书籍详情
信息安全理论、技术与应用基础
作者:傅予力、向友君、徐向民 编
出版社:机械工业出版社
出版时间:2008-01-01
ISBN:9787111245124
定价:¥19.00
购买这本书可以去
内容简介
《信息安全理论.技术与应用基础》共16章。第1-4章为理论基础,主要讨论了网络信息安全的基础知识,包括信息安全概论、密码学理论基础、信息网络基础理论等内容;第5-15章为技术基础,较详细地讨论了网络信息安全中涉及的各种技术,包括加解密、防火墙、病毒防护、反垃圾邮件、入侵检测、漏洞扫描、虚拟专用网、身份认证、数据备份、安全审计、操作系统安全等内容;第16章,简单介绍了网络安全实践中当前主流的一些产品及其技术特点。《信息安全理论.技术与应用基础》可作为高等院校信息安全、通信、信号处理、计算机等专业本科生和研究生的教材,也可供从事网络信息安全技术工作的广大科技人员和计算机用户参考。
作者简介
暂缺《信息安全理论、技术与应用基础》作者简介
目录
前言
第1章 信息安全概述
1.1 信息安全背景
1.2 信息中的各种安全隐患
1.3 信息安全威胁分析
1.3.1 网络安全面临的威胁
1.3.2 来自外部的安全威胁分析
1.3.3 来自内部的安全威胁分析
1.3.4 信息病毒威胁
1.4 安全策略
1.5 信息安全保障体系
1.5.1安全保障体系的组成
1.5.2 ISO/OSI安全体系结构
1.6 信息安全的主要技术概述
1.6.1 加解密与PKI技术
1.6.2 防火墙技术
1.6.3 病毒防护技术
1.6.4 反垃圾邮件技术
1.6.5 漏洞扫描技术
1.6.6 身份认证技术
1.6.7 数据备份技术
第2章 密码学基础理论
2.1 密码学基础
2.1.1 安全原则
2.1.2 基本概念
2.1.3 对称密码与非对称密码体制
2.1.4 密码分析的攻击类型
2.2 对称密码体制
2.2.1 概述
2.2.2 数据加密标准DES
2.2.3 国际数据加密算法IDEA
2.2.4 高级数据加密标准AES算法
2.2.5 对称密码体制的密钥交换问题
2.3 非对称(公钥)密码
2.3.1 公钥密码思想
2.3.2 RSA公钥密码体制
2.3.3 椭圆曲线密码体制
2.3.4 对称与非对称密钥加密
2.4 认证理论与技术
2.4.1 概述
2.4.2 单向Hash函数
2.4.3 数字签名
2.5 应用密码学的应用实例
2.5.1 PGP简介
2.5.2 SSL简介
2.5.3 Kerberos简介
2.5.4 IPSec简介
第3章 信息安全管理基础理论
3.1 信息安全管理概述
3.2 信息安全管理的必要性
3.3 如何实现信息安全管理
3.4 信息安全管理体系BS7799
3.5 风险评估
第4章 信息网络基础理论
4.1 信息网络
4.1.1 通信网络
4.1.2 计算机网络
4.1.3 网络应用
4.2 信息系统开发
4.2.1 目标系统分析与信息分析
4.2.2 系统设计与系统建设
4.3 多媒体通信
4.3.1 多媒体概念
4.3.2 多媒体通信的特点
4.3.3 多媒体通信网络
4.4 信息产业化
第5章 加解密与PKI技术
5.1 PKI概述
5.2 PKI的标准及体系结构
5.2.1 PKI的标准
5.2.2 PKI的体系结构
5.2.3 数字证书
5.3 PKI的应用与发展
5.3.1 PKI的应用
5.3.2 PKI的发展
第6章 防火墙技术
6.1 防火墙的简介
6.2 防火墙的体系结构及工作原理
6.3 防火墙的安全控制技术
6.4 防火墙的工作模式
6.5 防火墙的应用与发展
6.6 防火墙的技术指标
第7章 病毒防护技术
7.1 概述
7.1.1 计算机病毒的定义及其特点
7.1.2 计算机病毒的种类
7.1.3 计算机病毒的发展
7.2 计算机病毒的工作机理
7.2.1 引导型病毒
7.2.2 文件型病毒
7.2.3 混合型病毒
7.2.4 宏病毒
7.2.5 网络病毒
7.3 计算机病毒的防范
7.3.1 计算机病毒的传播途径
7.3.2 计算机病毒检测技术
7.3.3 计算机病毒的技术预防措施
7.4 企业构建防病毒体系
7.4.1 企业网络病毒感染及传播途径
7.4.2 企业网络防病毒解决方案
7.4.3 防病毒产品选择依据
7.5 防病毒技术展望
第8章 反垃圾邮件技术
8.1 垃圾邮件的概述
8.2 电子邮件的工作原理
8.3 垃圾邮件的生命周期
8.4 当前主要的反垃圾邮件技术
8.5 反垃圾邮件的管理
第9章 入侵检测技术
9.1 入侵检测系统概述
9.1.1 入侵检测系统定义
9.1.2 入侵检测系统的功能
9.2 入侵检测系统工作原理
9.2.1 入侵检测系统分类
9.2.2 入侵检测系统工作原理分析
9.2.3 主要的入侵检测技术
9.3 入侵检测技术的应用——防火墙与入侵检测技术的结合
9.4 入侵检测系统技术展望
第10章 漏洞扫描技术
10.1 漏洞扫描技术原理概述
10.2 漏洞的危害和产生原因
10.3 基于网络的漏洞扫描
10.4 基于主机的漏洞扫描
10.5 基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点
10.6 漏洞扫描工具简介
10.7 漏洞扫描技术中存在的问题
第11章 VPN技术
11.1 VPN概述
11.2 VPN的主要技术
11.3 与VPN有关的几种主要协议
11.4 VPN组网方式和实现方式
11.5 VPN服务的特点
11.6 选用VPN方案时应注意的问题
11.7 VPN发展状况及趋势
第12章 身份认证技术
12.1 身份认证技术概述
12.2 传统身份认证体系
12.2.1 实例理解
12.2.2 几种主要的身份鉴别模型
12.3 常见身份鉴别技术
12.3.1 Kerberos认证技术
12.3.2 PAP&CHAP认证
12.3.3 一次性口令认证
12.3.4 RADIUS认证
12.3.5 X.509数字证书
12.3.6 生物特征识别技术
12.4 身份鉴别技术展望
第13章 数据备份与恢复技术
13.1 数据备份与恢复技术概述
13.2 数据备份技术
13.2.1 数据备份体系结构
13.2.2 备份策略
13.2.3 备份方式
13.2.4 备份管理
13.3 数据复制与恢复技术
13.3.1 数据复制方式
13.3.2 数据复制的形式
13.3.3 数据复制的模式
13.3.4 复制选择
第14章 网络安全审计
14.1 网络安全审计概述
14.2 安全审计系统组成
14.3 安全审计系统功能
14.4 安全审计当前面临的威胁
14.5 安全审计实例
14.5.1 系统安全审计——Windows的安全审计
14.5.2 网络系统安全审计
14.6 基于信息融合的安全审计
14.7 网络安全审计的创新
14.7.1 网络环境下的审计数据采集技术
14.7.2 审计分析技术
14.7.3 实时审计报告
第15章 操作系统安全技术
15.1 操作系统安全概述
15.1.1 操作系统安全的重要性
15.1.2 操作系统安全性设计的一般原则
15.1.3 操作系统安全的几个常用术语
15.2 Windows系统安全技术
15.2.1 Windows NT/2000的安全模型
15.2.2 Windows NT/2000的登录、访问控制
15.2.3 Windows NT/2000的安全管理
15.2.4 Windows注册表
15.2.5 Windows 2000/XP的一些安全配置
15.3 Linux/Unix系统安全技术
15.3.1 Linux身份验证
15.3.2 Linux的文件访问控制
15.3.3 Linux的审计和日志系统
15.3.4 Linux系统安全配置
第16章 网络信息安全产品
参考文献
第1章 信息安全概述
1.1 信息安全背景
1.2 信息中的各种安全隐患
1.3 信息安全威胁分析
1.3.1 网络安全面临的威胁
1.3.2 来自外部的安全威胁分析
1.3.3 来自内部的安全威胁分析
1.3.4 信息病毒威胁
1.4 安全策略
1.5 信息安全保障体系
1.5.1安全保障体系的组成
1.5.2 ISO/OSI安全体系结构
1.6 信息安全的主要技术概述
1.6.1 加解密与PKI技术
1.6.2 防火墙技术
1.6.3 病毒防护技术
1.6.4 反垃圾邮件技术
1.6.5 漏洞扫描技术
1.6.6 身份认证技术
1.6.7 数据备份技术
第2章 密码学基础理论
2.1 密码学基础
2.1.1 安全原则
2.1.2 基本概念
2.1.3 对称密码与非对称密码体制
2.1.4 密码分析的攻击类型
2.2 对称密码体制
2.2.1 概述
2.2.2 数据加密标准DES
2.2.3 国际数据加密算法IDEA
2.2.4 高级数据加密标准AES算法
2.2.5 对称密码体制的密钥交换问题
2.3 非对称(公钥)密码
2.3.1 公钥密码思想
2.3.2 RSA公钥密码体制
2.3.3 椭圆曲线密码体制
2.3.4 对称与非对称密钥加密
2.4 认证理论与技术
2.4.1 概述
2.4.2 单向Hash函数
2.4.3 数字签名
2.5 应用密码学的应用实例
2.5.1 PGP简介
2.5.2 SSL简介
2.5.3 Kerberos简介
2.5.4 IPSec简介
第3章 信息安全管理基础理论
3.1 信息安全管理概述
3.2 信息安全管理的必要性
3.3 如何实现信息安全管理
3.4 信息安全管理体系BS7799
3.5 风险评估
第4章 信息网络基础理论
4.1 信息网络
4.1.1 通信网络
4.1.2 计算机网络
4.1.3 网络应用
4.2 信息系统开发
4.2.1 目标系统分析与信息分析
4.2.2 系统设计与系统建设
4.3 多媒体通信
4.3.1 多媒体概念
4.3.2 多媒体通信的特点
4.3.3 多媒体通信网络
4.4 信息产业化
第5章 加解密与PKI技术
5.1 PKI概述
5.2 PKI的标准及体系结构
5.2.1 PKI的标准
5.2.2 PKI的体系结构
5.2.3 数字证书
5.3 PKI的应用与发展
5.3.1 PKI的应用
5.3.2 PKI的发展
第6章 防火墙技术
6.1 防火墙的简介
6.2 防火墙的体系结构及工作原理
6.3 防火墙的安全控制技术
6.4 防火墙的工作模式
6.5 防火墙的应用与发展
6.6 防火墙的技术指标
第7章 病毒防护技术
7.1 概述
7.1.1 计算机病毒的定义及其特点
7.1.2 计算机病毒的种类
7.1.3 计算机病毒的发展
7.2 计算机病毒的工作机理
7.2.1 引导型病毒
7.2.2 文件型病毒
7.2.3 混合型病毒
7.2.4 宏病毒
7.2.5 网络病毒
7.3 计算机病毒的防范
7.3.1 计算机病毒的传播途径
7.3.2 计算机病毒检测技术
7.3.3 计算机病毒的技术预防措施
7.4 企业构建防病毒体系
7.4.1 企业网络病毒感染及传播途径
7.4.2 企业网络防病毒解决方案
7.4.3 防病毒产品选择依据
7.5 防病毒技术展望
第8章 反垃圾邮件技术
8.1 垃圾邮件的概述
8.2 电子邮件的工作原理
8.3 垃圾邮件的生命周期
8.4 当前主要的反垃圾邮件技术
8.5 反垃圾邮件的管理
第9章 入侵检测技术
9.1 入侵检测系统概述
9.1.1 入侵检测系统定义
9.1.2 入侵检测系统的功能
9.2 入侵检测系统工作原理
9.2.1 入侵检测系统分类
9.2.2 入侵检测系统工作原理分析
9.2.3 主要的入侵检测技术
9.3 入侵检测技术的应用——防火墙与入侵检测技术的结合
9.4 入侵检测系统技术展望
第10章 漏洞扫描技术
10.1 漏洞扫描技术原理概述
10.2 漏洞的危害和产生原因
10.3 基于网络的漏洞扫描
10.4 基于主机的漏洞扫描
10.5 基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点
10.6 漏洞扫描工具简介
10.7 漏洞扫描技术中存在的问题
第11章 VPN技术
11.1 VPN概述
11.2 VPN的主要技术
11.3 与VPN有关的几种主要协议
11.4 VPN组网方式和实现方式
11.5 VPN服务的特点
11.6 选用VPN方案时应注意的问题
11.7 VPN发展状况及趋势
第12章 身份认证技术
12.1 身份认证技术概述
12.2 传统身份认证体系
12.2.1 实例理解
12.2.2 几种主要的身份鉴别模型
12.3 常见身份鉴别技术
12.3.1 Kerberos认证技术
12.3.2 PAP&CHAP认证
12.3.3 一次性口令认证
12.3.4 RADIUS认证
12.3.5 X.509数字证书
12.3.6 生物特征识别技术
12.4 身份鉴别技术展望
第13章 数据备份与恢复技术
13.1 数据备份与恢复技术概述
13.2 数据备份技术
13.2.1 数据备份体系结构
13.2.2 备份策略
13.2.3 备份方式
13.2.4 备份管理
13.3 数据复制与恢复技术
13.3.1 数据复制方式
13.3.2 数据复制的形式
13.3.3 数据复制的模式
13.3.4 复制选择
第14章 网络安全审计
14.1 网络安全审计概述
14.2 安全审计系统组成
14.3 安全审计系统功能
14.4 安全审计当前面临的威胁
14.5 安全审计实例
14.5.1 系统安全审计——Windows的安全审计
14.5.2 网络系统安全审计
14.6 基于信息融合的安全审计
14.7 网络安全审计的创新
14.7.1 网络环境下的审计数据采集技术
14.7.2 审计分析技术
14.7.3 实时审计报告
第15章 操作系统安全技术
15.1 操作系统安全概述
15.1.1 操作系统安全的重要性
15.1.2 操作系统安全性设计的一般原则
15.1.3 操作系统安全的几个常用术语
15.2 Windows系统安全技术
15.2.1 Windows NT/2000的安全模型
15.2.2 Windows NT/2000的登录、访问控制
15.2.3 Windows NT/2000的安全管理
15.2.4 Windows注册表
15.2.5 Windows 2000/XP的一些安全配置
15.3 Linux/Unix系统安全技术
15.3.1 Linux身份验证
15.3.2 Linux的文件访问控制
15.3.3 Linux的审计和日志系统
15.3.4 Linux系统安全配置
第16章 网络信息安全产品
参考文献
猜您喜欢