书籍详情
信息安全概论
作者:牛少彰主编
出版社:北京邮电大学出版社
出版时间:2004-04-01
ISBN:9787563506460
定价:¥27.00
购买这本书可以去
内容简介
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。本书全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术、信息安全标准和信息安全管理等内容。本书内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些最新成果。本书可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。
作者简介
暂缺《信息安全概论》作者简介
目录
第1章绪论
1.1信息的定义.性质和分类
1.1.1信息的概念
1.1.2信息的特征
1.1.3信息的性质
1.1.4信息的功能
1.1.5信息的分类
1.2信息技术
1.2.1信息技术的产生
1.2.2信息技术的内涵
1.3信息安全概述
1.3.1信息安全概念
1.3.2信息安全属性
1.4信息安全威胁
1.4.1基本概念
1.4.2安全威胁
1.5信息安全的实现
1.5.1信息安全技术
1.5.2信息安全管理
1.5.3信息安全与法律
小结
思考题
第2章信息保密技术
2.1古典密码
2.2分组加密技术
2.2.1基本概念
2.2.2标准算法的介绍
2.2.3分组密码的分析方法
2.2.4分组密码的工作模式
2.3公钥加密技术
2.3.1基本概念
2.3.2RSA公钥密码算法
2.3.3ElGanlal算法
2.3.4椭圆曲线算法
2.4流密码技术
2.4.1流密码基本原理
2.4.2二元加法流密码
2.4.3几种常见的流密码算法
2.5信息隐藏技术
2.5.1信息隐藏技术的发展
2.5.2信息隐藏的特点
2.5.3信息隐藏的方法
2.5.4信息隐藏的攻击
小结
思考题
第3章信息认证技术
3.1数字签名技术
3.1.1基本概念
3.1.2常用的数字签名体制介绍
3.1.3盲签名和群签名
3.2身份识别技术
3.2.1基本概念
3.2.2几种常见的身份识别系统
3.3杂凑函数和消息完整性
3.3.1基本概念
3.3.2常见的单向杂凑函数
3.4认证模式与认证方式
3.4.1认证与鉴定
3.4.2认证模式与认证方式
3.5认证的具体实现
3.5.1认证的具体实现与原理
3.5.2认证方式的实际应用
3.6认证码
小结
思考题
第4章密钥管理技术
4.1密钥管理概述
4.2对称密钥的管理
4.2.1对称密钥管理
4.2.2对称密钥交换协议
4.2.3Diffi-Hellman密钥交换机制
4.2.4加密密钥交换协议
4.2.5使用混合密钥的意义
4.3非对称密钥的管理
4.3.1使用非对称密钥的技术优势
4.3.2非对称密钥管理的实现
4.4密钥管理系统
4.4.1密钥管理
4.4.2密钥的分配
4.4.3计算机网络密钥分配方法
4.4.4密钥注入
4.4.5密钥存储
4.4.6密钥更换和密钥吊销
4.5密钥产生技术
4.5.1密钥产生的制约条件
4.5.2如何产生密钥
4.5.3针对不同密钥类型的产生方法
4.6密钥保护技术
4.6.1密钥创建
4.6.2密钥保护
4.6.3私钥存储
4.7密钥的分散管理与托管
4.7.1密钥分散技术
4.7.2密钥的分散.分配和分发
4.7.3密钥的托管技术
4.7.4部分密钥托管技术
小结
思考题
第5章访问控制技术
5.1访问控制的模型
5.1.1自主访问控制模型(DACModel)
5.1.2强制访问控制模型(MACModel)
5.1.3基于角色的访问控制模型(RBACModel)
5.1.4基于任务的访问控制模型(TBACModel)
5.1.5基于对象的访问控制模型(OBACModel)
5.1.6信息流模型
5.2访问控制的安全策略
5.2.1安全策略
5.2.2基于身份的安全策略
5.2.3基于规则的安全策略
5.3访问控制的实现
5.3.1访问控制的实现机制
5.3.2访问控制表
5.3.3访问控制矩阵
5.3.4访问控制能力列表
5.3.5访问控制安全标签列表
5.3.6访问控制实现的具体类别
5.4安全级别与访问控制
5.5访问控制与授权
5.5.1授权行为
5.5.2信任模型
5.5.3信任管理系统
5.6访问控制与审计
5.6.1审计跟踪概述
5.6.2审计内容
小结
思考题
第6章数据库安全
6.1数据库安全概述
6.1.1数据库概念
6.1.2数据库的数据结构模型
6.1.3数据库的要求与特性
6.1.4数据库安全的重要性
6.1.5数据库的安全需求
6.2数据库安全策略和评估
6.2.1数据库的安全威胁
6.2.2数据库的安全策略
6.2.3数据库的审计
6.2.4数据库的安全评估
6.3数据库安全的基本技术
6.3.1数据库的完整性与可靠性
6.3.2存取控制
6.3.3视图机制
6.3.4数据库加密
6.4数据库备份与恢复
6.4.1事务的基本概念
6.4.2数据库故障的种类
6.4.3数据库恢复的策略
6.4.4数据库的恢复技术
6.4.5数据库的镜像
小结
思考题
第7章网络安全技术
7.1防火墙技术
7.1.1防火墙基础知识
7.1.2防火墙体系结构
7.1.3防火墙的实现
7.2虚拟专用网技术
7.2.1VPN定义和分类
7.2.2VPN作用与特点
7.2.3VPN技术
7.3入侵检测技术
7.3.1入侵检测原理
7.3.2入侵检测方法
7.4内外网物理隔离技术
7.4.1用户级物理隔离
7.4.2网络级物理隔离
7.4.3单硬盘物理隔离系统
7.5反病毒技术
7.5.1病毒概论
7.5.2病毒的特征
7.5.3病毒的分类
7.5.4反病毒技术
7.5.5邮件病毒及其防范
小结
思考题
第8章信息安全标准
8.1信息安全标准的产生和发展
8.2信息安全标准的分类
8.2.1互操作标准
8.2.2技术与工程标准
8.2.3网络与信息安全管理标准
8.3标准化组织简介
8.4我国信息安全标准
小结
思考题
第9章信息安全的管理
9.1信息安全风险
9.1.1常见的不安全因素
9.1.2威胁的来源
9.1.3常见的攻击工具
9.2信息安全策略和管理原则
9.2.1信息安全策略
9.2.2安全管理原则
9.2.3信息安全周期
9.3信息安全审计
9.3.1安全审计原理
9.3.2安全审计目的
9.3.3安全审计功能
9.3.4安全审计系统的特点
9.3.5安全审计分类和过程
9.4信息安全与政策法规
9.4.1一些国家的国家法律和政府政策法规
9.4.2一些国家的安全管理机构
9.4.3国际协调机构
9.4.4我国的信息安全管理与政策法规
小结
思考题
参考文献
1.1信息的定义.性质和分类
1.1.1信息的概念
1.1.2信息的特征
1.1.3信息的性质
1.1.4信息的功能
1.1.5信息的分类
1.2信息技术
1.2.1信息技术的产生
1.2.2信息技术的内涵
1.3信息安全概述
1.3.1信息安全概念
1.3.2信息安全属性
1.4信息安全威胁
1.4.1基本概念
1.4.2安全威胁
1.5信息安全的实现
1.5.1信息安全技术
1.5.2信息安全管理
1.5.3信息安全与法律
小结
思考题
第2章信息保密技术
2.1古典密码
2.2分组加密技术
2.2.1基本概念
2.2.2标准算法的介绍
2.2.3分组密码的分析方法
2.2.4分组密码的工作模式
2.3公钥加密技术
2.3.1基本概念
2.3.2RSA公钥密码算法
2.3.3ElGanlal算法
2.3.4椭圆曲线算法
2.4流密码技术
2.4.1流密码基本原理
2.4.2二元加法流密码
2.4.3几种常见的流密码算法
2.5信息隐藏技术
2.5.1信息隐藏技术的发展
2.5.2信息隐藏的特点
2.5.3信息隐藏的方法
2.5.4信息隐藏的攻击
小结
思考题
第3章信息认证技术
3.1数字签名技术
3.1.1基本概念
3.1.2常用的数字签名体制介绍
3.1.3盲签名和群签名
3.2身份识别技术
3.2.1基本概念
3.2.2几种常见的身份识别系统
3.3杂凑函数和消息完整性
3.3.1基本概念
3.3.2常见的单向杂凑函数
3.4认证模式与认证方式
3.4.1认证与鉴定
3.4.2认证模式与认证方式
3.5认证的具体实现
3.5.1认证的具体实现与原理
3.5.2认证方式的实际应用
3.6认证码
小结
思考题
第4章密钥管理技术
4.1密钥管理概述
4.2对称密钥的管理
4.2.1对称密钥管理
4.2.2对称密钥交换协议
4.2.3Diffi-Hellman密钥交换机制
4.2.4加密密钥交换协议
4.2.5使用混合密钥的意义
4.3非对称密钥的管理
4.3.1使用非对称密钥的技术优势
4.3.2非对称密钥管理的实现
4.4密钥管理系统
4.4.1密钥管理
4.4.2密钥的分配
4.4.3计算机网络密钥分配方法
4.4.4密钥注入
4.4.5密钥存储
4.4.6密钥更换和密钥吊销
4.5密钥产生技术
4.5.1密钥产生的制约条件
4.5.2如何产生密钥
4.5.3针对不同密钥类型的产生方法
4.6密钥保护技术
4.6.1密钥创建
4.6.2密钥保护
4.6.3私钥存储
4.7密钥的分散管理与托管
4.7.1密钥分散技术
4.7.2密钥的分散.分配和分发
4.7.3密钥的托管技术
4.7.4部分密钥托管技术
小结
思考题
第5章访问控制技术
5.1访问控制的模型
5.1.1自主访问控制模型(DACModel)
5.1.2强制访问控制模型(MACModel)
5.1.3基于角色的访问控制模型(RBACModel)
5.1.4基于任务的访问控制模型(TBACModel)
5.1.5基于对象的访问控制模型(OBACModel)
5.1.6信息流模型
5.2访问控制的安全策略
5.2.1安全策略
5.2.2基于身份的安全策略
5.2.3基于规则的安全策略
5.3访问控制的实现
5.3.1访问控制的实现机制
5.3.2访问控制表
5.3.3访问控制矩阵
5.3.4访问控制能力列表
5.3.5访问控制安全标签列表
5.3.6访问控制实现的具体类别
5.4安全级别与访问控制
5.5访问控制与授权
5.5.1授权行为
5.5.2信任模型
5.5.3信任管理系统
5.6访问控制与审计
5.6.1审计跟踪概述
5.6.2审计内容
小结
思考题
第6章数据库安全
6.1数据库安全概述
6.1.1数据库概念
6.1.2数据库的数据结构模型
6.1.3数据库的要求与特性
6.1.4数据库安全的重要性
6.1.5数据库的安全需求
6.2数据库安全策略和评估
6.2.1数据库的安全威胁
6.2.2数据库的安全策略
6.2.3数据库的审计
6.2.4数据库的安全评估
6.3数据库安全的基本技术
6.3.1数据库的完整性与可靠性
6.3.2存取控制
6.3.3视图机制
6.3.4数据库加密
6.4数据库备份与恢复
6.4.1事务的基本概念
6.4.2数据库故障的种类
6.4.3数据库恢复的策略
6.4.4数据库的恢复技术
6.4.5数据库的镜像
小结
思考题
第7章网络安全技术
7.1防火墙技术
7.1.1防火墙基础知识
7.1.2防火墙体系结构
7.1.3防火墙的实现
7.2虚拟专用网技术
7.2.1VPN定义和分类
7.2.2VPN作用与特点
7.2.3VPN技术
7.3入侵检测技术
7.3.1入侵检测原理
7.3.2入侵检测方法
7.4内外网物理隔离技术
7.4.1用户级物理隔离
7.4.2网络级物理隔离
7.4.3单硬盘物理隔离系统
7.5反病毒技术
7.5.1病毒概论
7.5.2病毒的特征
7.5.3病毒的分类
7.5.4反病毒技术
7.5.5邮件病毒及其防范
小结
思考题
第8章信息安全标准
8.1信息安全标准的产生和发展
8.2信息安全标准的分类
8.2.1互操作标准
8.2.2技术与工程标准
8.2.3网络与信息安全管理标准
8.3标准化组织简介
8.4我国信息安全标准
小结
思考题
第9章信息安全的管理
9.1信息安全风险
9.1.1常见的不安全因素
9.1.2威胁的来源
9.1.3常见的攻击工具
9.2信息安全策略和管理原则
9.2.1信息安全策略
9.2.2安全管理原则
9.2.3信息安全周期
9.3信息安全审计
9.3.1安全审计原理
9.3.2安全审计目的
9.3.3安全审计功能
9.3.4安全审计系统的特点
9.3.5安全审计分类和过程
9.4信息安全与政策法规
9.4.1一些国家的国家法律和政府政策法规
9.4.2一些国家的安全管理机构
9.4.3国际协调机构
9.4.4我国的信息安全管理与政策法规
小结
思考题
参考文献
猜您喜欢