信息安全理论、技术与应用基础

信息安全理论、技术与应用基础

傅予力等, 编

出版社:机械工业出版社

年代:2008

定价:22.0

书籍简介:

本书包括信息安全概论,信息网络基础理论等知识。

书籍目录:

前言

第1章 信息安全概述

1.1 信息安全背景

1.2 信息中的各种安全隐患

1.3 信息安全威胁分析

1.3.1 网络安全面临的威胁

1.3.2 来自外部的安全威胁分析

1.3.3 来自内部的安全威胁分析

1.3.4 信息病毒威胁

1.4 安全策略

1.5 信息安全保障体系

1.5.1安全保障体系的组成

1.5.2 ISO/OSI安全体系结构

1.6 信息安全的主要技术概述

1.6.1 加解密与PKI技术

1.6.2 防火墙技术

1.6.3 病毒防护技术

1.6.4 反垃圾邮件技术

1.6.5 漏洞扫描技术

1.6.6 身份认证技术

1.6.7 数据备份技术

第2章 密码学基础理论

2.1 密码学基础

2.1.1 安全原则

2.1.2 基本概念

2.1.3 对称密码与非对称密码体制

2.1.4 密码分析的攻击类型

2.2 对称密码体制

2.2.1 概述

2.2.2 数据加密标准DES

2.2.3 国际数据加密算法IDEA

2.2.4 高级数据加密标准AES算法

2.2.5 对称密码体制的密钥交换问题

2.3 非对称(公钥)密码

2.3.1 公钥密码思想

2.3.2 RSA公钥密码体制

2.3.3 椭圆曲线密码体制

2.3.4 对称与非对称密钥加密

2.4 认证理论与技术

2.4.1 概述

2.4.2 单向Hash函数

2.4.3 数字签名

2.5 应用密码学的应用实例

2.5.1 PGP简介

2.5.2 SSL简介

2.5.3 Kerberos简介

2.5.4 IPSec简介

第3章 信息安全管理基础理论

3.1 信息安全管理概述

3.2 信息安全管理的必要性

3.3 如何实现信息安全管理

3.4 信息安全管理体系BS7799

3.5 风险评估

第4章 信息网络基础理论

4.1 信息网络

4.1.1 通信网络

4.1.2 计算机网络

4.1.3 网络应用

4.2 信息系统开发

4.2.1 目标系统分析与信息分析

4.2.2 系统设计与系统建设

4.3 多媒体通信

4.3.1 多媒体概念

4.3.2 多媒体通信的特点

4.3.3 多媒体通信网络

4.4 信息产业化

第5章 加解密与PKI技术

5.1 PKI概述

5.2 PKI的标准及体系结构

5.2.1 PKI的标准

5.2.2 PKI的体系结构

5.2.3 数字证书

5.3 PKI的应用与发展

5.3.1 PKI的应用

5.3.2 PKI的发展

第6章 防火墙技术

6.1 防火墙的简介

6.2 防火墙的体系结构及工作原理

6.3 防火墙的安全控制技术

6.4 防火墙的工作模式

6.5 防火墙的应用与发展

6.6 防火墙的技术指标

第7章 病毒防护技术

7.1 概述

7.1.1 计算机病毒的定义及其特点

7.1.2 计算机病毒的种类

7.1.3 计算机病毒的发展

7.2 计算机病毒的工作机理

7.2.1 引导型病毒

7.2.2 文件型病毒

7.2.3 混合型病毒

7.2.4 宏病毒

7.2.5 网络病毒

7.3 计算机病毒的防范

7.3.1 计算机病毒的传播途径

7.3.2 计算机病毒检测技术

7.3.3 计算机病毒的技术预防措施

7.4 企业构建防病毒体系

7.4.1 企业网络病毒感染及传播途径

7.4.2 企业网络防病毒解决方案

7.4.3 防病毒产品选择依据

7.5 防病毒技术展望

第8章 反垃圾邮件技术

8.1 垃圾邮件的概述

8.2 电子邮件的工作原理

8.3 垃圾邮件的生命周期

8.4 当前主要的反垃圾邮件技术

8.5 反垃圾邮件的管理

第9章 入侵检测技术

9.1 入侵检测系统概述

9.1.1 入侵检测系统定义

9.1.2 入侵检测系统的功能

9.2 入侵检测系统工作原理

9.2.1 入侵检测系统分类

9.2.2 入侵检测系统工作原理分析

9.2.3 主要的入侵检测技术

9.3 入侵检测技术的应用——防火墙与入侵检测技术的结合

9.4 入侵检测系统技术展望

第10章 漏洞扫描技术

10.1 漏洞扫描技术原理概述

10.2 漏洞的危害和产生原因

10.3 基于网络的漏洞扫描

10.4 基于主机的漏洞扫描

10.5 基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点

10.6 漏洞扫描工具简介

10.7 漏洞扫描技术中存在的问题

第11章 VPN技术

11.1 VPN概述

11.2 VPN的主要技术

11.3 与VPN有关的几种主要协议

11.4 VPN组网方式和实现方式

11.5 VPN服务的特点

11.6 选用VPN方案时应注意的问题

11.7 VPN发展状况及趋势

第12章 身份认证技术

12.1 身份认证技术概述

12.2 传统身份认证体系

12.2.1 实例理解

12.2.2 几种主要的身份鉴别模型

12.3 常见身份鉴别技术

12.3.1 Kerberos认证技术

12.3.2 PAP&CHAP认证

12.3.3 一次性口令认证

12.3.4 RADIUS认证

12.3.5 X.509数字证书

12.3.6 生物特征识别技术

12.4 身份鉴别技术展望

第13章 数据备份与恢复技术

13.1 数据备份与恢复技术概述

13.2 数据备份技术

13.2.1 数据备份体系结构

13.2.2 备份策略

13.2.3 备份方式

13.2.4 备份管理

13.3 数据复制与恢复技术

13.3.1 数据复制方式

13.3.2 数据复制的形式

13.3.3 数据复制的模式

13.3.4 复制选择

第14章 网络安全审计

14.1 网络安全审计概述

14.2 安全审计系统组成

14.3 安全审计系统功能

14.4 安全审计当前面临的威胁

14.5 安全审计实例

14.5.1 系统安全审计——Windows的安全审计

14.5.2 网络系统安全审计

14.6 基于信息融合的安全审计

14.7 网络安全审计的创新

14.7.1 网络环境下的审计数据采集技术

14.7.2 审计分析技术

14.7.3 实时审计报告

第15章 操作系统安全技术

15.1 操作系统安全概述

15.1.1 操作系统安全的重要性

15.1.2 操作系统安全性设计的一般原则

15.1.3 操作系统安全的几个常用术语

15.2 Windows系统安全技术

15.2.1 Windows NT/2000的安全模型

15.2.2 Windows NT/2000的登录、访问控制

15.2.3 Windows NT/2000的安全管理

15.2.4 Windows注册表

15.2.5 Windows 2000/XP的一些安全配置

15.3 Linux/Unix系统安全技术

15.3.1 Linux身份验证

15.3.2 Linux的文件访问控制

15.3.3 Linux的审计和日志系统

15.3.4 Linux系统安全配置

第16章 网络信息安全产品

参考文献

内容摘要:

《信息安全理论.技术与应用基础》共16章。第1-4章为理论基础,主要讨论了网络信息安全的基础知识,包括信息安全概论、密码学理论基础、信息网络基础理论等内容;第5-15章为技术基础,较详细地讨论了网络信息安全中涉及的各种技术,包括加解密、防火墙、病毒防护、反垃圾邮件、入侵检测、漏洞扫描、虚拟专用网、身份认证、数据备份、安全审计、操作系统安全等内容;第16章,简单介绍了网络安全实践中当前主流的一些产品及其技术特点。《信息安全理论.技术与应用基础》可作为高等院校信息安全、通信、信号处理、计算机等专业本科生和研究生的教材,也可供从事网络信息安全技术工作的广大科技人员和计算机用户参考。

书籍规格:

书籍详细信息
书名信息安全理论、技术与应用基础站内查询相似图书
丛书名新世纪电子信息平台课程系列教材
9787111245124
如需购买下载《信息安全理论、技术与应用基础》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位机械工业出版社
版次1版印次1
定价(元)22.0语种简体中文
尺寸26装帧平装
页数 227 印数 4000

书籍信息归属:

信息安全理论、技术与应用基础是机械工业出版社于2008.07出版的中图分类号为 TP309 的主题关于 信息系统-安全技术-教材 的书籍。