书籍详情
信息安全技术与应用
作者:彭新光 王峥 主编
出版社:人民邮电出版社
出版时间:2013-03-01
ISBN:9787115302472
定价:¥35.00
购买这本书可以去
内容简介
《工业和信息化普通高等教育“十二五”规划教材·21世纪高等教育计算机规划教材:信息安全技术与应用》从信息安全基础理论、工作原理、技术应用和工程实践多个方面对信息安全技术进行了全面与系统的介绍,内容覆盖了当前信息安全领域的核心技术,包括信息安全概述、密码技术、身份认证、访问控制、防火墙、攻击技术分析、入侵检测、病毒防治、安全通信协议、邮件系统安全和无线网络安全。书中介绍的各种信息安全技术可直接应用于网络信息系统安全保障工程。《工业和信息化普通高等教育“十二五”规划教材·21世纪高等教育计算机规划教材:信息安全技术与应用》采用理论、原理、技术和应用为主线的层次知识体系撰写风格,不仅可作为高等院校计算机、软件工程、物联网工程、网络工程、电子商务等相关专业教材,也适用于信息安全技术培训或信息安全工程技术人员使用。
作者简介
暂缺《信息安全技术与应用》作者简介
目录
第1章 信息安全概述
1.1 信息安全基本概念
1.1.1 信息安全定义
1.1.2 信息安全目标
1.1.3 信息安全模型
1.1.4 信息安全策略
1.2 信息安全漏洞与威胁
1.2.1 软件漏洞
1.2.2 网络协议漏洞
1.2.3 安全管理漏洞
1.2.4 信息安全威胁来源
1.3 信息安全评价标准
1.3.1 信息安全评价标准简介
1.3.2 美国可信计算机系统评价标准
1.3.3 其他国家信息安全评价标准
1.3.4 国际通用信息安全评价标准
1.3.5 国家信息安全评价标准
1.4 国家信息安全保护制度
1.4.1 信息系统建设和应用制度
1.4.2 信息安全等级保护制度
1.4.3 国际联网备案与媒体进出境制度
1.4.4 安全管理与计算机犯罪报告制度
1.4.5 计算机病毒与有害数据防治制度
1.4.6 安全专用产品销售许可证制度
1.5 信息安全等级保护法规和标准
1.5.1 信息系统安全等级保护法规
1.5.2 信息系统安全等级保护定级
1.5.3 信息系统安全等级保护基本要求
1.6 本章知识点小结
习题 第2章 密码技术基础
2.1 密码学理论基础
2.1.1 信息论基础知识
2.1.2 数论基础知识
2.1.3 计算复杂性基础知识
2.2 密码系统与加密标准
2.2.1 密码系统的基本概念
2.2.2 信息加密方式
2.2.3 数据加密标准
2.3 信息加密算法
2.3.1 DES加密算法
2.3.2 RSA加密算法
2.3.3 Diffie-Hellman算法
2.3.4 ElGamal加密算法
2.3.5 椭圆曲线加密算法
2.4 信息加密产品简介
2.4.1 PGP加密软件简介
2.4.2 CryptoAPI加密软件简介
2.5 本章知识点小结
习题 第3章 身份认证与访问控制
3.1 身份认证技术概述
3.1.1 身份认证的基本概念
3.1.2 基于信息秘密的身份认证
3.1.3 基于信任物体的身份认证
3.1.4 基于生物特征的身份认证
3.2 安全的身份认证
3.2.1 身份认证的安全性
3.2.2 口令认证的安全方案
3.2.3 基于指纹的电子商务身份认证
3.2.4 Kerberos身份认证
3.2.5 基于X.509数字证书的认证
3.3 访问控制
3.3.1 访问控制的概念
3.3.2 访问控制关系描述
3.3.3 访问控制策略
3.4 本章知识点小结
习题 第4章 防火墙工作原理及应用
4.1 防火墙概述
4.1.1 防火墙的概念
4.1.2 防火墙的功能
4.1.3 防火墙的历史
4.1.4 防火墙的原理
4.1.5 防火墙的分类
4.1.6 防火墙的组成及位置
4.1.7 防火墙的局限性
4.1.8 防火墙的发展趋势
4.2 防火墙技术
4.2.1 分组过滤技术
4.2.2 代理服务器技术
4.2.3 应用级网关技术
4.2.4 电路级网关技术
4.2.5 状态检测技术
4.2.6 网络地址转换技术
4.3 防火墙体系结构
4.3.1 相关术语
4.3.2 分组过滤路由器体系结构
4.3.3 双宿主主机体系结构
4.3.4 堡垒主机过滤体系结构
4.3.5 被屏蔽子网体系结构
4.3.6 组合体系结构
4.4 防火墙选型与产品简介
4.4.1 防火墙的安全策略
4.4.2 防火墙的选型原则
4.4.3 典型防火墙产品介绍
4.5 防火墙应用案例
4.5.1 DMZ区域和外网的访问控制应用案例
4.5.2 某企业防火墙部署应用案例
4.6 本章知识点小结
习题 第5章 攻击技术分析
5.1 网络信息采集
5.1.1 常用信息采集命令
5.1.2 漏洞扫描
5.1.3 端口扫描
5.1.4 网络窃听
5.1.5 典型信息采集工具
5.2 拒绝服务攻击
5.2.1 基本的拒绝服务攻击
5.2.2 分布式拒绝服务攻击
5.2.3 拒绝服务攻击的防范技术
5.3 漏洞攻击
5.3.1 配置漏洞攻击
5.3.2 协议漏洞攻击
5.3.3 程序漏洞攻击
5.4 木马攻击
5.4.1 基本概念
5.4.2 木马的特点
5.4.3 木马的基本原理
5.4.4 木马的防范技术
5.4.5 常见木马的查杀方法
5.5 蠕虫技术
5.5.1 蠕虫技术的特点
5.5.2 蠕虫的基本原理
5.5.3 防范蠕虫的措施
5.5.4 常见蠕虫的查杀方法
5.6 本章知识点小结
习题 第6章 入侵检测系统
6.1 入侵检测原理与分类
6.1.1 入侵检测发展历史
6.1.2 入侵检测原理与系统结构
6.1.3 入侵检测分类方法
6.1.4 入侵检测主要性能指标
6.1.5 入侵检测系统部署
6.2 入侵检测审计数据源
6.2.1 审计数据源
6.2.2 审计数据源质量分析
6.2.3 常用审计数据源采集工具
6.3 主机系统调用入侵检测
6.3.1 系统调用跟踪概念
6.3.2 前看系统调用对模型
6.3.3 枚举序列匹配模型
6.3.4 短序列频度分布向量模型
6.3.5 数据挖掘分类规则模型
6.3.6 隐含马尔科夫模型
6.3.7 支持向量机模型
6.4 网络连接记录入侵检测
6.4.1 网络分组协议解协
6.4.2 连接记录属性选择
6.5 典型入侵检测系统简介
6.5.1 Snort主要特点
6.5.2 Snort系统组成
6.5.3 Snort检测规则
6.6 本章知识点小结
习题 第7章 计算机病毒防治
7.1 计算机病毒特点与分类
7.1.1 计算机病毒的发展
7.1.2 计算机病毒的特性
7.1.3 计算机病毒的分类
7.1.4 计算机病毒的传播
7.1.5 计算机病毒的机理
7.2 计算机病毒检测与清除
7.2.1 计算机病毒的检测原理
7.2.2 计算机病毒的清除原理
7.2.3 病毒的检测与清除方法
7.3 计算机病毒防治措施
7.3.1 计算机病毒防治管理措施
7.3.2 计算机病毒防治技术措施
7.3.3 常用病毒防治软件简介
7.4 本章知识点小结
习题 第8章 安全通信协议
8.1 IP安全协议IPSec
8.1.1 IPSec体系结构
8.1.2 IPSec安全关联
8.1.3 IPSec安全策略
8.1.4 IPSec模式
8.1.5 IP认证包头
8.1.6 IP封装安全负载
8.1.7 IPSec密钥管理
8.1.8 IPSec应用实例
8.2 安全协议SSL
8.2.1 SSL概述
8.2.2 SSL的体系结构
8.3 安全协议SSH
8.3.1 SSH概述
8.3.2 SSH的体系结构
8.3.3 SSH的组成
8.3.4 SSH的应用
8.4 虚拟专用网
8.4.1 VPN的基本概念
8.4.2 VPN的优缺点
8.4.3 VPN的技术
8.4.4 VPN的协议
8.4.5 VPN的类型
8.4.6 VPN应用实例
8.5 本章知识点小结
习题 第9章 电子邮件系统安全
9.1 电子邮件系统简介
9.1.1 邮件收发机制
9.1.2 邮件一般格式
9.1.3 简单邮件传送协议
9.2 电子邮件系统安全防范
9.2.1 邮件炸弹防范
9.2.2 邮件欺骗防范
9.2.3 匿名转发防范
9.2.4 邮件病毒防范
9.2.5 垃圾邮件防范
9.3 安全电子邮件系统
9.3.1 安全邮件系统模型
9.3.2 安全邮件协议
9.3.3 常用安全邮件系统
9.4 本章知识点小结
习题 第10章 无线网络安全
10.1 无线网络标准
10.1.1 第二代蜂房移动通信标准
10.1.2 GPRS和EDGE无线业务
10.1.3 第三代蜂房移动通信标准
10.1.4 第四代蜂房移动通信标准
10.1.5 IEEE 802.11无线局域网
10.1.6 HiperLAN/2高性能无线局域网
10.1.7 HomeRF无线家庭网
10.1.8 蓝牙短距离无线网
10.1.9 IEEE 802.16无线城域网
10.2 无线局域网有线等价保密安全机制
10.2.1 有线等价保密
10.2.2 WEP加密与解密
10.2.3 IEEE 802.11身份认证
10.3 无线局域网有线等价保密安全漏洞
10.3.1 WEP默认配置漏洞
10.3.2 WEP加密漏洞
10.3.3 WEP密钥管理漏洞
10.3.4 服务设置标识漏洞
10.4 无线局域网安全威胁
10.4.1 无线局域网探测
10.4.2 无线局域网监听
10.4.3 无线局域网欺诈
10.4.4 无线AP欺诈
10.4.5 无线局域网劫持
10.5 无线保护接入安全机制
10.5.1 WPA过渡标准
10.5.2 IEEE 802.11i标准
10.5.3 WPA主要特点
10.5.4 IEEE 802.11i主要特点
10.6 本章知识点小结
习题 附录 英文缩写对照表
参考文献
1.1 信息安全基本概念
1.1.1 信息安全定义
1.1.2 信息安全目标
1.1.3 信息安全模型
1.1.4 信息安全策略
1.2 信息安全漏洞与威胁
1.2.1 软件漏洞
1.2.2 网络协议漏洞
1.2.3 安全管理漏洞
1.2.4 信息安全威胁来源
1.3 信息安全评价标准
1.3.1 信息安全评价标准简介
1.3.2 美国可信计算机系统评价标准
1.3.3 其他国家信息安全评价标准
1.3.4 国际通用信息安全评价标准
1.3.5 国家信息安全评价标准
1.4 国家信息安全保护制度
1.4.1 信息系统建设和应用制度
1.4.2 信息安全等级保护制度
1.4.3 国际联网备案与媒体进出境制度
1.4.4 安全管理与计算机犯罪报告制度
1.4.5 计算机病毒与有害数据防治制度
1.4.6 安全专用产品销售许可证制度
1.5 信息安全等级保护法规和标准
1.5.1 信息系统安全等级保护法规
1.5.2 信息系统安全等级保护定级
1.5.3 信息系统安全等级保护基本要求
1.6 本章知识点小结
习题 第2章 密码技术基础
2.1 密码学理论基础
2.1.1 信息论基础知识
2.1.2 数论基础知识
2.1.3 计算复杂性基础知识
2.2 密码系统与加密标准
2.2.1 密码系统的基本概念
2.2.2 信息加密方式
2.2.3 数据加密标准
2.3 信息加密算法
2.3.1 DES加密算法
2.3.2 RSA加密算法
2.3.3 Diffie-Hellman算法
2.3.4 ElGamal加密算法
2.3.5 椭圆曲线加密算法
2.4 信息加密产品简介
2.4.1 PGP加密软件简介
2.4.2 CryptoAPI加密软件简介
2.5 本章知识点小结
习题 第3章 身份认证与访问控制
3.1 身份认证技术概述
3.1.1 身份认证的基本概念
3.1.2 基于信息秘密的身份认证
3.1.3 基于信任物体的身份认证
3.1.4 基于生物特征的身份认证
3.2 安全的身份认证
3.2.1 身份认证的安全性
3.2.2 口令认证的安全方案
3.2.3 基于指纹的电子商务身份认证
3.2.4 Kerberos身份认证
3.2.5 基于X.509数字证书的认证
3.3 访问控制
3.3.1 访问控制的概念
3.3.2 访问控制关系描述
3.3.3 访问控制策略
3.4 本章知识点小结
习题 第4章 防火墙工作原理及应用
4.1 防火墙概述
4.1.1 防火墙的概念
4.1.2 防火墙的功能
4.1.3 防火墙的历史
4.1.4 防火墙的原理
4.1.5 防火墙的分类
4.1.6 防火墙的组成及位置
4.1.7 防火墙的局限性
4.1.8 防火墙的发展趋势
4.2 防火墙技术
4.2.1 分组过滤技术
4.2.2 代理服务器技术
4.2.3 应用级网关技术
4.2.4 电路级网关技术
4.2.5 状态检测技术
4.2.6 网络地址转换技术
4.3 防火墙体系结构
4.3.1 相关术语
4.3.2 分组过滤路由器体系结构
4.3.3 双宿主主机体系结构
4.3.4 堡垒主机过滤体系结构
4.3.5 被屏蔽子网体系结构
4.3.6 组合体系结构
4.4 防火墙选型与产品简介
4.4.1 防火墙的安全策略
4.4.2 防火墙的选型原则
4.4.3 典型防火墙产品介绍
4.5 防火墙应用案例
4.5.1 DMZ区域和外网的访问控制应用案例
4.5.2 某企业防火墙部署应用案例
4.6 本章知识点小结
习题 第5章 攻击技术分析
5.1 网络信息采集
5.1.1 常用信息采集命令
5.1.2 漏洞扫描
5.1.3 端口扫描
5.1.4 网络窃听
5.1.5 典型信息采集工具
5.2 拒绝服务攻击
5.2.1 基本的拒绝服务攻击
5.2.2 分布式拒绝服务攻击
5.2.3 拒绝服务攻击的防范技术
5.3 漏洞攻击
5.3.1 配置漏洞攻击
5.3.2 协议漏洞攻击
5.3.3 程序漏洞攻击
5.4 木马攻击
5.4.1 基本概念
5.4.2 木马的特点
5.4.3 木马的基本原理
5.4.4 木马的防范技术
5.4.5 常见木马的查杀方法
5.5 蠕虫技术
5.5.1 蠕虫技术的特点
5.5.2 蠕虫的基本原理
5.5.3 防范蠕虫的措施
5.5.4 常见蠕虫的查杀方法
5.6 本章知识点小结
习题 第6章 入侵检测系统
6.1 入侵检测原理与分类
6.1.1 入侵检测发展历史
6.1.2 入侵检测原理与系统结构
6.1.3 入侵检测分类方法
6.1.4 入侵检测主要性能指标
6.1.5 入侵检测系统部署
6.2 入侵检测审计数据源
6.2.1 审计数据源
6.2.2 审计数据源质量分析
6.2.3 常用审计数据源采集工具
6.3 主机系统调用入侵检测
6.3.1 系统调用跟踪概念
6.3.2 前看系统调用对模型
6.3.3 枚举序列匹配模型
6.3.4 短序列频度分布向量模型
6.3.5 数据挖掘分类规则模型
6.3.6 隐含马尔科夫模型
6.3.7 支持向量机模型
6.4 网络连接记录入侵检测
6.4.1 网络分组协议解协
6.4.2 连接记录属性选择
6.5 典型入侵检测系统简介
6.5.1 Snort主要特点
6.5.2 Snort系统组成
6.5.3 Snort检测规则
6.6 本章知识点小结
习题 第7章 计算机病毒防治
7.1 计算机病毒特点与分类
7.1.1 计算机病毒的发展
7.1.2 计算机病毒的特性
7.1.3 计算机病毒的分类
7.1.4 计算机病毒的传播
7.1.5 计算机病毒的机理
7.2 计算机病毒检测与清除
7.2.1 计算机病毒的检测原理
7.2.2 计算机病毒的清除原理
7.2.3 病毒的检测与清除方法
7.3 计算机病毒防治措施
7.3.1 计算机病毒防治管理措施
7.3.2 计算机病毒防治技术措施
7.3.3 常用病毒防治软件简介
7.4 本章知识点小结
习题 第8章 安全通信协议
8.1 IP安全协议IPSec
8.1.1 IPSec体系结构
8.1.2 IPSec安全关联
8.1.3 IPSec安全策略
8.1.4 IPSec模式
8.1.5 IP认证包头
8.1.6 IP封装安全负载
8.1.7 IPSec密钥管理
8.1.8 IPSec应用实例
8.2 安全协议SSL
8.2.1 SSL概述
8.2.2 SSL的体系结构
8.3 安全协议SSH
8.3.1 SSH概述
8.3.2 SSH的体系结构
8.3.3 SSH的组成
8.3.4 SSH的应用
8.4 虚拟专用网
8.4.1 VPN的基本概念
8.4.2 VPN的优缺点
8.4.3 VPN的技术
8.4.4 VPN的协议
8.4.5 VPN的类型
8.4.6 VPN应用实例
8.5 本章知识点小结
习题 第9章 电子邮件系统安全
9.1 电子邮件系统简介
9.1.1 邮件收发机制
9.1.2 邮件一般格式
9.1.3 简单邮件传送协议
9.2 电子邮件系统安全防范
9.2.1 邮件炸弹防范
9.2.2 邮件欺骗防范
9.2.3 匿名转发防范
9.2.4 邮件病毒防范
9.2.5 垃圾邮件防范
9.3 安全电子邮件系统
9.3.1 安全邮件系统模型
9.3.2 安全邮件协议
9.3.3 常用安全邮件系统
9.4 本章知识点小结
习题 第10章 无线网络安全
10.1 无线网络标准
10.1.1 第二代蜂房移动通信标准
10.1.2 GPRS和EDGE无线业务
10.1.3 第三代蜂房移动通信标准
10.1.4 第四代蜂房移动通信标准
10.1.5 IEEE 802.11无线局域网
10.1.6 HiperLAN/2高性能无线局域网
10.1.7 HomeRF无线家庭网
10.1.8 蓝牙短距离无线网
10.1.9 IEEE 802.16无线城域网
10.2 无线局域网有线等价保密安全机制
10.2.1 有线等价保密
10.2.2 WEP加密与解密
10.2.3 IEEE 802.11身份认证
10.3 无线局域网有线等价保密安全漏洞
10.3.1 WEP默认配置漏洞
10.3.2 WEP加密漏洞
10.3.3 WEP密钥管理漏洞
10.3.4 服务设置标识漏洞
10.4 无线局域网安全威胁
10.4.1 无线局域网探测
10.4.2 无线局域网监听
10.4.3 无线局域网欺诈
10.4.4 无线AP欺诈
10.4.5 无线局域网劫持
10.5 无线保护接入安全机制
10.5.1 WPA过渡标准
10.5.2 IEEE 802.11i标准
10.5.3 WPA主要特点
10.5.4 IEEE 802.11i主要特点
10.6 本章知识点小结
习题 附录 英文缩写对照表
参考文献
猜您喜欢