书籍详情
信息安全学
作者:周学广,刘艺编著
出版社:机械工业出版社
出版时间:2003-03-01
ISBN:9787111115847
定价:¥25.00
购买这本书可以去
内容简介
本书全面细致地介绍了信息安全的概念、原理和知识体系,并阐述了如何使用核心加密技术、密钥分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息安全体系;同时结合信息安全领域的最新研究成果和解决方案,对信息安全软件应用、企业及个人信息安全、军队和国家信息安全等专题进行了研究和讨论。本书题材新颖,内容翔实,既有权威的理论知识,又有大量的实用技术。可用作高校计算机类、信息技术类本科生或低年级研究生教材,也可供从事信息处理、通信保密、军事指挥等专业工程技术人员参考使用。
作者简介
刘艺海军工程大学副教授,知名计算机技术作家。刘艺,海军工程大学副教授,知名计算机技术作家。著有《Delphi模式编程》等专著10部,翻译《计算机科学导论》等外国著名计算机教材4部。与人合著的重点大学计算机教材《信息安全学》荣获教育部推荐研究生教材。另外,主持的多个科研项目曾在军内获奖。“许多人往往把软件编程和软件开发混为一谈,实际上软件编程和开发有着本质区别。编程是基础,开发是目标。如果要想真正成为项目主管,你除了要以编程水平服人,更要站在系统开发的高度,整体把握解决方案,处理好系统、模块及代码间的关系。”>>更多作品
目录
序
致谢
第1章 信息安全概述
1.1 信息的定义与特征
1.1.1 信息定义
1.1.2 信息的性质和特征
1.2 信息安全基本概念
1.2.1 信息安全定义
1.2.2 信息安全属性
1.2.3 信息安全分类
1.2.4 信息系统安全基本原则
1.3 OSI信息安全体系结构
1.3.1 ISO7498-2标准
1.3.2 安全服务
1.3.3 安全机制
1.3.4 安全服务、安全机制和OSI参考模型各层关系
1.4 信息安全管理体系
1.4.1 信息安全管理体系定义
1.4.2 信息安全管理体系构建
1.5 信息安全测评认证体系
1.5.1 信息安全度量基准
1.5.2 国家信息安全测评认证体系
1.5.3 各国测评认证体系与发展现状
1.6 信息安全与法律
1.6.1 网络立法的现状与思考
1.6.2 计算机记录的法律价值
1.6.3 用户的行为规范
1.6.4 我国的信息安全相关政策法规
第2章 信息安全核心:密码技术
2.1 密码技术发展概述
2.1.1 密码技术
2.1.2 标准化及其组织机构
2.1.3 开发应用
2.1.4 密码的特性
2.2 对称密码体制
2.2.1 古典密码体制
2.2.2 DES
2.2.3 IDEA
2.2.4 多重加密
2.3 非对称密码体制
2.3.1 引言
2.3.2 公开钥密码的基本思想
2.3.3 几个典型的公开钥密码系统
2.4 高级加密标准:Rijndael
2.4.1 数学基础
2.4.2 Rijndael加密算法
2.4.3 Rijndael解密算法
2.4.4 执行性能
2.4.5 抵抗攻击能力
2.4.6 Rijndael密码预期强度
第3章 信息安全钥匙:密钥分配与管理技术
3.1 密钥分配技术
3.1.1 密钥分配中心方式
3.1.2 离散对数方法
3.1.3 智能卡方法
3.1.4 加密的密钥交换(EKE)
3.1.5 Internet密钥交换(IKE)
3.2 公开钥体系结构(PKI)
3.2.1 基于X.509证书的PKI
3.2.2 X.509的存取操作
3.2.3 X.509的管理操作
3.2.4 中国PKI/CA发展现状及展望
3.3 密钥托管技术
3.3.1 密钥托管概念
3.3.2 密钥托管算法和标准
3.3.3 Escrow中期体制的开发
3.3.4 Escrow系统的安全保护与操作
3.3.5 芯片编程
3.4 密钥托管技术分析
3.4.1 私钥密码体制
3.4.2 公钥密码体制
3.4.3 私钥密码体制与公钥密码体制的结合
3.4.4 秘密共享
3.4.5 公正密码体制
3.4.6 软件密钥托管
3.5 密钥托管加密系统的分类
3.5.1 用户安全模块USC
3.5.2 密钥托管模块KEC
3.5.3 数据恢复模块DRC
第4章信息安全门户:访问控制与防火墙技术
4.1 访问控制技术
4.1.1 访问控制概念
4.1.2 访问控制的实施
4.1.3 访问控制策略
4.1.4 授权的行政管理
4.2 防火墙技术基础
4.2.1 防火墙概念
4.2.2 防火墙作用
4.2.3 防火墙产品
4.3 防火墙安全设计策略
4.3.1 网络服务访问权限策略
4.3.2 防火墙设计策略
4.3.3 防火墙实现技术
4.3.4 防火墙的一般要求
4.3.5 防火墙与加密机制
4.4 第四代防火墙的主要技术与实现
4.4.1 第四代防火墙的主要技术与功能
4.4.2 第四代防火墙的技术实现方法
4.4.3 第四代防火墙的抗攻击能力分析
4.4.4 国外主要厂商的防火墙产品性能比较
4.5 攻击防火墙
4.5.1 对防火墙的扫描
4.5.2 通过防火墙留后门
4.5.3 已知的防火墙漏洞
4.6 分布式防火墙及其应用
4.6.1 分布式防火墙的基本原理
4.6.2 分布式防火墙对各种问题的解决
4.6.3 混合型防火墙
第5章 信息安全检测:IDS
5.1 入侵检测概念
5.1.1 入侵检测定义
5.1.2 IDS分类
5.1.3 改进IDS
5.2 入侵响应
5.2.1 准备工作
5.2.2 入侵检测
5.2.3 入侵响应
5.3 入侵追踪
5.3.1 概述
5.3.2 通信过程的记录设定
5.3.3 查找记录
5.3.4 地理位置的追踪
5.3.5 来电显示
5.3.6 使用IPAddress/DomainName找出入侵者位置
5.3.7 Web欺骗攻击及其对策
5.4 入侵检测工具介绍
5.4.1 日志审核Swatch
5.4.2 访问控制Tcp Wrapper
5.4.3 Watcher
5.5 自适应模型入侵检测系统组成
5.5.1 数据接收
5.5.2 数据仓库
5.5.3 模型生成器和分配器
5.6 智能卡式入侵检测系统实现
5.6.1 智能卡基础
5.6.2 设计智能卡系统
5.6.3 智能卡系统性能分析
第6章 信息安全应用软件
6.1 安全邮件标准PEM
6.1.1 概念
6.1.2 PEM的信息结构
6.1.3 密钥建立与证书管理
6.1.4 编码问题
6.1.5 邮件内容的保护
6.1.6 邮件的特殊传送方式
6.1.7 PEM类型
6.1.8 PEM的安全性
6.2 网络加密通用系统PGP
6.2.1 概念
6.2.2 PGP的工作方式
6.2.3 PGP命令及使用参考
6.2.4 PGP程序组织结构
6.2.5 主要算法分析
6.3 Kerberos
6.3.1 Kerberos协议
6.3.2 Kerberos模型
6.3.3 Kerberos工作原理
6.3.4 Kerberos第5版与第4版区别
6.3.5 Kerberos的安全性
第7章 企业及个人信息安全
7.1 企业及个人信息安全概述
7.2 主要网络安全技术介绍
7.2.1 网络杀毒软件
7.2.2 防火墙
7.2.3 加密技术
7.2.4 其他安全技术
7.3 企业信息安全解决方案
7.3.1 安全风险
7.3.2 解决方案
7.3.3 典型应用案例
7.3.4 展望
7.4 企业防黑策略
7.4.1 黑客常用手段
7.4.2 黑客网络攻击的四个层次
7.4.3 三种常见的黑客攻击方法
7.4.4 构筑立体防御体系
7.5 个人网终信息安全策略
第8章 军队和国家信息安全
8.1 国家信息安全意义与作用
8.1.1 国家信息安全意义
8.1.2 国家信息安全作用
8.2 俄罗斯信息安全保密现状
8.2.1 国际环境给俄罗斯信息安全保密带来严重威胁
8.2.2 国内滋生诸多信息安全保密的不利因素
8.2.3 俄罗斯在信息安全保密方面的应对措施
8.3 美军信息安全发展动态
8.3.1 从通信安全、信息安全到信息保障
8.3.2 调整信息安全策略
8.3.3 提出“国防信息系统安全计划(DISSP)
8.3.4 全面实施“多级信息系统安全倡议(MISSI)”
8.4 美军国防信息系统安全计划(DISSP)
8.4.1 目的及任务
8.4.2 安全框架雏形
8.5 深度防御与信息保障技术框架(IATF)
8.5.1 概念
8.5.2 深度防御与IATF
8.5.3 美国国防信息基础设施(DII)与IATF
8.6 未来信息安全展望
8.6.1 信息安全客观上要求“范式转换”
8.6.2 入网结合是信息安全范式必须解决的理论问题
8.6.3 用复杂巨系统的概念对网络安全进行再思考
8.6.4 使用“从定性到定量的综合集成研讨厅体系”研究方法
8.6.5 信息安全未来走向
参考文献
致谢
第1章 信息安全概述
1.1 信息的定义与特征
1.1.1 信息定义
1.1.2 信息的性质和特征
1.2 信息安全基本概念
1.2.1 信息安全定义
1.2.2 信息安全属性
1.2.3 信息安全分类
1.2.4 信息系统安全基本原则
1.3 OSI信息安全体系结构
1.3.1 ISO7498-2标准
1.3.2 安全服务
1.3.3 安全机制
1.3.4 安全服务、安全机制和OSI参考模型各层关系
1.4 信息安全管理体系
1.4.1 信息安全管理体系定义
1.4.2 信息安全管理体系构建
1.5 信息安全测评认证体系
1.5.1 信息安全度量基准
1.5.2 国家信息安全测评认证体系
1.5.3 各国测评认证体系与发展现状
1.6 信息安全与法律
1.6.1 网络立法的现状与思考
1.6.2 计算机记录的法律价值
1.6.3 用户的行为规范
1.6.4 我国的信息安全相关政策法规
第2章 信息安全核心:密码技术
2.1 密码技术发展概述
2.1.1 密码技术
2.1.2 标准化及其组织机构
2.1.3 开发应用
2.1.4 密码的特性
2.2 对称密码体制
2.2.1 古典密码体制
2.2.2 DES
2.2.3 IDEA
2.2.4 多重加密
2.3 非对称密码体制
2.3.1 引言
2.3.2 公开钥密码的基本思想
2.3.3 几个典型的公开钥密码系统
2.4 高级加密标准:Rijndael
2.4.1 数学基础
2.4.2 Rijndael加密算法
2.4.3 Rijndael解密算法
2.4.4 执行性能
2.4.5 抵抗攻击能力
2.4.6 Rijndael密码预期强度
第3章 信息安全钥匙:密钥分配与管理技术
3.1 密钥分配技术
3.1.1 密钥分配中心方式
3.1.2 离散对数方法
3.1.3 智能卡方法
3.1.4 加密的密钥交换(EKE)
3.1.5 Internet密钥交换(IKE)
3.2 公开钥体系结构(PKI)
3.2.1 基于X.509证书的PKI
3.2.2 X.509的存取操作
3.2.3 X.509的管理操作
3.2.4 中国PKI/CA发展现状及展望
3.3 密钥托管技术
3.3.1 密钥托管概念
3.3.2 密钥托管算法和标准
3.3.3 Escrow中期体制的开发
3.3.4 Escrow系统的安全保护与操作
3.3.5 芯片编程
3.4 密钥托管技术分析
3.4.1 私钥密码体制
3.4.2 公钥密码体制
3.4.3 私钥密码体制与公钥密码体制的结合
3.4.4 秘密共享
3.4.5 公正密码体制
3.4.6 软件密钥托管
3.5 密钥托管加密系统的分类
3.5.1 用户安全模块USC
3.5.2 密钥托管模块KEC
3.5.3 数据恢复模块DRC
第4章信息安全门户:访问控制与防火墙技术
4.1 访问控制技术
4.1.1 访问控制概念
4.1.2 访问控制的实施
4.1.3 访问控制策略
4.1.4 授权的行政管理
4.2 防火墙技术基础
4.2.1 防火墙概念
4.2.2 防火墙作用
4.2.3 防火墙产品
4.3 防火墙安全设计策略
4.3.1 网络服务访问权限策略
4.3.2 防火墙设计策略
4.3.3 防火墙实现技术
4.3.4 防火墙的一般要求
4.3.5 防火墙与加密机制
4.4 第四代防火墙的主要技术与实现
4.4.1 第四代防火墙的主要技术与功能
4.4.2 第四代防火墙的技术实现方法
4.4.3 第四代防火墙的抗攻击能力分析
4.4.4 国外主要厂商的防火墙产品性能比较
4.5 攻击防火墙
4.5.1 对防火墙的扫描
4.5.2 通过防火墙留后门
4.5.3 已知的防火墙漏洞
4.6 分布式防火墙及其应用
4.6.1 分布式防火墙的基本原理
4.6.2 分布式防火墙对各种问题的解决
4.6.3 混合型防火墙
第5章 信息安全检测:IDS
5.1 入侵检测概念
5.1.1 入侵检测定义
5.1.2 IDS分类
5.1.3 改进IDS
5.2 入侵响应
5.2.1 准备工作
5.2.2 入侵检测
5.2.3 入侵响应
5.3 入侵追踪
5.3.1 概述
5.3.2 通信过程的记录设定
5.3.3 查找记录
5.3.4 地理位置的追踪
5.3.5 来电显示
5.3.6 使用IPAddress/DomainName找出入侵者位置
5.3.7 Web欺骗攻击及其对策
5.4 入侵检测工具介绍
5.4.1 日志审核Swatch
5.4.2 访问控制Tcp Wrapper
5.4.3 Watcher
5.5 自适应模型入侵检测系统组成
5.5.1 数据接收
5.5.2 数据仓库
5.5.3 模型生成器和分配器
5.6 智能卡式入侵检测系统实现
5.6.1 智能卡基础
5.6.2 设计智能卡系统
5.6.3 智能卡系统性能分析
第6章 信息安全应用软件
6.1 安全邮件标准PEM
6.1.1 概念
6.1.2 PEM的信息结构
6.1.3 密钥建立与证书管理
6.1.4 编码问题
6.1.5 邮件内容的保护
6.1.6 邮件的特殊传送方式
6.1.7 PEM类型
6.1.8 PEM的安全性
6.2 网络加密通用系统PGP
6.2.1 概念
6.2.2 PGP的工作方式
6.2.3 PGP命令及使用参考
6.2.4 PGP程序组织结构
6.2.5 主要算法分析
6.3 Kerberos
6.3.1 Kerberos协议
6.3.2 Kerberos模型
6.3.3 Kerberos工作原理
6.3.4 Kerberos第5版与第4版区别
6.3.5 Kerberos的安全性
第7章 企业及个人信息安全
7.1 企业及个人信息安全概述
7.2 主要网络安全技术介绍
7.2.1 网络杀毒软件
7.2.2 防火墙
7.2.3 加密技术
7.2.4 其他安全技术
7.3 企业信息安全解决方案
7.3.1 安全风险
7.3.2 解决方案
7.3.3 典型应用案例
7.3.4 展望
7.4 企业防黑策略
7.4.1 黑客常用手段
7.4.2 黑客网络攻击的四个层次
7.4.3 三种常见的黑客攻击方法
7.4.4 构筑立体防御体系
7.5 个人网终信息安全策略
第8章 军队和国家信息安全
8.1 国家信息安全意义与作用
8.1.1 国家信息安全意义
8.1.2 国家信息安全作用
8.2 俄罗斯信息安全保密现状
8.2.1 国际环境给俄罗斯信息安全保密带来严重威胁
8.2.2 国内滋生诸多信息安全保密的不利因素
8.2.3 俄罗斯在信息安全保密方面的应对措施
8.3 美军信息安全发展动态
8.3.1 从通信安全、信息安全到信息保障
8.3.2 调整信息安全策略
8.3.3 提出“国防信息系统安全计划(DISSP)
8.3.4 全面实施“多级信息系统安全倡议(MISSI)”
8.4 美军国防信息系统安全计划(DISSP)
8.4.1 目的及任务
8.4.2 安全框架雏形
8.5 深度防御与信息保障技术框架(IATF)
8.5.1 概念
8.5.2 深度防御与IATF
8.5.3 美国国防信息基础设施(DII)与IATF
8.6 未来信息安全展望
8.6.1 信息安全客观上要求“范式转换”
8.6.2 入网结合是信息安全范式必须解决的理论问题
8.6.3 用复杂巨系统的概念对网络安全进行再思考
8.6.4 使用“从定性到定量的综合集成研讨厅体系”研究方法
8.6.5 信息安全未来走向
参考文献
猜您喜欢