基本信息
作 者:梅挺 著出 版 社:科學出版社ISBN:9787030258618出版時間:2009-10-
01版 次:1頁 數:220裝 幀:平裝開 本:16開所屬分類:圖書 > 計算機與網際網路 > 信息系統內容簡介
《網路信息安全原理》具有科學嚴謹的體系結構,內容豐富,深入淺出,構思新穎,突出實用,系統性強,並利用通俗的語言全面闡述網路安全原理與實踐技術。《網路信息安全原理》可作為網路安全領域的科技人員與信息系統安全管理的參考用書,也可作為高等院校研究生教材使用。
目錄
第1章 網路信息安全概述
1.1 網路信息安全基礎知識
1.1.1 網路信息安全的內涵
1.1.2 網路信息安全的特徵
1.1.3 網路信息安全的關鍵技術
1.1.4 網路信息安全分類
1.1.5 網路信息安全問題的根源
1.1.6 網路信息安全策略
1.2 網路信息安全體系結構與模型
1.2.1 ISO/OSI安全體系結構
1.2.2 網路信息安全解決方案
1.2.3 網路信息安全等級與標準
1.3 網路信息安全管理體系(NISMS)
1.3.1 信息安全管理體系定義
1.3.2 信息安全管理體系構建
1.4 網路信息安全評測認證體系
1.4.1 網路信息安全度量標準
1.4.2 各國測評認證體系與發展現狀
1.4.3 我國網路信息安全評測認證體系
1.5 網路信息安全與法律
1.5.1 網路信息安全立法的現狀與思考
1.5.2 我國網路信息安全的相關政策法規
第2章 密碼技術
2.1 密碼技術概述
2.1.1 密碼技術的起源、發展與套用
2.1.2 密碼技術基礎
2.1.3 標準化及其組織機構
2.2 對稱密碼技術
2.2.1 對稱密碼技術概述
2.2.2 古典密碼技術
2.2.3 序列密碼技術
2.2.4 DES(數據加密標準)
2.2.5 IDEA(國際數據加密算法)
2.2.6 AES(高級加密標準)
2.3 非對稱密碼技術
2.3.1 非對稱密碼技術概述
2.3.2 RSA算法
2.3.3 Diffie-Hellman密鑰交換協定
2.3.4 EIGamal公鑰密碼技術
2.3.5 橢圓曲線密碼算法
2.4 密鑰分配與管理技術
2.4.1 密鑰分配方案
2.4.2 密鑰管理技術
2.4.3 密鑰託管技術
2.4.4 PKI(公鑰基礎設施)技術
2.4.5 PMI(授權管理基礎設施)技術
2.5 數字簽名
2.5.1 數字簽名及其原理
2.5.2 數字證書
2.5.3 數字簽名標準與算法
2.6 信息隱藏技術
2.6.1 信息隱藏技術原理
2.6.2 數據隱寫術(Steganography)
2.6.3 數字水印
第3章 訪問控制與防火牆技術
3.1 訪問控制技術
3.1.1 訪問控制技術概述
3.1.2 訪問控制策略
3.1.3 訪問控制的常用實現方法
3.1.4 WindowsNT/2K安全訪問控制手段
3.2 防火牆技術基礎
3.2.1 防火牆概述
3.2.2 防火牆的類型
3.3 防火牆安全設計策略
3.3.1 防火牆體系結構
3.3.2 網路服務訪問許可權策略
3.3.3 防火牆設計策略及要求
3.3.4 防火牆與加密機制
3.4 防火牆攻擊策略
3.4.1 掃描防火牆策略
3.4.2 通過防火牆認證機制策略
3.4.3 利用防火牆漏洞策略
3.5 第四代防火牆的主要技術
3.5.1 第四代防火牆的主要技術與功能
3.5.2 第四代防火牆技術的實現方法
3.5.3 第四代防火牆抗攻擊能力分析
3.6 防火牆發展的新方向
3.6.1 透明接入技術
3.6.2 分散式防火牆技術
3.6.3 以防火牆為核心的網路信息安全體系
3.7 防火牆選擇原則與常見產品
3.7.1 防火牆選擇原則
3.7.2 常見產品
第4章 入侵檢測與安全審計
4.1 入侵檢測系統概述
4.1.1 入侵檢測定義
4.1.2 入侵檢測的發展及未來
4.1.3 入侵檢測系統的功能及分類
4.1.4 入侵回響(IntrusionResponse)
4.1.5 入侵跟蹤技術
4.2 入侵檢測系統(IDS)的分析方法
4.2.1 基於異常的人侵檢測方法
4.2.2 基於誤用的入侵檢測方法
4.3 入侵檢測系統(IDS)結構
4.3.1 公共入侵檢測框架(CIDF)模型
4.3.2 簡單的分散式入侵檢測系統
4.3.3 基於智慧型代理技術的分散式入侵檢測系統
4.3.4 自適應入侵檢測系統
4.3.5 智慧卡式入侵檢測系統實現
4.3.6 典型入侵檢測系統簡介
4.4 入侵檢測工具簡介
4.4.1 日誌審查(Swatch)
4.4.2 訪問控制(TCPwrapper)
4.4.3 Watcher檢測工具
4.5 現代安全審計技術
4.5.1 安全審計現狀
4.5.2 安全審計標準CC中的網路信息安全審計功能定義
4.5.3 分散式入侵檢測和安全審計系統S_Audit簡介
第5章 黑客與病毒防範技術
5.1 黑客及防範技術
5.1.1 黑客原理
5.1.2 黑客攻擊過程
5.1.3 黑客防範技術
5.1.4 特洛伊木馬簡介
5.2 病毒簡介
5.2.1 病毒的概念及發展史
5.2.2 病毒的特徵及分類
5.3 病毒檢測技術
5.3.1 病毒的傳播途徑
5.3.2 病毒檢測方法
5.4 病毒防範技術
5.4.1 單機環境下的病毒防範技術
5.4.2 小型區域網路的病毒防範技術
5.4.3 大型網路的病毒防範技術
5.5 病毒防範產品介紹
5.5.1 病毒防範產品的分類
5.5.2 防殺計算機病毒軟體的特點
5.5.3 對計算機病毒防治產品的要求
5.5.4 常見的計算機病毒防治產品
第6章 作業系統安全技術
6.1 作業系統安全概述
6.1.1 作業系統安全的概念
6.1.2 作業系統安全的評估
6.1.3 作業系統的安全配置
6.2 作業系統的安全設計
6.2.1 作業系統的安全模型
6.2.2 作業系統安全性的設計方法及原則
6.2.3 對作業系統安全性認證
6.3 Windows系統安全防護技術
6.3.1 Windows2000Server作業系統安全性能概述
6.3.2 Windows2000Server安全配置
6.4 Unix/Linux作業系統安全防護技術
6.4.1 Solaris系統安全管理
6.4.2 Linux安全技術
6.5 常見服務的安全防護技術
6.5.1 WWW伺服器的安全防護技術
6.5.2 xinetd超級防護程式配置
6.5.3 SSH(SecureShell)程式
第7章 資料庫系統安全技術
7.1 資料庫系統安全概述
7.1.1 資料庫系統安全簡介
7.1.2 資料庫系統的安全策略與安全評估
7.1.3 資料庫系統安全模型與控制
7.2 資料庫系統的安全技術
7.2.1 口令保護技術
7.2.2 資料庫加密技術
7.2.3 資料庫備份與恢復技術
7.3 資料庫的保密程式及其套用
7.3.1 Protect的保密功能
7.3.2 Protect功能的套用
7.4 Oracle資料庫的安全
7.4.1 Oracle的訪問控制
7.4.2 Oracle的完整性
7.4.3 Oracle的並發控制
7.4.4 Oracle的審計追蹤
前言
隨著Intemet的迅猛發展和信息社會的到來,網路已經影響到社會的政治、經濟、文化、軍事和社會生活的各個方面。以網路方式獲取信息或交流信息已成為現代信息社會的一個重要特徵。同時,隨著人們對網路信息系統依賴的日益增強,網路正在逐步改變人們的工作方式和生活方式,成為當今社會發展的一個主題。
在人類進入信息化時代的今天,人們對信息的安全傳輸、安全存儲、安全處理的要求越來越顯得十分迫切和重要,它不僅關係到戰爭的勝負、國家的安危、科技的進步、經濟的發展,而且也關係到每個人的切身利益。但是,網路作為一把雙刃劍,在加速人類社會信息化的同時,也給信息安全保障帶來了極大的挑戰。網路犯罪事件已屢見不鮮,且呈逐年上升趨勢。特別,隨著電子商務、電子現金、數字貨幣、網路銀行等業務的興起以及各種專用網(如金融網)的建設,伴隨著這些業務產生的網際網路和網路信息的安全問題,也已成為人們關注的熱點問題。