信息安全导论
信息安全导论封面图

信息安全导论

牛少彰, 编著

出版社:国防工业出版社

年代:2010

定价:32.0

书籍简介:

本书内容翔实且新颖,全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统安全、网络安全技术和信息安全管理等内容。本书内容全面,既有信息安全的理论知识,又有信息安全的实用技术,并包括信息安全方面的一些最新成果。本书可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。

书籍目录:

第1章 信息安全概述

1.1 信息与信息技术

1.1.1 信息的定义

1.1.2 信息的性质与特征

1.1.3 信息的功能与分类

1.1.4 信息技术的产生

1.1.5 信息技术的内涵

1.2 信息安全基本概念

1.2.1 信息安全定义

1.2.2 信息安全属性

1.2.3 信息安全威胁

1.3 信息安全技术

1.3.1 信息保密技术

l.3.2 信息认证技术

1.3.3 访问控制技术

1.3.4 信息安全检测

1.3.5 信息内容安全

1.4 信息安全管理

1.4.1 信息安全管理概述

1.4.2 信息安全管理标准

1.4.3 信息安全管理体系

1.5 信息安全与法律

1.5.1 计算机犯罪与立法

1.5.2 国外计算机犯罪的立法情况

1.5.3 我国的信息安全政策法规

本章小结

思考题

第2章 网络攻击与安全防范

2.1 网络攻击技术

2.1.1 网络攻击技术概述

2.1.2 网络攻击的一般流程

2.1.3 黑客技术

2.2 网络攻击实施

2.2.1 网络攻击的目的

2.2.2 网络攻击的方法分类

2.2.3 获取目标系统信息和弱点挖掘

2.2.4 身份欺骗和行为隐藏

2.2.5 权限的获取与提升

2.3 网络安全防范

2.3.1 网络安全策略

2.3.2 网络防范的方法

2.3.3 网络防范的原理

2.3.4 网络安全模型

本章小结

思考题

第3章 密码学基础

3.1 密码学概述

3.1.1 密码技术发展概述

3.1.2 密码技术的应用

3.1.3 密码体制

3.2 对称密码体制

3.2.1 古典密码

3.2.2 分组密码算法

3.2.3 分组密码分析方法

3.2.4 流密码技术

3.3 非对称密码体制

3.3.1 基本概念

3.3.2 RSA公钥密码算法

3.3.3 E1Gamal算法

3.3.4 椭圆曲线算法

3.3.5 电子信封技术

3.4 密钥管理技术

3.4.1 密钥管理概述

3.4.2 对称密钥的管理

3.4.3 非对称密钥的管理

3.4.4 密钥产生技术

3.4.5 密钥管理系统

本章小结

思考题

第4章 认证技术与PKI

4.1 Hash函数原理和典型算法

4.1.1 Hash函数概述

4.1.2 Hash算法的分类

4.2 数字签名

4.2.1 数字签名的实现方法

4.2.2 数字签名的特性和功能

4.2.3 常用数字签名体制

4.3 身份认证技术

4.3.1 身份认证系统的分类

4.3.2 基于口令的认证技术

4.3.3 双因子身份认证技术

4.3.4 生物特征认证技术

4.4 PKI技术

4.4.1 PKI原理

4.4.2 数字证书和证书撤销列表

4.4.3 PKI系统的功能

4.4.4 PKI系统的组成

4.4.5 PKI的应用

本章小结

思考题

第5章 信息隐藏技术

5.1 信息隐藏技术的发展

5.1.1 信息隐藏的历史

5.1.2 信息隐藏的现状及应用领域

5.1.3 信息隐藏的研究分支

5.2 信息隐藏的基本原理

5.2.1 信息隐藏的特点

5.2.2 信息隐藏的模型

5.2.3 信息隐藏的性能

5.3 信息隐藏的方法

5.3.1 空间域隐藏算法

5.3.2变换域隐藏算法

5.4 数字水印技术

5.4.1 数字水印的形式和产生

5.4.2 数字水印框架

5.4.3 数字水印的分类

5.4.4 数字水印的应用

5.5 信息隐藏的攻击

5.5.1 信息隐藏分析

5.5.2 隐藏分析的方法

5.5.3 隐藏分析的目的

本章小结

思考题

第6章 访问控制与防火墙

6.1 访问控制

6.1.1 访问控制的模型

6.1.2 访问控制策略

6.1.3 安全级别与访问控制

6.1.4 访问控制与审计

6.2 防火墙技术基础

6.2.1 防火墙技术概论

6.2.2 防火墙的作用

6.2.3 防火墙的分类

6.3 防火墙的体系结构

6.3.1 双宿/多宿主机模式

6.3.2 屏蔽主机模式

6.3.3 屏蔽子网模式

6.3.4 混合模式

6.4 防火墙与VPN

本章小结

思考题

第7章 入侵检测技术

7.1 入侵检测概述

7.1.1 IDs的产生

7.1.2 IDs的功能与模型

7.2 IDS的基本原理

7.2.1 信息源

7.2.2I DS类型

7.2.3 IDS基本技术

本章小结

思考题

第8章 防病毒技术

8.1 计算机病毒概述

8.1.1 计算机病毒的特征

8.1.2 计算机病毒的分类

8.1.3 计算机病毒的工作原理

8.1.4 计算机病毒的传播途径及危害

8.2 蠕虫和木马

8.2.1 蠕虫的发展与现状

……

第9章 安全扫描技术

第10章 系统安全

第11章 信息安全风险评估

第12章 信息安全管理

参考文献

内容摘要:

《信息安全导论》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括网络攻击与安全防范、密码学基础、认证技术与PKI、信息隐藏技术、访问控制与防火墙技术、入侵检测技术、防病毒技术、安全扫描技术、系统安全、信息安全风险评估和信息安全管理等内容。《信息安全导论》内容全面,既有信息安全的理论知识,又有信息安全的实用技术,并包括信息安全方面的一些最新成果。
《信息安全导论》可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。

书籍规格:

书籍详细信息
书名信息安全导论站内查询相似图书
丛书名高等院校密码信息安全类专业系列教材
9787118068252
如需购买下载《信息安全导论》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位国防工业出版社
版次1版印次1
定价(元)32.0语种简体中文
尺寸26 × 19装帧平装
页数 233 印数

书籍信息归属:

信息安全导论是国防工业出版社于2010.5出版的中图分类号为 TP309 的主题关于 信息系统-安全技术-高等学校-教材 的书籍。