书籍详情

信息安全技术基础和安全策略

信息安全技术基础和安全策略

作者:薛质 等编著

出版社:清华大学出版社

出版时间:2007-04-01

ISBN:9787302140870

定价:¥24.00

购买这本书可以去
内容简介
  随着科技的发展,以计算机和通信技术为代表的信息技术和相关产业得到了巨大的成功。在网络与信息的大量应用中,安全正面临着前所未有的挑战。信息安全已经成为一个综合的工程,也将成为一个新兴的研究学科。《信息安全技术基础和安全策略》旨在阐述网络与信息安全的基础知识,使读者了解信息安全技术的主要内容、法律法规和相关标准、安全策略,加强对信息安全重要性的认识,提高信息安全防范意识。希望《信息安全技术基础和安全策略》能对我国还有待发展的网络与信息安全起到促进作用,并满足广大计算机爱好者对计算机网络安全知识的迫切需求。《信息安全技术基础和安全策略》既可以作为高等学校信息安全专业学生的教材,也可以作为“信息安全专业人员认证联盟(ISPCC)”的培训教材。全书的主要内容包括信息安全定义、法律法规和标准,信息安全威胁,信息安全策略和对策,操作系统安全和风险评估,网络安全威胁和防范,常见数据库安全,信息安全防范主流技术简介,病毒防治和灾难恢复,安全管理。
作者简介
暂缺《信息安全技术基础和安全策略》作者简介
目录
第1章信息安全概述
1.1什么是信息安全
1.2网络安全和黑客
1.3计算机信息系统面临的安全威胁、攻击及其脆弱性
1.3.1计算机信息系统面临的安全威胁
1.3.2计算机信息系统受到的攻击
1.3.3计算机信息系统的脆弱性
1.4网络安全的相对性
1.5网络安全的领域和关键技术
1.5.1物理安全
1.5.2安全控制
1.5.3安全服务
1.5.4网络安全的关键性技术
1.5.5实现网络安全的策略
1.6信息安全的法律法规
1.6.1国外信息安全立法现状
1.6.2国内信息安全立法现状
1.6.3电子商务法及数字签名法
1.6.4隐私保护
1.6.5密码政策
1.6.6我国计算机信息系统的安全保护
1.6.7计算机安全监察制度
第2章信息安全标准体系和测评
2.1可信计算机系统评估准则
2.1.1可信计算机系统评估准则的起源
2.1.2TCSEC的安全评估原则
2.1.3可信计算机安全评估准则中的基本概念
2.1.4TCSEC安全等级介绍
2.1.5通用操作系统的安全特性
2.2国际国内其他安全标准
2.2.1国际安全标准
2.2.2我国安全标准
2.3国家信息安全测评体系介绍
2.3.1背景
2.3.2我国信息安全测评体系的基本情况
第3章计算机信息系统安全和安全模型
3.1计算机信息系统安全基础
3.1.1计算机信息系统
3.1.2计算机信息系统安全概要
3.2安全网络特征
3.3动态网络安全模型
3.3.1网络安全策略
3.3.2制定网络安全策略的基本原则
3.3.3安全模型的主要要素
3.3.4CNNS及其与P2DR的比较
第4章网络安全威胁和防范
4.1网络体系结构
4.1.1计算机网络的组成结构
4.1.2网络的拓扑结构
4.1.3局域网的安全性分析
4.1.4TCP/IP的安全缺陷
4.1.5局域网的窃听和电子欺骗
4.2网络模型和安全分析
4.2.1ISO的开放系统互连参考模型
4.2.2TCP/IP分层模型和OSI参考模型
4.2.3TCP/IP协议和网络安全
4.3网络安全体系结构模型
4.3.1安全服务
4.3.2安全机制
4.3.3安全服务和安全机制的关系
4.3.4安全服务的配置
4.4异种复杂网络的安全问题
4.5常用网络服务所面临的安全威胁
4.5.1FTP文件传输服务的安全
4.5.2Telnet的安全问题
4.5.3WWW服务的安全问题
4.5.4电子邮件的安全
4.5.5新闻组安全
4.5.6DNS服务安全
4.5.7网络管理服务的安全
4.5.8网络文件服务的安全
4.6网络中常见的攻击手段
4.6.1信息收集
4.6.2密码攻击
4.6.3常见的针对路由器的攻击手段
4.6.4利用TCP/IP协议的安全问题实施的攻击
4.6.5利用系统对接收IP数据包的处理漏洞进行的攻击
4.6.6网络窃听
4.6.7电子邮件攻击
4.6.8特洛伊木马程序
4.6.9其他的常见攻击手段
4.7黑客攻击的手段和具体过程
4.7.1黑客简述
4.7.2攻击过程分析
4.8网络安全防范策略
4.8.1安全策略的制定
4.8.2系统的日常维护
4.8.3网络服务器的安全策略
4.8.4常规安全防范建议
4.8.5网络的安全防范建议
第5章操作系统安全和防范
5.1系统账号安全
5.1.1系统登录
5.1.2用户密码安全管理
5.1.3系统账号安全策略
5.2文件系统安全
5.2.1UNIX系统文件访问控制
5.2.2Windows系统资源访问控制
5.2.3NTFS文件系统的访问控制
5.3操作系统的安全管理
5.3.1UNIX系统用户安全
5.3.2UNIX系统管理员安全
5.3.3Windows的用户安全管理
5.3.4Windows NT/2000的域安全管理
5.3.5Windows NT/2000的组安全管理
5.4操作系统的安全评估和风险防范
5.4.1安全威胁
5.4.2Windows NT/2000系统的安全
5.4.3UNIX系统的安全性
5.4.4降低安全风险
第6章数据库系统安全和防范
6.1数据库的安全问题
6.1.1数据篡改
6.1.2数据损坏
6.1.3数据窃取
6.2数据库安全需求
6.2.1数据库系统的组成
6.2.2数据库系统的完整性需求
6.2.3数据库系统保密性需求
6.2.4数据库系统的加密
6.2.5多层数据库系统安全结构
6.3数据库的安全隐患
6.4实例分析——SQL Server数据库系统的安全分析
6.4.1SQL Server的安全模式
6.4.2使用和管理用户账号
6.4.3使用视图增强安全性
6.4.4SQL Server的数据加密
第7章信息安全主流技术
7.1现代密码学和数据加密技术
7.1.1密码学和数据加密
7.1.2密码学基本概念和原理
7.1.3密码系统的分类
7.1.4密码分析与密码攻击
7.1.5密码体制介绍
7.1.6网络加密方式简介
7.1.7常用密码算法介绍
7.1.8密钥管理和分配
7.2防火墙技术基础
7.2.1防火墙的概念和作用
7.2.2防火墙的工作原理
7.2.3防火墙的体系结构
7.2.4防火墙的安全策略
7.2.5防火墙主流技术介绍
7.2.6防火墙的局限性
7.2.7虚拟专用网
7.3入侵侦测系统
7.3.1入侵侦测系统的功能
7.3.2入侵侦测系统的分类
7.3.3入侵侦测技术分析
7.3.4入侵侦测产品选择要点
7.3.5入侵侦测系统存在的问题
7.3.6入侵侦测技术发展方向
7.4代理服务器技术
7.4.1代理服务器的功能
7.4.2使用代理服务器的安全问题
7.5身份认证
7.6安全扫描
7.6.1安全扫描的侦测技术
7.6.2安全扫描技术的发展趋势
第8章计算机病毒
8.1计算机病毒介绍
8.1.1计算机病毒的定义
8.1.2计算机病毒的发展
8.1.3病毒的组成
8.1.4病毒的特征
8.2计算机病毒的种类
8.2.1按病毒存在的媒介分类
8.2.2按病毒传染的方式分类
8.2.3按病毒的破坏能力分类
8.2.4按病毒的特有算法分类
8.2.5按病毒的连接方式分类
8.3计算机病毒的命名规则
8.4计算机病毒的工作机制
8.4.1引导型病毒
8.4.2文件型病毒
8.4.3复合型病毒
8.5计算机病毒与一般故障的区别
8.5.1计算机病毒的表现
8.5.2与病毒现象类似的普通软件和硬件故障
8.6常见计算机病毒、木马、蠕虫实例分析
8.6.1DOS/Windows病毒分析
8.6.2特洛伊木马的分析
8.6.3蠕虫病毒的分析和防范
8.6.4宏病毒分析
8.7计算机病毒的检测和防范
8.7.1反病毒技术的发展
8.7.2常用的病毒检测方法
8.7.3计算机病毒的预防
8.7.4网络环境下的计算机病毒预防
8.7.5杀病毒软件的选择
第9章安全风险评估和灾难恢复
9.1风险分析的基本概念
9.1.1进行风险分析的好处
9.1.2计算机信息系统各个阶段的风险分析
9.1.3进行风险分析的方法
9.1.4风险分析的成员组成
9.1.5常见的风险
9.2风险分析的工具
9.2.1风险分析工具
9.2.2风险分析工具的基本要素
9.2.3风险工具的场地特性选择标准
9.2.4风险分析工具的选择过程
9.2.5风险分析工具介绍
9.3计算机系统的审计和跟踪
9.3.1审计的目的
9.3.2审计的主要功能
9.4应急计划和应急措施
9.4.1制定应急计划的基本方法
9.4.2应急措施
9.5灾难恢复
9.5.1灾难恢复技术
9.5.2灾难恢复的措施
第10章安全管理
10.1安全策略
10.2安全机制
10.3安全管理原则
10.3.1从不单独工作
10.3.2限制使用期限
10.3.3责任分散原则
10.4机密信息的保护
10.4.1机密信息的保护原则
10.4.2机密信息的存储和处理
10.5风险分析
10.6机构和人员管理
10.6.1人员管理
10.6.2机构和部门的安全管理原则
附录A实验手册
实验1使用L0phtCrack破解Windows 2000密码
实验2使用John the Ripper破解Linux密码
实验3木马——冰河的使用
实验4木马——冰河的清除
附录B信息安全方面的缩略语与专业词汇
附录C信息安全类网上资源汇总
C.1系统安全
C.2安全组织
C.3网络安全信息
C.4加密
C.5安全漏洞及补丁
C.6黑客防范
C.7应急响应及磁盘恢复
猜您喜欢

读书导航