词条 | 信息安全概论 |
释义 | 该书全面介绍信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术、信息安全标准和信息安全管理等内容。 版权信息书 名: 信息安全概论 作 者:李剑等 出版社: 机械工业出版社 出版时间: 2009 ISBN: 9787111261032 开本: 16 定价: 28.00 元 内容简介《信息安全概论》是一本信息安全专业知识的普及教材,以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础,以帮助信息安全专业学生全面了解信息安全知识为目的而编写。 编辑推荐由各院校从事一线教学工作的教师编写 反映信息安全领域的最新技术和发展方向 注重理论性与实践性相结合 提供完善的教学配套资源 目录前言 第1章信息安全概述 1.1一些疑问 1.2一个故事 1.3信息与信息安全 1.3.1信息的定义 1.3.2信息安全的定义 1.3.3P2DR2安全模型 1.3.4信息安全体系结构 1.3.5信息安全的目标 1.4.信息的安全威胁 1.4.1物理层安全风险分析 1.4.2网络层安全风险分析 1.4.3操作系统层安全风险分析 1.4.4应用层安全风险分析 1.4.5管理层安全风险分析 1.5信息安全的需求与实现 1.5.1信息安全的需求 1.5.2信息安全的实现 1.6信息安全发展过程 1.7习题 第2章网络安全基础 2.1OSI参考模型 2.2TCP/IP参考模型 2.3常用的网络服务 2.3.1Web服务 2.3.2FTP服务 2.3.3电子邮件服务 2.3.4Telnet服务 2.4常用的网络命令 2.4.1ping命令 2.4.2ipconfig命令 2.4.3netstat命令 2.4.4arp命令 2.4.5net命令 2.4.6at命令 2.4.7tracert命令 2.4.8route命令 2.4.9nbtstat命令 2.5习题 第3章网络扫描与网络监听 3.1黑客概述 3.1.1黑客的概念 3.1.2攻击的概念 3.1.3攻击的分类 3.2网络踩点 3.3网络扫描 3.3.1安全漏洞概述 3.3.2为什么进行网络扫描 3.3.3发现目标的扫描 3.3.4探测开放服务的端口扫描 3.3.5漏洞扫描 3.3.6扫描工具介绍 3.4网络监听 3.4.1Hub和网卡的工作原理 3.4.2网络监听的工作原理 3.4.3网络监听的危害 3.4.4网络监听的预防和检测 3.4.5常见的网络监听工具 3.5习题 第4章黑客攻击技术 4.1攻击的一般流程 4.2攻击的方法与技术 4.2.1密码破解攻击 4.2.2缓冲区溢出攻击 4.2.3欺骗攻击 4.2.4DoS/DDoS攻击 4.2.5SQL注入攻击 4.2.6网络蠕虫 4.2.7社会工程学 4.3习题 第5章网络后门与网络隐身 5.1木马攻击 5.1.1木马的概述 5.1.2常见的类型与欺骗方法 5.1.3木马例子 5.1.4木马的防范 5.2网络后门 5.3清除攻击痕迹 5.3.1Windows下清除攻击痕迹 5.3.2UNIX下清除攻击痕迹 5.4习题 第6章计算机病毒与恶意软件 6.1计算机病毒概述 6.1.1计算机病毒的概念 6.1.2计算机病毒产生的原因 6.1.3计算机病毒的历史 6.1.4计算机病毒的特征 6.1.5计算机病毒的命名 6.1.6杀毒软件 6.2典型病毒分析 6.2.1U盘“runauto..”文件夹病毒及清除方法 6.2.2U盘autorun.inf文件病毒及清除方法 6.2.3U盘RavMonE.exe病毒及清除方法 6.2.4ARP病毒 6.2.5“熊猫烧香”病毒 6.2.6QQ与MSN病毒 6.2.7典型手机病毒介绍 6.3恶意软件 6.3.1恶意软件概述 6.3.2恶意软件的类型 6.3.3恶意软件的清除 6.4习题 第7章物理环境与设备安全 7.1物理层安全威胁 7.2物理层安全防护 7.3物理层安全设备 7.3.1计算机网络物理安全隔离卡 7.3.2其他物理隔离设备 7.4物理层管理安全 7.4.1内部网络与外部网络隔离管理 7.4.2内部网络的安全管理 7.5习题 第8章防火墙技术 8.1防火墙概述 8.1.1防火墙的定义 8.1.2防火墙的发展历史 8.1.3防火墙的规则 8.1.4防火墙的特点 8.1.5防火墙的其他功能 8.2防火墙技术 8.2.1包过滤技术 8.2.2应用网关技术 8.2.3电路级网关技术 8.2.4状态检测技术 8.2.5代理服务器技术 8.2.6网络地址转换技术 8.2.7个人防火墙 8.2.8分布式防火墙 8.3防火墙的体系结构 8.3.1相关术语 8.3.2双重宿主主机体系结构 8.3.3被屏蔽主机体系结构 8.3.4被屏蔽子网体系结构 8.4防火墙的硬件实现技术 8.5防火墙的性能指标 8.6防火墙常见功能指标 8.7防火墙的常见产品介绍 8.8防火墙的发展趋势 8.9习题 第9章入侵检测技术 9.1入侵检测概述 9.1.1为什么需要入侵检测系统 9.1.2入侵检测的概念 9.1.3入侵检测的历史 9.1.4入侵检测系统的作用 9.1.5入侵检测系统的分类 9.1.6入侵检测系统的体系结构 9.2入侵检测技术 9.2.1异常检测技术 9.2.2误用检测技术 9.2.3其他入侵检测技术 9.3IDS的标准化 9.3.1IDS标准化进展现状 9.3.2入侵检测工作组 9.3.3公共入侵检测框架 9.4入侵检测的发展 9.4.1入侵检测系统存在的问题 9.4.2入侵检测技术的发展方向 9.4.3从IDS到IPS和IMS 9.5习题 第10章VPN技术 10.1VPN概述 10.1.1VPN的概念 10.1.2VPN的特点 10.1.3VPN的分类 10.2VPN技术 10.2.1VPN安全技术 10.2.2VPN隧道协议 10.2.3MPISVPN 10.2.4基于IPv6的VPN 10.3VPN的新应用技术 10.3.1VoIPVPN 10.3.2基于VPN的安全多播 10.4VPN发展趋势 10.5习题 第11章Windows操作系统安全 11.1Windows操作系统介绍 11.2Windows2000安全配置 11.2.1保护账号 11.2.2设置安全的密码 11.2.3设置屏幕保护密码 11.2.4关闭不必要的服务 11.2.5关闭不必要的端口 11.2.6开启系统审核策略 11.2.7开启密码策略 11.2.8开启账户锁定策略 11.2.9下载最新的补丁 11.2.10关闭系统默认共享 11.2.11禁止TTL判断主机类型 11.3安装Windows操作系统注意事项 11.4给操作系统打补丁 11.5习题 第12章UNIX与Linux操作系统安全 12.1UNIX与Linux操作系统概述 12.2UNIX与Linux系统安全 12.2.1系统口令安全 12.2.2账户安全 12.2.3SUID和SGID 12.2.4服务安全 12.3习题 第13章密码学基础 13.1密码学概述 13.1.1密码学发展历史 13.1.2密码学基本概念 13.1.3密码体制的基本类型 13.1.4密码体制的分类 13.1.5对密码的攻击 13.2古典密码学 13.2.1古典加密方法 13.2.2代替密码 13.2.3换位密码 13.3对称密码学 13.3.1对称密码学概述 13.3.2DES加密算法 13.4非对称密码学 13.4.1非对称密码学概述 13.4.2RSA算法 13.5散列函数 13.5.1散列函数概述 13.5.2MD5算法 13.6数字签名‘ 13.6.1使用非对称密码算法进行数字签名 13.6.2使用对称密码算法进行数字签名 13.6.3数字签名的算法及数字签名的保密性 13.7密码的绝对安全与相对安全 13.7.1没有绝对的安全 13.7.2相对的安全 13.8密码学新方向 13.9习题 第14章PKI原理与应用 14.1PKI概述 14.1.1PKI的作用 14.1.2PKI的体系结构 14.1.3PKI的组成 14.1.4PKI的标准 14.2认证机构CA 14.3数字证书 14.3.1数字证书概述 14.3.2数字证书发放流程 14.4PKI的应用 14.4.1典型的PKI应用标准 14.4.2典型的PKI应用模式 14.5PKI的发展 14.6习题 第15章数据库系统安全 15.1数据库系统安全概述 15.2针对数据库系统的攻击 15.2.1弱口令攻击 15.2.2利用漏洞对数据库发起的攻击 15.2.3SQLServer的单字节溢出攻击 15.2.4SQL注人攻击 15.3数据库攻击的防范措施 15.3.1数据库攻击防范概述 15.3.2SQL注入攻击的防范 15.4习题 第16章信息安全管理与法律法规 16.1信息系统安全管理 16.1.1信息安全管理概述 16.1.2信息安全管理模式 16.1.3信息安全管理体系的作用 16.1.4构建信息安全管理体系的步骤 16.1.5BS7799、ISO/IEC17799和ISO27001 16.1.6信息安全产品测评认证 16.2信息安全相关法律法规 16.2.1国内信息安全相关法律法规 16.2.2国外信息安全相关法律法规 16.3习题 第17章信息系统等级保护与风险管理 17.1信息安全等级保护 17.1.1我国信息安全等级保护 17.1.2国外信息安全等级保护 17.2信息安全风险管理 17.3信息系统风险评估 17.3.1信息安全风险评估概述 17.3.2信息安全风险评估方法 17.4习题 第18章信息系统应急响应 18.1应急响应概述 18.1.1应急响应简介 18.1.2国际应急响应组织 18.1.3我国应急响应组织 18.2应急响应的阶段 18.3应急响应的方法 18.3.1Windows系统应急响应方法 18.3.2个人软件防火墙的使用 18.3.3蜜罐技术 18.4计算机犯罪取证 18.5习题 第19章数据备份与恢复 19.1数据备份与恢复概述 19.2WindowsXP中的数据备份 19.2.1备份系统文件 19.2.2备份硬件配置文件 19.2.3备份注册表文件 19.2.4制作系统的启动盘 19.2.5备份整个系统 19.2.6创建系统还原点 19.2.7设定系统异常停止时WindowsXP的对应策略 19.3WindowsXP中的数据恢复 19.3.1系统还原法 19.3.2还原驱动程序 19.3.3使用“安全模式” 19.3.4计算机“死机”的紧急恢复 19.3.5自动系统故障恢复 19.3.6还原常规数据 19.4数据恢复软件EasyRecovery的使用 19.5习题 参考文献 …… 图书信息1书名:信息安全概论-普通高等教育十五国家级规划教材 图书编号:2096927 出版社:北京邮电 定价:27.0 ISBN:756350646 作者:牛少彰 出版日期:2004-04-04 版次:1 开本:16 简介: 随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。本书全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术、信息安全标准和信息安全管理等内容。 本书内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些最新成果。本书可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。 目录: 第1章 绪 论 信息的定义、性质和分类 信息技术 信息安全概述 信息安全威胁 信息安全的实现 小 结 思考题 第2章 信息保密技术 古典密码 分组加密技术 公钥加密技术 流密码技术 信息隐藏技术 小 结 思考题 第3章 信息认证技术 数字签名技术 身份识别技术 杂凑函数和消息完整性 认证模式与认证方式 认证的具体实现 认证码 小 结 思考题 第4章 密钥管理技术 第5章 访问控制技术 第6章 数据库安全 第7章 网络安全技术 第8章 信息安全标准 第9章 信息安全的管理 图书信息2书名:信息安全概论 图书编号:1198507 出版社:华中科技大学出版社 定价:19.8 ISBN:756093449 作者:洪帆 出版日期:2005-09-01 版次:1 开本:大16开 简介: 本书系统介绍了信息系统面临的主要威胁和系统的脆弱性、访问控制、密码体制与加密技术、数据库安全等内容。 目录: 第1章概述 1.1信息系统面临的主要威胁和系统的脆弱性 1.1.1信息系统面临的主要威胁. 1.1.2信息系统的脆弱性 1.2信息系统的安全 1.2.1从保护对象考虑信息系统的安全 1.2.2从保护方法上考虑信息系统的安全 1.3信息安全的主要技术 习题一 第2章访问控制 2.1身份鉴别 2.1.1根据用户知道什么验证身份 2.1.2根据用户拥有什么验证身份 2.1.3根据用户的生物特征验证身份 2.1.4根据用户的下意识动作验证身份 2.2自主访问控制 2.2.1访问控制矩阵模型 2.2.2自主访问控制 2.3强制访问控制与安全策略 2.3.1强制访问控制 2.3.2安全策略 2.4安全模型 2.4.1安全模型概述 2.4.2Bell-LaPadula安全模型 2.4.3其他几种安全模型 2.5基于角色的访问控制模型 2.5.1基于角色的访问控制 2.5.2RBAC96模型族 2.5.3基于角色授权模型的基本框架 习题二 第3章密码体制与加密技术 3.1密码学的基本概念 3.1.1概述 3.1.2密码系统 3.2古典密码体制 3.2.1置换密码 3.2.2代替密码 3.3密码学的信息理论基础 3.3.1熵 3.3.2商农(Shannon)信息理论 3.4传统密码体制 3.4.1数据加密标准DES 3.4.2其他著名的分组密码 3.5公钥密码体制 3.5.1RSA算法 3.5.2椭圆曲线算法 3.6序列密码 3.6.1移位寄存器 3.6.2线性移位寄存器 3.6.3非线性移位寄存器 3.7密码分析 3.7.1差分分析法 3.7.2线性分析法 3.8哈希(Hash)函数 3.8.1MD4算法 3.8.2MD5算法 3.9常用鉴别技术 3.9.1数字签名 3.9.2身份认证 3.9.3报文认证 习题三 第4章审计.. 4.1审计子系统的功能 4.1.1事件收集功能 4.1.2事件过滤功能 4.1.3对事件的分析和控制功能 4.1.4日志维护和查询功能 4.1.5审计信息安全性保护功能 4.2审计子系统的实现机制 4.2.1初始化 4.2.2审计功能的开启与关闭 4.2.3开关和阈值的设置 4.2.4事件收集.过滤和控制 4.2.5审计日志的维护 4.2.6审计日志的查询 4.2.7安全自维护 4.3相关的问题 4.3.1审计粒度 4.3.2多级安全系统的审计 4.3.3冲突问题 习题四 第5章数据库安全 5.1数据库安全概述 5.2访问控制 5.3自主访问控制 5.3.1授权 5.3.2权限回收 5.3.3视图上授权与回收的控制 5.4强制访问控制 5.4.1安全标识和多级关系模式 5.4.2多级关系实例 5.4.3多实例记录和多实例数据项 5.4.4多级关系存储 5.5数据库加密 5.5.1加密粒度 5.5.2加密算法 5.5.3密钥管理 习题五 第6章计算机网络安全 6.1计算机网络安全概述 6.1.1网络安全的基本含义 6.1.2网络安全的主要威胁和基本需求 6.2安全服务和安全机制 6.2.1安全服务 6.2.2安全机制 6.2.3安全服务的层配置 6.3网络加密 6.3.1链路加密 6.3.2端对端加密 6.3.3加密功能的逻辑设置 6.4密钥管理 6.4.1密钥的组织 6.4.2密钥分配 6.5公钥密码体制的密钥分配和证书 6.5.1公钥分配 6.5.2证书 6.6公开密钥基础设施——PKI 6.6.1PKI概述 6.6.2PKI的密钥与证书管理 6.6.3PKI的核心服务 6.6.4PKI的信任模式 6.7防火墙技术 6.7.1防火墙的基本概念 6.7.2防火墙技术 6.7.3防火墙的体系结构 6.8安全通信协议——IPSec 6.8.1IPSec安全体系结构 6.8.2IP认证头AH 6.8.3封装安全有效载荷ESP 6.8.4密钥交换协议IKE 习题六 第7章计算机系统的安全评估标准 7.1可信计算机系统评估准则(TCSEC) 7.1.1TCSEC中的安全概念 7.1.2TCSEC的安全等级 7.2中国计算机信息系统安全保护等级划分准则 7.3国际通用准则(CC) 7.3.1欧洲的安全评价标准(ITSEC) 7.3.2加拿大的评价标准(CTCPEC) 7.3.3美国联邦准则(FC) 7.3.4国际商用准则(CC)... 习题七 参考文献 图书信息3书名:信息安全概论 ISBN:781082998 作者:石志国 贺也平 赵悦 出版社:北方交通大学出版社 定价:29 页数:271 出版日期:2007-6-1 版次:1 开本:16 包装:平装 简介: 本书系统介绍了信息安全学科的内容。本书与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息安全的趣味性与知识性及授课的生动化。 全书从信息安全研究层次角度分成4部分,共11章。第一部分:信息安全基础,介绍信息安全学的基本概念及安全的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与Web安全,以及简单介绍了典型攻击技术。第四部分:系统与应用安全技术,介绍安全操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息安全法律与法规。 本书可作为高等学校和各类培训机构相关课程的教材或参考书。 目录: 第一部分 信息安全基础 第1章 信息安全概述 第二部分 密码学基础 第2章 信息加密与密码分析 第3章 认证及密钥管理技术 第三部分 网络安全技术 第4章 PKI公钥基础设施原理 第5章 防火墙与入侵检测技术 第6章 IP安全与Web安全 第7章 典型攻击技术简介 第四部分 系统与应用安全技术 第8章 安全操作系统 第9章 恶意代码与病毒 第10章 可信计算简介 第11章 信息安全法律法规与管理 附录A 部分习题参考答案 参考文献 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。