信息安全概論[2013年清華大學出版社出版書籍]

《信息安全概論》是2013年11月01日清華大學出版社出版的書籍,作者是郝玉潔,吳立軍,趙洋,劉瑤。

內容簡介

本書全面介紹信息安全的基本概念、原理、知識體系與套用,涵蓋了當前信息安全領域的主要研究內容,是信息安全專業的入門教材。本書主要涉及密碼學基礎與套用、網路安全技術、環境與系統安全技術、作業系統安全技術、資料庫安全技術等信息安全領域的基礎知識。本書條理清晰、語言通俗、知識體系結構完整,既可作為信息安全或計算機專業的本科生、研究生教材或參考書,也可供從事網路與信息安全相關的科研人員、工程技術人員和技術管理人員參考。

目錄

第1章概述

1.1信息安全的目標

1.2信息安全的研究內容

1.2.1密碼理論與技術

1.2.2安全協定理論與技術

1.2.3安全體系結構理論與技術

1.2.4信息對抗理論與技術

1.2.5網路安全與安全產品

1.3信息安全的現狀和發展

1.3.1網際網路的特點

1.3.2信息網路安全現狀

1.3.3網路信息安全的發展趨勢

1.4安全模型

1.4.1P2DR模型

1.4.2PDRR網路安全模型

1.5安全體系結構

1.5.1ISO開放系統互連安全體系

1.5.2ISO開放系統互連安全體系的五類安全服務

1.5.3ISO開放系統互連安全體系的安全機制

1.6計算機安全的規範與標準

1.6.1國際信息安全標準化工作的情況

1.6.2我國信息安全標準化的現狀

習題1

第2章密碼學概論

2.1密碼學基本概念

2.1.1加密與解密

2.1.2密碼分析

2.2古典密碼體制

2.2.1凱撒加密法

2.2.2維吉尼亞加密法

2.2.3柵欄加密法

2.2.4ENIGMA加密機

2.3對稱密碼體制

2.3.1數據加密標準

2.3.2國際數據加密算法

2.3.3高級加密標準

2.3.4其他密碼算法

2.4非對稱密碼體制

2.4.1RSA算法

2.4.2Elgamal算法

2.4.3橢圓曲線密碼算法

2.4.4其他非對稱密鑰算法

目錄

信息安全概論

2.5密鑰管理

2.5.1密鑰生成

2.5.2秘密分割

2.5.3密鑰控制

2.5.4密鑰託管

2.5.5密鑰管理基礎設施

2.6加解密技術

2.6.1硬體加密技術

2.6.2軟體加密技術

習題2

第3章數字簽名與身份認證

3.1安全協定

3.1.1安全協定的定義

3.1.2安全協定的分類

3.2數字簽名

3.2.1數字簽名算法

3.2.2多重數字簽名

3.2.3不可抵賴數字簽名

3.2.4盲簽名

3.2.5群簽名

3.3訊息認證和身份認證

3.3.1訊息認證的概念

3.3.2訊息認證算法

3.3.3身份認證的概念

3.3.4身份認證協定

3.3.5匿名認證

習題3

第4章PKI技術

4.1安全基礎設施的概念

4.1.1PKI系統的內容

4.1.2PKI提供的服務

4.2PKI體系結構

4.3PKI的組成

4.3.1認證中心

4.3.2證書籤發

4.3.3證書撤銷

4.4信任模概述

4.4.1相關概念

4.4.2信任模型

4.4.3交叉認證

習題4

第5章防火牆技術

5.1防火牆概述

5.1.1防火牆的基本概念

5.1.2防火牆的特性

5.1.3防火牆的功能

5.1.4防火牆的缺陷

5.1.5防火牆的性能指標

5.1.6防火牆的功能指標

5.1.7防火牆的規則

5.1.8防火牆的發展趨勢

5.2防火牆技術概述

5.2.1包過濾技術

5.2.2套用網關技術

5.2.3狀態檢測技術

5.3防火牆分類

5.3.1個人防火牆

5.3.2分散式防火牆

5.4防火牆的體系結構

5.4.1相關概念

5.4.2篩選路由器體系結構

5.4.3單宿主堡壘主機體系結構

5.4.4雙宿主堡壘主機體系結構

5.4.5禁止子網體系結構

5.5防火牆的常見產品

習題5

第6章入侵檢測技術

6.1入侵檢測概述

6.1.1入侵檢測的概念

6.1.2入侵檢測的歷史和現狀

6.1.3入侵檢測的標準化

6.2入侵檢測系統分類

6.2.1按入侵檢測的數據來源分類

6.2.2按使用的入侵檢測分析方法分類

6.2.3按系統體系結構分類

6.2.4其他分類方式

6.3入侵檢測系統模型及體系結構

6.3.1入侵檢測系統模型

6.3.2入侵檢測系統體系結構

6.4入侵檢測技術及發展方向

6.4.1基於行為的入侵檢測技術

6.4.2基於知識的入侵檢測技術

6.4.3入侵檢測方式簡單實例

6.4.4入侵檢測技術的發展方向

6.5典型入侵檢測系統與選擇方法

習題6

第7章虛擬專用網技術

7.1虛擬專用網概述

7.2虛擬專用網分類

7.2.1按接入方式分類

7.2.2按協定實現類型分類

7.2.3按發起方式分類

7.2.4按服務類型分類

7.2.5按承載主體分類

7.2.6按業務層次模型分類

7.3虛擬專用網關鍵技術

7.3.1隧道技術

7.3.2加密技術

7.3.3密鑰管理技術

7.3.4用戶認證技術

7.4虛擬專用網常用隧道協定

7.4.1第二層隧道協定

7.4.2第三層隧道協定

7.4.3高層隧道協定

7.5虛擬專用網實例——IPSec VPN

7.5.1IPSec概述

7.5.2IPSec的設計目標

7.5.3IPSec的體系結構

7.5.4IPSec的工作模式

7.6虛擬專用網的技術格局和發展趨勢

7.6.1技術格局

7.6.2發展趨勢

習題7

第8章訪問控制

8.1訪問控制概述

8.1.1訪問控制的內容

8.1.2訪問控制的結構

8.1.3訪問控制的基本原則

8.1.4訪問控制的種類

8.2訪問控制的策略

8.2.1基於身份的策略

8.2.2基於規則的策略

8.2.3基於角色的策略

8.2.4策略的組合以及附加控制

8.2.5目標的粒度和策略的互動

8.3訪問控制模型

8.3.1自主訪問控制

8.3.2強制訪問控制

8.3.3基於角色的訪問控制

8.4訪問控制的實現

8.4.1訪問控制的實現機制

8.4.2訪問控制能力列表

8.4.3訪問控制安全標籤列表

8.4.4訪問控制實現的具體類別

8.4.5一般信息模型

8.5訪問控制與審計

8.5.1審計跟蹤概述

8.5.2審計內容

習題8

第9章網路安全技術

9.2網路探測

9.2.1網路踩點

9.2.2網路掃描

9.2.3網路查點

9.2.4常見的掃描工具

9.6緩衝區溢出攻擊

9.6.1緩衝區溢出的基本原理

9.6.2緩衝區溢出的防範

習題9

第10章環境與系統安全

10.1系統的可靠性與容錯性

10.1.1系統的可靠性

10.1.2完美性與避錯技術

10.1.3容錯性與容錯技術

10.2環境安全

10.2.1機房安全

10.2.2電氣安全

10.2.3設備互連與安全性

10.2.4噪聲、電磁干擾、振動及靜電

10.2.5靜電防護

10.2.6電磁防護

習題10

第11章作業系統安全

11.1作業系統安全概述

11.1.1作業系統的安全問題

11.1.2作業系統的安全方法

11.1.3安全作業系統的發展

11.2作業系統安全機制

11.2.1記憶體保護機制

11.2.2檔案保護機制

11.2.3用戶鑑別機制

11.2.4存取控制機制

11.2.5惡意程式防禦機制

11.3安全作業系統設計

11.3.1安全作業系統模型

11.3.2保護機制結構與設計原則

11.3.3作業系統保護理論

11.3.4安全作業系統的設計方法

11.3.5安全作業系統的可信度驗證

11.3.6安全Xenix 系統的開發

11.3.7System V/MLS 系統的開發

11.4主流作業系統的安全性

11.4.1UNIX/Linux的安全

11.4.2Windows 2000/XP的安全

習題11

第12章計算機軟體安全性

12.1軟體安全的概念

12.1.1軟體自身安全

12.1.2軟體存儲安全

12.1.3軟體通信安全

12.1.4軟體運行安全

12.2軟體安全保護機制

12.2.1軟體防複製(存儲訪問技術)

12.2.2軟體防執行(運行控制技術)

12.3軟體安全性測試

12.3.1軟體安全功能測試

12.3.3安全性測試工具分類與功能

12.4軟體安全工程

12.4.1軟體安全需求分析與制定

12.4.2軟體安全設計

12.4.3軟體安全編碼

12.4.4軟體安全檢測

習題12

第13章數據及資料庫系統安全

13.1數據備份與恢復

13.1.1備份與恢復概述

13.1.2Windows XP系統下備份與恢復

13.2資料庫系統安全

13.2.1資料庫安全概述

13.2.2資料庫的安全評估和審計

13.2.4數據安全的基本技術

13.2.5資料庫的備份與恢復

習題13

相關詞條

熱門詞條

聯絡我們