擊技術……20
2.1.1 網路攻擊技術概述……20
2.1.2 網路攻擊的一般流程……21
2.1.3 黑客技術……22
2.2 網路攻擊實施……23
2.2.1 網路攻擊的目的……23
2.2.2 網路攻擊的方法分類……25
2.2.3 獲取目標系統信息和弱點挖掘……26
2.2.4 身份欺騙和行為隱藏……28
2.2.5 許可權的獲取與提升……30
2.3 網路安全防範……33
2.3.1 網路安全策略……33
2.3.2 網路防範的方法……34
2.3.3 網路防範的原理……36
2.3.4 網路安全模型……36
本章小結……38
思考題……38
第3章 密碼學基礎……39
3.1 密碼學概述……39
3.1.1 密碼技術發展概述……39
3.1.2 密碼技術的套用……40
3.1.3 密碼體制……40
3.2 對稱密碼體制……42
3.2.1 古典密碼……42
3.2.2 分組密碼算法……45
3.2.3 分組密碼分析方法……56
3.2.4 流密碼技術……57
3.3 非對稱密碼體制……62
3.3.1 基本概念……62
3.3.2 RSA公鑰密碼算法……62
3.3.3 ElGamal算法……63
3.3.4 橢圓曲線算法……64
3.3.5 電子信封技術……65
3.4 密鑰管理技術……66
3.4.1 密鑰管理概述……66
3.4.2 對稱密鑰的管理……67
3.4.3 非對稱密鑰的管理……69
3.4.4 密鑰產生技術……70
3.4.5 密鑰管理系統……72
本章小結……76
思考題……76
第4章 認證技術與PKI ……78
4.1 Hash函式原理和典型算法……78
4.1.1 Hash函式概述……78
4.1.2 Hash算法的分類……79
4.2 數字簽名……79
4.2.1 數字簽名的實現方法……80
4.2.2 數字簽名的特性和功能……81
4.2.3 常用數字簽名體制……81
4.3 身份認證技術……83
4.3.1 身份認證系統的分類……83
4.3.2 基於口令的認證技術……84
4.3.3 雙因子身份認證技術……85
4.3.4 生物特徵認證技術……85
4.4 PKI技術……86
4.4.1 PKI原理……86
4.4.2 數字證書和證書撤銷列表……87
4.4.3 PKI系統的功能……88
4.4.4 PKI系統的組成……89
4.4.5 PKI的套用……90
本章小結……90
思考題……91
第5章 信息隱藏技術……92
5.1 信息隱藏技術的發展……92
5.1.1 信息隱藏的歷史……92
5.1.2 信息隱藏的現狀及套用領域……94
5.1.3 信息隱藏的研究分支……95
5.2 信息隱藏的基本原理……96
5.2.1 信息隱藏的特點……96
5.2.2 信息隱藏的模型……97
5.2.3 信息隱藏的性能……98
5.3 信息隱藏的方法……100
5.3.1 空間域隱藏算法……100
5.3.2 變換域隱藏算法……101
5.4 數字水印技術……102
5.4.1 數字水印的形式和產生……102
5.4.2 數字水印框架……103
5.4.3 數字水印的分類……104
5.4.4 數字水印的套用……106
5.5 信息隱藏的攻擊……107
5.5.1 信息隱藏分析……107
5.5.2 隱藏分析的方法……108
5.5.3 隱藏分析的目的……110
本章小結……111
思考題……111
第6章 訪問控制與防火牆……112
6.1 訪問控制……112
6.1.1 訪問控制的模型……112
6.1.2 訪問控制策略……116
6.1.3 安全級別與訪問控制……117
6.1.4 訪問控制與審計……119
6.2 防火牆技術基礎……120
6.2.1 防火牆技術概論……120
6.2.2 防火牆的作用……122
6.2.3 防火牆的分類……124
6.3 防火牆的體系結構……124
6.3.1 雙宿/多宿主機模式……125
6.3.2 禁止主機模式……125
6.3.3 禁止子網模式……126
6.3.4 混合模式……127
6.4 防火牆與VPN ……127
本章小結……129
思考題……129
第7章 入侵檢測技術……131
7.1 入侵檢測概述……131
7.1.1 IDS的產生……131
7.1.2 IDS的功能與模型……132
7.2 IDS的基本原理……134
7.2.1 信息源……134
7.2.2 IDS類型……137
7.2.3 IDS基本技術……139
本章小結……142
思考題……143
第8章 防病毒技術……144
8.1 計算機病毒概述……144
8.1.1 計算機病毒的特徵……145
8.1.2 計算機病毒的分類……146
8.1.3 計算機病毒的工作原理……147
8.1.4 計算機病毒的傳播途徑及危害……147
8.2 蠕蟲和木馬……148
8.2.1 蠕蟲的發展與現狀……148
8.2.2 幾個典型蠕蟲……150
8.2.3 網路蠕蟲的掃描策略……152
8.2.4 木馬的結構和原理……154
8.2.5 木馬與病毒的融合攻擊機制……155
8.3 反病毒技術……156
8.3.1 計算機病毒的檢測方法……157
8.3.2 蠕蟲的防範……158
8.3.3 木馬的防治……159
8.3.4 郵件病毒及其防範……159
本章小結……161
思考題……161
第9章 安全掃描技術……163
9.1 安全掃描技術概述……163
9.1.1 安全掃描技術的發展歷史……163
9.1.2 安全掃描技術的功能……164
9.1.3 安全掃描技術的分類……165
9.2 安全掃描器的原理……166
9.2.1 連線埠掃描技術及原理……166
9.2.2 漏洞掃描技術及原理……167
9.2.3 安全掃描器的結構……168
9.2.4 安全掃描器的開發……169
9.3 安全掃描技術的套用……171
9.3.1 安全掃描器產品……171
9.3.2 安全掃描器的選擇……172
9.3.3 安全掃描技術的發展趨勢……173
本章小結……173
思考題……173
第10章 系統安全……175
10.1 作業系統安全……175
10.1.1 作業系統的安全機制……175
10.1.2 WindowsXP的安全機制……176
10.1.3 作業系統攻擊技術……177
10.2 軟體系統安全……178
10.2.1 開發安全的程式……178
10.2.2 IIS套用軟體系統的安全性……178
10.2.3 軟體系統攻擊技術……179
10.3 資料庫安全……180
10.3.1 資料庫安全技術……180
10.3.2 資料庫攻擊技術……182
10.3.3 資料庫的安全防範……182
10.4 信息系統安全……183
10.4.1 數據的安全威脅……183
10.4.2 數據的加密存儲……184
10.4.3 數據備份和恢復……184
10.4.4 信息系統災備技術……186
本章小結……188
思考題……189
第11章 信息安全風險評估……190
11.1 信息安全風險評估策略……190
11.1.1 風險評估依據……190
11.1.2 風險評估原則……190
11.1.3 風險評估原理……191
11.2 信息安全風險評估方法……193
11.2.1 風險信息獲取……193
11.2.2 風險信息分析……194
11.3 信息安全風險評估實施流程……194
11.3.1 風險評估的準備……194
11.3.2 資產識別和威脅識別……195
11.3.3 脆弱性識別……196
11.3.4 已有安全措施的確認……197
11.3.5 風險分析……198
本章小結……198
思考題……199
第12章 信息安全管理……200
12.1 信息安全的標準與規範……200
12.1.1 信息安全標準的產生和發展……200
12.1.2 信息安全標準的分類……201
12.1.3 標準化組織簡介……205
12.2 安全管理策略和管理原則……206
12.2.1 安全策略的建立……206
12.2.2 安全策略的設計與開發……207
12.2.3 制定安全策略……207
12.2.4 安全管理原則……208
12.3 信息安全管理標準……209
12.3.1 BS7799的發展歷程……210
12.3.2 BS7799的主要內容……210
12.3.3 ISO/ICE13335 ……215
12.3.4 信息安全管理體系……215
12.4 網路安全應急回響……217
12.4.1 網路安全應急回響的基本概念……217
12.4.2 網路安全應急回響過程……218
12.4.3 網路安全應急回響涉及的關鍵技術……219
12.4.4 網路應急預案……220
12.5 信息安全與政策法規……223
12.5.1 國外的法律和政府政策法規……223
12.5.2 國外的信息安全管理機構……224
12.5.3 國際協調機構……225
12.5.4 我國的信息安全管理……226
本章小結……231
思考題……231
參考文獻……233

相關詞條

熱門詞條

聯絡我們