必威电竞|足球世界杯竞猜平台

信息安全導論
來源:互聯網

《信息安全導論》全面介紹了信息安全的基本概念、原理和知識體系,主要內容包括網絡攻擊與安全防范、密碼學基礎、認證技術與PKI、信息隱藏技術、訪問控制與防火墻技術、入侵檢測技術、防病毒技術、安全掃描技術、系統安全、信息安全風險評估和信息安全管理等內容。《信息安全導論》內容全面,既有信息安全的理論知識,又有信息安全的實用技術,并包括信息安全方面的一些最新成果。

內容簡介

《信息安全導論》可作為高等院校信息安全相關專業的本科生、研究生的教材或參考書,也可供從事信息處理、通信保密及與信息安全有關的科研人員、工程技術人員和技術管理人員參考。

圖書目錄

第1章 信息安全概述……1

1.1 信息與信息技術……1

1.1.1 信息的定義……1

1.1.2 信息的性質與特征……3

1.1.3 信息的功能與分類……4

1.1.4信息技術的產生……6

1.1.5 信息技術的內涵……6

1.2 信息安全基本概念……7

1.2.1 信息安全定義……7

1.2.2 信息安全屬性……8

1.2.3 信息安全威脅……9

1.3 信息安全技術……10

1.3.1 信息保密技術……10

1.3.2 信息認證技術……11

1.3.3 訪問控制技術……11

1.3.4 信息安全檢測……12

1.3.5 信息內容安全……12

1.4 信息安全管理……14

1.4.1 信息安全管理概述……14

1.4.2 信息安全管理標準……14

1.4.3信息安全管理體系……15

1.5 信息安全與法律……16

1.5.1計算機犯罪與立法……16

1.5.2 國外計算機犯罪的立法情況……17

1.5.3 我國的信息安全政策法規……18

本章小結……18

思考題……19

第2章 網絡攻擊與安全防范……20

2.1 網絡攻擊技術……20

2.1.1 網絡攻擊技術概述……20

2.1.2 網絡攻擊的一般流程……21

2.1.3 黑客技術……22

2.2 網絡攻擊實施……23

2.2.1 網絡攻擊的目的……23

2.2.2 網絡攻擊的方法分類……25

2.2.3 獲取目標系統信息和弱點挖掘……26

2.2.4 身份欺騙和行為隱藏……28

2.2.5 權限的獲取與提升……30

2.3 網絡安全防范……33

2.3.1 網絡安全策略……33

2.3.2 網絡防范的方法……34

2.3.3 網絡防范的原理……36

2.3.4 網絡安全模型……36

本章小結……38

思考題……38

第3章密碼學基礎……39

3.1 密碼學概述……39

3.1.1 密碼技術發展概述……39

3.1.2 密碼技術的應用……40

3.1.3 密碼體制……40

3.2 對稱密碼體制……42

3.2.1 古典密碼……42

3.2.2 分組密碼算法……45

3.2.3 分組密碼分析方法……56

3.2.4 流密碼技術……57

3.3 非對稱密碼體制……62

3.3.1 基本概念……62

3.3.2 RSA公鑰密碼算法……62

3.3.3 ElGamal算法……63

3.3.4 橢圓曲線算法……64

3.3.5 電子信封技術……65

3.4 密鑰管理技術……66

3.4.1 密鑰管理概述……66

3.4.2 對稱密鑰的管理……67

3.4.3 非對稱密鑰的管理……69

3.4.4密鑰產生技術……70

3.4.5 密鑰管理系統……72

本章小結……76

思考題……76

第4章 認證技術與PKI ……78

4.1 Hash函數原理和典型算法……78

4.1.1 Hash函數概述……78

4.1.2 Hash算法的分類……79

4.2 數字簽名……79

4.2.1 數字簽名的實現方法……80

4.2.2 數字簽名的特性和功能……81

4.2.3 常用數字簽名體制……81

4.3 身份認證技術……83

4.3.1 身份認證系統的分類……83

4.3.2 基于口令的認證技術……84

4.3.3 雙因子身份認證技術……85

4.3.4 生物特征認證技術……85

4.4 PKI技術……86

4.4.1 PKI原理……86

4.4.2 數字證書和證書撤銷列表……87

4.4.3 PKI系統的功能……88

4.4.4 PKI系統的組成……89

4.4.5 PKI的應用……90

本章小結……90

思考題……91

第5章 信息隱藏技術……92

5.1 信息隱藏技術的發展……92

5.1.1 信息隱藏的歷史……92

5.1.2 信息隱藏的現狀及應用領域……94

5.1.3 信息隱藏的研究分支……95

5.2 信息隱藏的基本原理……96

5.2.1 信息隱藏的特點……96

5.2.2 信息隱藏的模型……97

5.2.3 信息隱藏的性能……98

5.3 信息隱藏的方法……100

5.3.1 空間域隱藏算法……100

5.3.2 變換域隱藏算法……101

5.4 數字水印技術……102

5.4.1 數字水印的形式和產生……102

5.4.2 數字水印框架……103

5.4.3 數字水印的分類……104

5.4.4 數字水印的應用……106

5.5 信息隱藏的攻擊……107

5.5.1 信息隱藏分析……107

5.5.2 隱藏分析的方法……108

5.5.3 隱藏分析的目的……110

本章小結……111

思考題……111

第6章 訪問控制與防火墻……112

6.1 訪問控制……112

6.1.1訪問控制的模型……112

6.1.2 訪問控制策略……116

6.1.3 安全級別與訪問控制……117

6.1.4 訪問控制與審計……119

6.2 防火墻技術基礎……120

6.2.1防火墻技術概論……120

6.2.2 防火墻的作用……122

6.2.3 防火墻的分類……124

6.3 防火墻的體系結構……124

6.3.1 雙宿/多宿主機模式……125

6.3.2 屏蔽主機模式……125

6.3.3 屏蔽子網模式……126

6.3.4 混合模式……127

6.4 防火墻與VPN ……127

本章小結……129

思考題……129

第7章 入侵檢測技術……131

7.1 入侵檢測概述……131

7.1.1 IDS的產生……131

7.1.2 IDS的功能與模型……132

7.2 IDS的基本原理……134

7.2.1 信息源……134

7.2.2 IDS類型……137

7.2.3 IDS基本技術……139

本章小結……142

思考題……143

第8章 防病毒技術……144

8.1 計算機病毒概述……144

8.1.1 計算機病毒的特征……145

8.1.2 計算機病毒的分類……146

8.1.3 計算機病毒的工作原理……147

8.1.4 計算機病毒的傳播途徑及危害……147

8.2 蠕蟲和木馬……148

8.2.1 蠕蟲的發展與現狀……148

8.2.2 幾個典型蠕蟲……150

8.2.3 網絡蠕蟲的掃描策略……152

8.2.4 木馬的結構和原理……154

8.2.5 木馬與病毒的融合攻擊機制……155

8.3 反病毒技術……156

8.3.1 計算機病毒的檢測方法……157

8.3.2 蠕蟲的防范……158

8.3.3 木馬的防治……159

8.3.4 郵件病毒及其防范……159

本章小結……161

思考題……161

第9章 安全掃描技術……163

9.1 安全掃描技術概述……163

9.1.1 安全掃描技術的發展歷史……163

9.1.2 安全掃描技術的功能……164

9.1.3 安全掃描技術的分類……165

9.2 安全掃描器的原理……166

9.2.1 端口掃描技術及原理……166

9.2.2 漏洞掃描技術及原理……167

9.2.3 安全掃描器的結構……168

9.2.4 安全掃描器的開發……169

9.3 安全掃描技術的應用……171

9.3.1 安全掃描器產品……171

9.3.2 安全掃描器的選擇……172

9.3.3 安全掃描技術的發展趨勢……173

本章小結……173

思考題……173

第10章 系統安全……175

10.1 操作系統安全……175

10.1.1 操作系統的安全機制……175

10.1.2 WindowsXP的安全機制……176

10.1.3 操作系統攻擊技術……177

10.2軟件系統安全……178

10.2.1 開發安全的程序……178

10.2.2 IIS應用軟件系統的安全性……178

10.2.3 軟件系統攻擊技術……179

10.3 數據庫安全……180

10.3.1 數據庫安全技術……180

10.3.2 數據庫攻擊技術……182

10.3.3 數據庫的安全防范……182

10.4 信息系統安全……183

10.4.1 數據的安全威脅……183

10.4.2 數據的加密存儲……184

10.4.3 數據備份和恢復……184

10.4.4 信息系統災備技術……186

本章小結……188

思考題……189

第11章 信息安全風險評估……190

11.1 信息安全風險評估策略……190

11.1.1 風險評估依據……190

11.1.2 風險評估原則……190

11.1.3 風險評估原理……191

11.2 信息安全風險評估方法……193

11.2.1 風險信息獲取……193

11.2.2 風險信息分析……194

11.3 信息安全風險評估實施流程……194

11.3.1 風險評估的準備……194

11.3.2 資產識別和威脅識別……195

11.3.3 脆弱性識別……196

11.3.4 已有安全措施的確認……197

11.3.5 風險分析……198

本章小結……198

思考題……199

第12章 信息安全管理……200

12.1 信息安全的標準與規范……200

12.1.1 信息安全標準的產生和發展……200

12.1.2 信息安全標準的分類……201

12.1.3 標準化組織簡介……205

12.2 安全管理策略和管理原則……206

12.2.1 安全策略的建立……206

12.2.2 安全策略的設計與開發……207

12.2.3 制定安全策略……207

12.2.4 安全管理原則……208

12.3 信息安全管理標準……209

12.3.1 BS7799的發展歷程……210

12.3.2 BS7799的主要內容……210

12.3.3 ISO/ICE13335 ……215

12.3.4 信息安全管理體系……215

12.4 網絡安全應急響應……217

12.4.1 網絡安全應急響應的基本概念……217

12.4.2 網絡安全應急響應過程……218

12.4.3 網絡安全應急響應涉及的關鍵技術……219

12.4.4 網絡應急預案……220

12.5 信息安全與政策法規……223

12.5.1 國外的法律和政府政策法規……223

12.5.2 國外的信息安全管理機構……224

12.5.3 國際協調機構……225

12.5.4 我國的信息安全管理……226

本章小結……231

思考題……231

參考文獻……233

參考資料 >

生活家百科家居網