定 價:42 元
叢書名:“信息化與信息社會”系列叢書之高等學(xué)校信息安全專業(yè)系列教材
- 作者:馮登國,趙險峰 編著
- 出版時間:2014/2/1
- ISBN:9787121224164
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP309
- 頁碼:312
- 紙張:膠版紙
- 版次:1
- 開本:16開
本書概括地介紹了主要的信息安全技術(shù),包括信息安全保障技術(shù)框架、密碼、標識與認證、授權(quán)與訪問控制、信息隱藏、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)安全防護與應(yīng)急響應(yīng)、安全審計與責(zé)任認定、主機系統(tǒng)安全、網(wǎng)絡(luò)系統(tǒng)安全、惡意代碼檢測與防范、內(nèi)容安全、信息安全測評、信息安全管理等技術(shù),所介紹的內(nèi)容涉及這些信息安全技術(shù)的基本術(shù)語與概念、發(fā)展歷史與發(fā)展趨勢、面對的威脅與安全需求、采取的基本安全模型與策略、典型的安全體系結(jié)構(gòu)和安全機制、基本實現(xiàn)方法等方面。
本書有助于讀者全面了解信息安全技術(shù)的基本原理、方法及各項技術(shù)之間的關(guān)系,適合作為高等學(xué)校信息安全相關(guān)專業(yè)研究生和高年級本科生課程的教材,也適合相關(guān)科研人員和對信息安全技術(shù)感興趣的讀者閱讀。
第1章 緒論
1.1 什么是信息安全
1.2 信息安全發(fā)展歷程
1.3 信息安全威脅
1.4 信息安全技術(shù)體系
1.5 信息安全模型
1.6 小結(jié)與后記
論述與思考
第2章 信息安全保障技術(shù)框架
2.1 深度防御策略
2.2 信息保障框架域
2.2.1 框架域1——保護網(wǎng)絡(luò)與基礎(chǔ)設(shè)施
2.2.2 框架域2——保護區(qū)域邊界和外部連接
2.2.3 框架域3——保護計算環(huán)境
2.2.4 框架域4——支持性基礎(chǔ)設(shè)施 第1章 緒論
1.1 什么是信息安全
1.2 信息安全發(fā)展歷程
1.3 信息安全威脅
1.4 信息安全技術(shù)體系
1.5 信息安全模型
1.6 小結(jié)與后記
論述與思考
第2章 信息安全保障技術(shù)框架
2.1 深度防御策略
2.2 信息保障框架域
2.2.1 框架域1——保護網(wǎng)絡(luò)與基礎(chǔ)設(shè)施
2.2.2 框架域2——保護區(qū)域邊界和外部連接
2.2.3 框架域3——保護計算環(huán)境
2.2.4 框架域4——支持性基礎(chǔ)設(shè)施
2.3 信息系統(tǒng)安全工程
2.3.1 產(chǎn)生背景
2.3.2 信息系統(tǒng)安全工程與通用系統(tǒng)工程的聯(lián)系
2.3.3 階段1——發(fā)掘信息保護需求
2.3.4 階段2——定義信息保護系統(tǒng)
2.3.5 階段3——設(shè)計信息保護系統(tǒng)
2.3.6 階段4——實施信息保護系統(tǒng)
2.3.7 階段5——評估信息保護的有效性
2.4 小結(jié)與后記
論述與思考
第3章 密碼技術(shù)
3.1 基本概念
3.2 對稱密碼
3.2.1 古典密碼
3.2.2 分組密碼
3.2.3 序列密碼
3.3 公鑰密碼
3.4 雜湊函數(shù)和消息認證碼
3.5 數(shù)字簽名
3.6 密鑰管理
3.7 小結(jié)與后記
論述與思考
第4章 標識與認證技術(shù)
4.1 標識
4.2 口令與挑戰(zhàn)-響應(yīng)技術(shù)
4.3 在線認證服務(wù)技術(shù)
4.4 公鑰認證技術(shù)
4.5 實體認證相關(guān)標準
4.6 遠程口令認證技術(shù)
4.7 其他常用認證技術(shù)
4.8 匿名認證技術(shù)
4.9 PKI技術(shù)
4.10 小結(jié)與后記
論述與思考
第5章 授權(quán)與訪問控制技術(shù)
5.1 授權(quán)和訪問控制策略的概念
5.2 自主訪問控制
5.3 強制訪問控制
5.4 基于角色的訪問控制
5.5 基于屬性的訪問控制
5.6 PMI技術(shù)
5.7 小結(jié)與后記
論述與思考
第6章 信息隱藏技術(shù)
6.1 基本概念
6.2 隱藏信息的基本方法
6.3 數(shù)字水印
6.4 數(shù)字隱寫
6.5 小結(jié)與后記
論述與思考
第7章 網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)
7.1 典型攻擊過程
7.2 網(wǎng)絡(luò)與系統(tǒng)調(diào)查
7.3 口令攻擊
7.4 緩沖區(qū)溢出攻擊
7.5 拒絕服務(wù)攻擊
7.6 典型案例分析
7.7 小結(jié)與后記
論述與思考
第8章 網(wǎng)絡(luò)與系統(tǒng)安全防護及應(yīng)急響應(yīng)技術(shù)
8.1 防火墻技術(shù)
8.2 入侵檢測技術(shù)
8.3 “蜜罐”技術(shù)
8.4 應(yīng)急響應(yīng)技術(shù)
8.5 小結(jié)與后記
論述與思考
第9章 安全審計與責(zé)任認定技術(shù)
9.1 審計系統(tǒng)
9.2 事件分析與追蹤
9.3 數(shù)字取證
9.4 數(shù)字指紋與追蹤碼
9.5 小結(jié)與后記
論述與思考
第10章 主機系統(tǒng)安全技術(shù)
10.1 操作系統(tǒng)安全技術(shù)
10.1.1 基本概念
10.1.2 商業(yè)操作系統(tǒng)安全機制
10.1.3 商業(yè)操作系統(tǒng)安全性的驗證
10.1.4 其他安全機制
10.2 數(shù)據(jù)庫安全技術(shù)
10.2.1 安全數(shù)據(jù)庫管理系統(tǒng)
10.2.2 外包數(shù)據(jù)庫安全
10.2.3 云數(shù)據(jù)庫/云存儲安全
10.3 可信計算技術(shù)
10.4 小結(jié)與后記
論述與思考
第11章 網(wǎng)絡(luò)系統(tǒng)安全技術(shù)
11.1 OSI安全體系結(jié)構(gòu)
11.2 SSL/TLS協(xié)議
11.3 IPSec協(xié)議
11.4 SET協(xié)議
11.5 安全電子郵件
11.5.1 PGP
11.5.2 S/MIME
11.6 小結(jié)與后記
論述與思考
第12章 惡意代碼檢測與防范技術(shù)
12.1 常見的惡意代碼
12.2 惡意代碼機理
12.3 惡意代碼分析
12.4 惡意代碼檢測
12.5 惡意代碼清除與預(yù)防
12.6 小結(jié)與后記
論述與思考
第13章 內(nèi)容安全技術(shù)
13.1 內(nèi)容安全的概念
13.2 文本過濾
13.3 話題發(fā)現(xiàn)和跟蹤
13.4 內(nèi)容安全分級監(jiān)管
13.5 多媒體內(nèi)容安全技術(shù)簡介
13.6 小結(jié)與后記
論述與思考
第14章 信息安全測評技術(shù)
14.1 信息安全測評的發(fā)展
14.2 信息安全驗證與測試技術(shù)
14.3 信息安全測試技術(shù)
14.4 信息安全評估技術(shù)
14.5 信息安全評估準則及其主要模型與方法
14.6 小結(jié)與后記
論述與思考
第15章 信息安全管理技術(shù)
15.1 信息安全規(guī)劃
15.2 信息安全風(fēng)險評估
15.3 物理安全保障
15.4 信息安全等級保護
15.5 國際信息安全管理標準
15.6 信息安全法規(guī)
15.7 小結(jié)與后記
論述與思考
附錄 基礎(chǔ)知識與綜合習(xí)題
附錄A 數(shù)論初步
附錄B 代數(shù)系統(tǒng)與多項式
附錄C 信號變換
附錄D 綜合習(xí)題
參考文獻