书籍详情
信息安全技术
作者:宋红,吴建军,岳俊梅 编
出版社:中国铁道出版社
出版时间:2013-12-01
ISBN:9787113176563
定价:¥30.00
购买这本书可以去
内容简介
信息安全主要包括实体及硬件的安全、操作系统的安全、数据的安全、网络和移动通信安全4部分。其中,网络和移动通信安全是当前备受关注的问题。《信息安全技术/高等学校计算机基础教育课程"十二五"规划教材·卓越系列》从信息安全的基础理论、计算机实体及硬件安全、密码技术、数据与数据库安全技术、操作系统安全与策略、计算机病毒及防范、网络安全技术、无线局域网安全、移动通信安全、黑客的攻击与防范技术等几方面来组织编写。《信息安全技术/高等学校计算机基础教育课程“十二五”规划教材·卓越系列》在作者总结多年教学经验的基础上,本着“理论知识以够用为度,重在实践应用”的原则进行编写,书中提供了大量的操作系统安全、数据安全、网络安全等方面的操作实例,帮助读者掌握信息安全技术的基本方法,并使之胜任信息安全及网络安全的管理工作。《信息安全技术/高等学校计算机基础教育课程“十二五”规划教材·卓越系列》适合作为应用型本科及高职高专计算机类专业及相近专业的教材,也可作为计算机网络管理员、信息安全管理员的培训教材或自学参考书。
作者简介
暂缺《信息安全技术》作者简介
目录
第1章 信息安全概论
1.1 信息与信息系统
1.1.1 信息的概念
1.1.2 信息的性质
1.1.3 信息的功能
1.1.4 信息系统
1.2 信息安全面临的威胁
1.2.1 信息安全的含义
1.2.2 信息安全受到威胁的危害性
1.2.3 威胁信息安全的因素
1.3 信息安全技术
1.3.1 基本的信息安全技术
1.3.2 信息安全防护思路
1.4 信息安全工程
1.4.1 信息安全工程概述
1.4.2 信息安全工程的设计原则
1.4.3 信息安全工程的设计步骤
1.5 信息安全法规
1.5.1 信息安全立法的必要性
1.5.2 信息安全法规简介
习题
第2章 实体安全技术
2.1 计算机机房安全的环境条件
2.1.1 计算机机房场地环境选择
2.1.2 计算机机房内环境条件要求
2.2 实体的安全防护
2.2.1 三防措施(防火、防水、防盗)
2.2.2 电磁防护
2.2.3 存储媒体的访问控制
2.3 计算机硬件的检测与维修
2.3.1 计算机硬件故障的分析
2.3.2 硬件故障的检测步骤及原则
2.3.3 硬件故障的诊断和排除
习题
第3章 密码技术
3.1 密码技术概述
3.2 传统的加密方法
3.2.1 替换密码
3.2.2 变位密码
3.2.3 一次性加密
3.3 常用加密技术介绍
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 RSA算法
3.4 加密技术的典型应用——数字签名
3.4.1 数字签名的概念
3.4.2 数字签名的实现方法
3.4.3 数字签名的其他问题
3.5 加密软件实例——PGP
3.5.1 PGP简介
3.5.2 PGP的使用
3.6 密钥管理
习题
第4章 数据与数据库安全技术
4.1 数据安全概述
4.1.1 数据及基本安全问题
4.1.2 威胁数据安全的因素
4.2 数据安全技术
4.2.1 数据完整性
4.2.2 数据的备份与恢复
4.2.3 数据的压缩
4.2.4 数据的容错与冗余
4.3 数据库安全概述
4.3.1 数据库系统安全概述
4.3.2 数据库安全技术
4.3.3 数据库系统安全保护实例
习题
第5章 操作系统安全与策略
5.1 Windows系统
5.1.1 Windows7的安全
5.1.2 WindowsXP的安全
5.1.3 WindowsServer2003的安全
5.2 UNIX系统
5.2.1 UNIX系统的安全
5.2.2 UNIX系统的安全漏洞及解决方法
5.3 Linux系统
5.3.1 Linux系统的安全
5.3.2 Linux系统的安全漏洞及解决方法
习题
第6章 计算机病毒及防范
6.1 计算机病毒基础知识
6.1.1 计算机病毒的定义
6.1.2 计算机病毒的发展历史
6.1.3 计算机病毒的特性
6.1.4 计算机病毒的结构
6.1.5 计算机病毒的分类
6.1.6 计算机病毒的发展趋势
6.2 计算机病毒的工作原理
6.2.1 计算机病毒的工作过程
6.2.2 计算机病毒的引导机制
6.2.3 计算机病毒的触发机制
6.2.4 计算机病毒破坏行为
6.2.5 计算机病毒的传播
6.2.6 计算机病毒与故障、黑客软件的区别
6.3 计算机病毒的检测、防范和清除
6.3.1 计算机病毒的检测
6.3.2 计算机病毒的防范
6.3.3 常用反病毒软件
6.3.4 计算机染毒以后的危害修复措施
6.4 典型的计算机病毒分析
6.4.1 宏病毒
6.4.2 CIH病毒
6.4.3 脚本病毒
6.4.4 网络蠕虫
6.4.5 恶意代码
习题
第7章 网络安全技术
7.1 防火墙技术
7.1.1 防火墙的定义
7.1.2 防火墙的作用
7.1.3 防火墙的局限性
7.1.4 防火墙技术的分类
7.1.5 常见的防火墙系统结构
7.1.6 防火墙技术的发展趋势
7.1.7 防火墙的选购策略
7.1.8 防火墙实例
7.2 入侵检测系统
7.2.1 入侵检测系统的概念
7.2.2 入侵检测系统的分类
7.2.3 入侵检测的过程
7.2.4 入侵检测的发展趋势
7.2.5 入侵检测系统实例——Snort
7.3 虚拟专用网络
7.3.1 虚拟专用网络VPN概述
7.3.2 VPN的分类
7.3.3 实例——侃置VPN服务器
习题
第8章 无线局域网安全
8.1 无线局域网
8.1.1 无线局域网概述
8.1.2 无线局域网组成设备
8.1.3 无线局域网协议标准
8.2 无线局域网的安全威胁、技术及防范措施
8.2.1 无线局域网的安全威胁
8.2.2 无线局域网安全技术
8.2.3 无线局域网安全防范措施
8.3 无线局域网安全实例——使用EWSA破解WPA
习题
第9章 移动通信安全
9.1 移动通信的发展历程
9.2 移动通信的安全问题
9.2.1 移动通信面临的安全威胁
9.2.2 GSM的安全技术
9.2.3 3G的安全技术
9.2.4 智能手机安全及防范对策
习题
第10章 黑客的攻击与防范
10.1 初识黑客
10.2 黑客攻击的目的及步骤
10.3 常见的黑客攻击方法
10.4 扫描器
10.5 缓冲区溢出攻击
10.6 拒绝服务攻击
10.7 特洛伊木马
10.8 防范黑客攻击
习题
1.1 信息与信息系统
1.1.1 信息的概念
1.1.2 信息的性质
1.1.3 信息的功能
1.1.4 信息系统
1.2 信息安全面临的威胁
1.2.1 信息安全的含义
1.2.2 信息安全受到威胁的危害性
1.2.3 威胁信息安全的因素
1.3 信息安全技术
1.3.1 基本的信息安全技术
1.3.2 信息安全防护思路
1.4 信息安全工程
1.4.1 信息安全工程概述
1.4.2 信息安全工程的设计原则
1.4.3 信息安全工程的设计步骤
1.5 信息安全法规
1.5.1 信息安全立法的必要性
1.5.2 信息安全法规简介
习题
第2章 实体安全技术
2.1 计算机机房安全的环境条件
2.1.1 计算机机房场地环境选择
2.1.2 计算机机房内环境条件要求
2.2 实体的安全防护
2.2.1 三防措施(防火、防水、防盗)
2.2.2 电磁防护
2.2.3 存储媒体的访问控制
2.3 计算机硬件的检测与维修
2.3.1 计算机硬件故障的分析
2.3.2 硬件故障的检测步骤及原则
2.3.3 硬件故障的诊断和排除
习题
第3章 密码技术
3.1 密码技术概述
3.2 传统的加密方法
3.2.1 替换密码
3.2.2 变位密码
3.2.3 一次性加密
3.3 常用加密技术介绍
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 RSA算法
3.4 加密技术的典型应用——数字签名
3.4.1 数字签名的概念
3.4.2 数字签名的实现方法
3.4.3 数字签名的其他问题
3.5 加密软件实例——PGP
3.5.1 PGP简介
3.5.2 PGP的使用
3.6 密钥管理
习题
第4章 数据与数据库安全技术
4.1 数据安全概述
4.1.1 数据及基本安全问题
4.1.2 威胁数据安全的因素
4.2 数据安全技术
4.2.1 数据完整性
4.2.2 数据的备份与恢复
4.2.3 数据的压缩
4.2.4 数据的容错与冗余
4.3 数据库安全概述
4.3.1 数据库系统安全概述
4.3.2 数据库安全技术
4.3.3 数据库系统安全保护实例
习题
第5章 操作系统安全与策略
5.1 Windows系统
5.1.1 Windows7的安全
5.1.2 WindowsXP的安全
5.1.3 WindowsServer2003的安全
5.2 UNIX系统
5.2.1 UNIX系统的安全
5.2.2 UNIX系统的安全漏洞及解决方法
5.3 Linux系统
5.3.1 Linux系统的安全
5.3.2 Linux系统的安全漏洞及解决方法
习题
第6章 计算机病毒及防范
6.1 计算机病毒基础知识
6.1.1 计算机病毒的定义
6.1.2 计算机病毒的发展历史
6.1.3 计算机病毒的特性
6.1.4 计算机病毒的结构
6.1.5 计算机病毒的分类
6.1.6 计算机病毒的发展趋势
6.2 计算机病毒的工作原理
6.2.1 计算机病毒的工作过程
6.2.2 计算机病毒的引导机制
6.2.3 计算机病毒的触发机制
6.2.4 计算机病毒破坏行为
6.2.5 计算机病毒的传播
6.2.6 计算机病毒与故障、黑客软件的区别
6.3 计算机病毒的检测、防范和清除
6.3.1 计算机病毒的检测
6.3.2 计算机病毒的防范
6.3.3 常用反病毒软件
6.3.4 计算机染毒以后的危害修复措施
6.4 典型的计算机病毒分析
6.4.1 宏病毒
6.4.2 CIH病毒
6.4.3 脚本病毒
6.4.4 网络蠕虫
6.4.5 恶意代码
习题
第7章 网络安全技术
7.1 防火墙技术
7.1.1 防火墙的定义
7.1.2 防火墙的作用
7.1.3 防火墙的局限性
7.1.4 防火墙技术的分类
7.1.5 常见的防火墙系统结构
7.1.6 防火墙技术的发展趋势
7.1.7 防火墙的选购策略
7.1.8 防火墙实例
7.2 入侵检测系统
7.2.1 入侵检测系统的概念
7.2.2 入侵检测系统的分类
7.2.3 入侵检测的过程
7.2.4 入侵检测的发展趋势
7.2.5 入侵检测系统实例——Snort
7.3 虚拟专用网络
7.3.1 虚拟专用网络VPN概述
7.3.2 VPN的分类
7.3.3 实例——侃置VPN服务器
习题
第8章 无线局域网安全
8.1 无线局域网
8.1.1 无线局域网概述
8.1.2 无线局域网组成设备
8.1.3 无线局域网协议标准
8.2 无线局域网的安全威胁、技术及防范措施
8.2.1 无线局域网的安全威胁
8.2.2 无线局域网安全技术
8.2.3 无线局域网安全防范措施
8.3 无线局域网安全实例——使用EWSA破解WPA
习题
第9章 移动通信安全
9.1 移动通信的发展历程
9.2 移动通信的安全问题
9.2.1 移动通信面临的安全威胁
9.2.2 GSM的安全技术
9.2.3 3G的安全技术
9.2.4 智能手机安全及防范对策
习题
第10章 黑客的攻击与防范
10.1 初识黑客
10.2 黑客攻击的目的及步骤
10.3 常见的黑客攻击方法
10.4 扫描器
10.5 缓冲区溢出攻击
10.6 拒绝服务攻击
10.7 特洛伊木马
10.8 防范黑客攻击
习题
猜您喜欢