词条 | 信息安全导论 |
释义 | 2010版图书信息书 名: 信息安全导论 作 者:牛少彰 出版社: 国防工业出版社 出版时间: 2010年5月1日 ISBN: 9787118068252 开本: 16开 定价: 32.00元 内容简介《信息安全导论》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括网络攻击与安全防范、密码学基础、认证技术与PKI、信息隐藏技术、访问控制与防火墙技术、入侵检测技术、防病毒技术、安全扫描技术、系统安全、信息安全风险评估和信息安全管理等内容。《信息安全导论》内容全面,既有信息安全的理论知识,又有信息安全的实用技术,并包括信息安全方面的一些最新成果。 《信息安全导论》可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。 图书目录第1章 信息安全概述 第2章 网络攻击与安全防范 第3章 密码学基础 第4章 认证技术与PKI 第5章 信息隐藏技术 第6章 访问控制与防火墙 第7章 入侵检测技术 第8章 防病毒技术 第9章 安全扫描技术 第10章 系统安全 第11章 信息安全风险评估 第12章 信息安全管理 参考文献 09年版图书信息信息安全导论 作 者: 沈昌祥 主编 出 版 社: 电子工业出版社 出版时间: 2009-12-1 开 本: 16开 I S B N : 9787121099212 定价:¥39.00 内容简介本书比较系统地介绍了信息安全的基础知识。全书共分10章,第1章从总体上介绍了信息安全的宏观概念和我国信息安全保障工作情况。第2章介绍了学习信息安全所需的基础知识。第3、4、5章分别介绍了密码技术、信息系统安全技术以及可信计算技术。第6章介绍了信息安全等级保护的基本内容及高安全等级系统的设计思路。第7、8、9章分别介绍了信息安全工程、信息安全管理以及信息安全应急处理和灾难恢复。第10章介绍了信息安全法规和标准的知识。 本书是面向高等学校信息安全本科专业的专业基础课教材,建议在本科二年级第二学期或本科三年级第一学期使用。本书也适合用做信息安全培训教材,初学者可以通过本书在较短的时间内掌握信息安全技术和管理的基本内容。 作者简介沈昌祥,中国工程院院士,著名信息安全专家,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,省部级奖10多项。曾任第七届全国人大代表。目前担任国家信息化专家咨询委员会委员,多所著名高校博士生导师,国家密码管理局、国家保密局等国家部委专家顾问,中国计算机学会信息保密专业委员会主任,教育部高等学校信息安全类专业教学指导委员会主任委员。 目录第1章 信息化发展与信息安全 1.1 信息化发展 1.1.1 信息化对我国的重要影响 1.1.2 信息化发展对信息安全的需求 1.2 信息安全的基本属性 1.2.1 保密性 1.2.2 完整性 1.2.3 可用性 1.3 信息安全概念的演变 1.3.1 通信保密 1.3.2 计算机安全和信息系统安全 1.3.3 信息保障 1.3.4 新的信息安全观 1.4 信息安全的非传统安全特点 1.4.1 威胁的多元性 1.4.2 攻防的非对称性 1.4.3 影响的广泛性 1.4.4 后果的严重性 1.4.5 事件的突发性 1.5 我国信息安全保障工作 1.5.1 总体要求 1.5.2 主要原则 1.5.3 主要基础性工作 1.5.4 未来展望 本章小结 问题讨论 第2章 信息安全基础 2.1 信息系统安全要素 2.1.1 基础概念 2.1.2 各要素间的相互关系 2.1.3 信息安全风险控制 2.2 网络安全基础 2.2.1 ISO/OSI参考模型 2.2.2 TCP/IP参考模型 2.2.3 开放系统互连安全体系结构 2.3 信息安全保障体系 2.3.1 概述 2.3.2 一个确保 2.3.3 四个层面 2.3.4 两个支撑 2.4 积极防御的信息安全技术保护框架 2.4.1 对当前信息安全保护思路的反思 2.4.2 “两个中心”支持下的三重信息安全技术保护框架 2.5 常用安全技术 2.5.1 防火墙 2.5.2 入侵检测系统 2.5.3 恶意代码防护 本章小结 问题讨论 第3章 密码技术与应用 3.1 密码技术概述 3.1.1 基本概念 3.1.2 密码学的发展历史 3.1.3 密码体制分类 3.1.4 密码攻击概述 3.1.5 保密通信系统 3.2 流密码 3.2.1 基本原理 …… 第4章 信息系统安全 第5章 可信计算技术 第6章 信息安全等级保护 第7章 信息系统安全工程 第8章 信息安全管理 第9章 信息安全事件应急处理和灾难恢复 第10章 信息安全法规和标准 参考文献 2007版图书信息作者:李剑编著 ISBN:10位[7563514732]13位[9787563514731] 出版社:北京邮电学院出版社 出版日期:2007-9-1 定价:¥26.00元 内容提要作为一本信息安全普及教材,本书介绍了信息安全领域最常用的知识。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7章是信息安全协议。第8章是Windows操作系统安全。第9章是Linux/Unix操作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。 本书适用于大学本科相关专业,可起到信息安全导向的作用。 目录第1章信息安全概述 第2章黑客攻击技术 第3章密码学基础 第4章防火墙 第5章入侵检测 第6章虚拟专用网 第7章信息安全协议 第8章Windows操作系统安全 第9章Linux/Unix操作系统安全 第10章计算机病毒 第11章公钥基础设施 第12章信息系统安全管理 第13章信息安全风险评估 第14章信息系统应急响应 参考文献 中国铁道出版社出版图书基本信息书名:信息安全导论 书号:7-113-12227 作者:印润远 定价:34.00元 出版日期:2011年3月 版次:1版1次 课程分类:网络与信息安全类 出版单位:中国铁道出版社 内容简介本书从信息安全的基本原理出发,对信息安全技术如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术以及信息安全的体系结构和安全等级等做了准确的介绍,旨在让读者在学习过程中清楚的了解信息安全所要注意的方方面面。 全书采用理论与实践结合的编写风格,准确、详细地阐述每一个概念,推导每一个原理公式,并与现实生活相关联。 本书适于作为高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。 图书目录第1章 信息安全概述 1 1.1 信息系统及其安全的基本概念 1 1.1.1 计算机信息系统 1 1.1.2 计算机信息系统安全 2 1.2 计算机信息系统面临的威胁及其脆弱性 4 1.2.1 计算机信息系统面临的威胁 4 1.2.2 计算机信息系统受到的威胁和攻击 6 1.2.3 计算机信息系统的脆弱性 8 1.3 信息系统安全保护概念 11 1.3.1 信息系统安全保护的基本概念 11 1.3.2 信息系统保护的基本目标和任务 14 1.4 我国信息系统安全保护的基本政策 16 1.4.1 我国信息化建设的总指导方针 16 1.4.2 信息系统安全保护的基本原则 17 1.4.3 我国信息系统安全保护的总政策 18 1.5 计算机信息安全监察 20 1.5.1 信息系统的安全监督检查的总体目标 20 1.5.2 信息安全监察工作的指导方针 21 1.5.3 实施安全监督检查 21 1.5.4 信息安全监察的业务范围 22 小结 22 思考题 23 第2章 安全体系结构与安全等级 24 2.1 安全体系结构 24 2.1.1 ISO/OSI安全体系结构 24 2.1.2 动态的自适应网络安全模型 26 2.2 网络安全体系 27 2.2.1 五层网络安全体系 28 2.2.2 六层网络安全体系 30 2.2.3 基于六层网络安全体系的网络安全解决方案 31 2.3 安全等级与标准 34 2.3.1 TCSEC标准 35 2.3.2 欧洲ITSEC 36 2.3.3 加拿大CTCPEC评价标准 37 2.3.4 美国联邦准则FC 37 2.3.5 CC标准 37 2.3.6 英国BS 7799标准 38 2.4 我国计算机安全等级划分与相关标准 42 小结 43 思考题 43 第3章 信息论与数学基础 44 3.1 信息论 44 3.1.1 熵和不确定性 44 3.1.2 语言信息率 45 3.1.3 密码体制的安全性 45 3.1.4 唯一解距离 46 3.1.5 信息论的运用 46 3.1.6 混乱和散布 47 3.2 复杂性理论 47 3.2.1 算法的复杂性 47 3.2.2 问题的复杂性 48 3.2.3 NP完全问题 49 3.3 数论 49 3.3.1 模运算 49 3.3.2 素数 51 3.3.3 互为素数 51 3.3.4 取模数求逆元 52 3.3.5 欧拉函数 52 3.3.6 中国剩余定理 52 3.3.7 二次剩余 53 3.3.8 勒让德符号 53 3.3.9 雅可比符号 54 3.3.10 Blum整数 54 3.3.11 生成元 55 3.3.12 有限域 56 3.3.13 GF( pm)上的计算 56 3.4 因子分解 56 3.4.1 因子分解算法 57 3.4.2 模n的平方根 58 3.5 素数生成元 58 3.5.1 Solovag -Strassen方法 59 3.5.2 Rabin-Miller方法 59 3.5.3 Lehmann方法 60 3.5.4 强素数 60 3.6 有限域上的离散对数 60 3.6.1 离散对数基本定义 60 3.6.2 计算有限群中的离散对数 61 小结 61 思考题 61 第4章 信息加密技术 63 4.1 网络通信中的加密方式 63 4.1.1 链路-链路加密 64 4.1.2 结点加密 64 4.1.3 端-端加密 64 4.1.4 ATM网络加密 65 4.1.5 卫星通信加密 65 4.1.6 加密方式的选择 66 4.2 密码学原理 67 4.2.1 古典密码系统 67 4.2.2 对称密码系统 72 4.2.3 公钥密码系统 80 4.3 复合型加密体制PGP 98 4.3.1 完美的加密PGP 98 4.3.2 PGP的多种加密方式 98 4.3.3 PGP的广泛使用 99 4.3.4 PGP商务安全方案 100 4.4 微软的CryptoAPI 101 4.5 对加密系统的计时入侵 103 4.6 加密产品与系统简介 103 小结 104 思考题 104 第5章 数字签名技术 105 5.1 数字签名的基本原理 105 5.1.1 数字签名与手书签名的区别 105 5.1.2 数字签名的组成 106 5.1.3 数字签名的应用 107 5.2 数字签名标准(DSS) 107 5.2.1 关注DSS 107 5.2.2 DSS的发展 108 5.3 RSA签名 109 5.4 DSS签名方案 110 5.4.1 Elgamal签名方案 110 5.4.2 DSS签名方案 115 5.5 盲签名及其应用 116 5.5.1 盲消息签名 116 5.5.2 盲参数签名 117 5.5.3 弱盲签名 117 5.5.4 强盲签名 118 5.6 多重数字签名及其应用 118 5.7 定向签名及其应用 119 5.7.1 E1gamal定向签名 119 5.7.2 MR定向签名方案 119 5.8 世界各国数字签名立法状况 120 5.9 数字签名应用系统与产品 121 小结 122 思考题 123 第6章 鉴别与防御“黑客”入侵 124 6.1 攻击的目的 124 6.1.1 进程的执行 124 6.1.2 攻击的目的 124 6.2 攻击的类型 126 6.2.1 口令攻击 126 6.2.2 社会工程 128 6.2.3 缺陷和后门 129 6.2.4 鉴别失败 133 6.2.5 协议失败 133 6.2.6 信息泄露 134 6.2.7 拒绝服务 135 6.3 攻击的实施 135 6.3.1 实施攻击的人员 135 6.3.2 攻击的三个阶段 136 6.4 黑客攻击的鉴别 137 6.4.1 最简单的“黑客”入侵 137 6.4.2 TCP劫持入侵 137 6.4.3 嗅探入侵 138 6.4.4 主动的非同步入侵 139 6.4.5 Telnet会话入侵 142 6.4.6 进一步了解ACK风暴 142 6.4.7 检测及其副作用 143 6.4.8 另一种嗅探——冒充入侵 143 6.5 超链接欺骗 144 6.5.1 利用路由器 144 6.5.2 冒充E–mail 145 6.5.3 超链接欺骗 145 6.5.4 网页作假 149 小结 152 思考题 152 第7章 入侵检测 153 7.1 入侵检测原理与技术 153 7.1.1 入侵检测的起源 153 7.1.2 入侵检测系统的需求特性 154 7.1.3 入侵检测原理 154 7.1.4 入侵检测分类 156 7.1.5 入侵检测的数学模型 158 7.1.6 入侵检测现状 159 7.2 入侵检测的特征分析和协议分析 159 7.2.1 特征分析 159 7.2.2 协议分析 162 7.3 入侵检测响应机制 163 7.3.1 对响应的需求 164 7.3.2 自动响应 164 7.3.3 蜜罐 165 7.3.4 主动攻击模型 165 7.4 绕过入侵检测的若干技术 166 7.4.1 对入侵检测系统的攻击 166 7.4.2 对入侵检测系统的逃避 167 7.4.3 其他方法 167 7.5 入侵检测标准化工作 167 7.5.1 CIDF体系结构 168 7.5.2 CIDF规范语言 169 7.5.3 CIDF的通信机制 170 7.5.4 CIDF程序接口 171 小结 171 思考题 171 第8章 防火墙技术 172 8.1 防火墙的基本概念 172 8.1.1 有关的定义 173 8.1.2 防火墙的功能 173 8.1.3 防火墙的不足之处 174 8.2 防火墙的类型 174 8.2.1 分组过滤路由器 174 8.2.2 应用级网关 175 8.2.3 电路级网关 175 8.3 防火墙的体系结构 176 8.3.1 双宿主机模式 176 8.3.2 屏蔽主机模式 176 8.3.3 屏蔽子网模式 177 8.4 防火墙的基本技术与附加功能 177 8.4.1 基本技术 177 8.4.2 附加功能 180 8.5 防火墙技术的几个新方向 181 8.5.1 透明接入技术 181 8.5.2 分布式防火墙技术 181 8.5.3 以防火墙为核心的网络安全体系 182 8.6 常见的防火墙产品 182 8.6.1 常见的防火墙产品 182 8.6.2 选购防火墙的一些基本原则 184 小结 184 思考题 185 第9章 虚拟专用网(VPN) 186 9.1 虚拟专用网的产生与分类 186 9.1.1 虚拟专用网的产生 186 9.1.2 虚拟专用网的分类 186 9.2 VPN原理 187 9.2.1 VPN的关键安全技术 187 9.2.2 隧道技术 189 9.2.3 自愿隧道和强制隧道 190 9.3 PPTP协议分析 191 9.3.1 PPP协议 191 9.3.2 PPTP协议 192 9.3.3 L2TP协议分析 193 9.3.4 IPSec协议分析 195 9.4 VPN产品与解决方案 200 9.4.1 解决方案一 200 9.4.2 解决方案二 200 小结 201 思考题 202 第10章 病毒的防范 203 10.1 病毒的发展史 203 10.2 病毒的原理与检测技术 206 10.2.1 计算机病毒的定义 206 10.2.2 计算机病毒的特性 206 10.2.3 计算机病毒的命名 207 10.2.4 计算机病毒的分类 207 10.2.5 关于宏病毒 211 10.2.6 计算机病毒的传播途径 214 10.2.7 计算机病毒的检测方法 215 10.3 病毒防范技术措施 218 10.3.1 单机的病毒防范 219 10.3.2 小型局域网的防范 221 10.3.3 大型网络的病毒防范 224 10.4 病毒防范产品介绍 224 10.4.1 计算机病毒防治产品的分类 225 10.4.2 防杀计算机病毒软件的特点 225 10.4.3 对计算机病毒防治产品的要求 226 10.4.4 常见的计算机病毒防治产品 227 小结 227 思考题 227 第11章 身份认证与访问控制 228 11.1 口令识别 228 11.1.1 用户识别方法分类 228 11.1.2 不安全口令的分析 229 11.1.3 一次性口令 230 11.1.4 Secur ID卡系统 231 11.2 特征识别 231 11.2.1 签名识别法 232 11.2.2 指纹识别技术 233 11.2.3 语音识别系统 237 11.2.4 网膜图像识别系统 238 11.3 识别过程 238 11.3.1 引入阶段 238 11.3.2 识别阶段 238 11.3.3 折中方案 239 11.4 身份识别技术的评估 239 11.4.1 Mitre评估研究 239 11.4.2 语音识别 240 11.4.3 签名识别 240 11.4.4 指纹识别 241 11.4.5 系统间的比较 241 11.4.6 身份识别系统的选择 242 11.5 访问控制 242 11.5.1 访问控制的概念与原理 242 11.5.2 访问控制策略及控制机构 243 11.5.3 访问控制措施 244 11.5.4 信息流模型 246 11.5.5 访问控制类产品 247 小结 250 思考题 250 第12章 PKI和PMI技术 251 12.1 理论基础 251 12.1.1 可认证性与数字签名 252 12.1.2 信任关系与信任模型 254 12.2 PKI的组成 257 12.2.1 认证机关 257 12.2.2 证书库 260 12.2.3 密钥备份及恢复系统 260 12.2.4 证书作废处理系统 260 12.2.5 PKI应用接口系统 260 12.3 PKI的功能和要求 261 12.3.1 证书、密钥对的自动更换 261 12.3.2 交叉认证 261 12.3.3 PKI的其他一些功能 262 12.3.4 对PKI的性能要求 262 12.4 PKI相关协议 263 12.4.1 X.500目录服务 263 12.4.2 X.509 264 12.4.3 公钥证书的标准扩展 265 12.4.4 LDAP协议 265 12.5 PKI的产品、应用现状和前景 266 12.5.1 PKI的主要厂商和产品 267 12.5.2 PKI的应用现状和前景 269 12.6 PMI 270 12.6.1 PMI简介 270 12.6.2 PERMIS工程 272 12.6.3 PERMIS的权限管理基础设施(PMI)的实现 272 小结 274 思考题 275 第13章 信息隐藏技术 276 13.1 信息隐藏技术原理 276 13.1.1 信息隐藏模型 276 13.1.2 信息隐藏系统的特征 277 13.1.3 信息隐藏技术的主要分支与应用 278 13.2 数据隐写术 278 13.2.1 替换系统 279 13.2.2 变换域技术 282 13.2.3 扩展频谱 283 13.2.4 对隐写术的一些攻击 284 13.3 数字水印 285 13.3.1 数字水印的模型与特点 285 13.3.2 数字水印的主要应用领域 286 13.3.3 数字水印的一些分类 287 13.3.4 数字水印算法 287 13.3.5 数字水印攻击分析 288 13.3.6 数字水印的研究前景 289 小结 290 思考题 291 第14章 信息系统安全法律与规范 292 14.1 信息安全立法 292 14.1.1 信息社会中的信息关系 292 14.1.2 信息安全立法的基本作用 293 14.2 国外信息安全立法概况 294 14.2.1 国外计算机犯罪与安全立法的演进 294 14.2.2 国外计算机安全立法概况 294 14.3 我国计算机信息系统安全保护立法 296 14.3.1 《中华人民共和国计算机信息系统保护条例》 296 14.3.2 新《刑法》有关计算机犯罪的条款 300 小结 301 思考题 302 第15章 实验指导 303 实验1 密码系统 303 实验2 攻防系统 306 实验3 入侵检测系统 312 实验4 防火墙系统 316 实验5 VPN系统 324 实验6 病毒系统 329 实验7 PKI系统 333 实验8 安全审计系统 337 参考文献 345 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。