定 價:32 元
叢書名:21世紀高等學校信息安全專業(yè)規(guī)劃教材
- 作者:李拴保 編
- 出版時間:2014/8/1
- ISBN:9787302370345
- 出 版 社:清華大學出版社
- 中圖法分類:TP309
- 頁碼:249
- 紙張:膠版紙
- 版次:1
- 開本:16K
《信息安全基礎/21世紀高等學校信息安全專業(yè)規(guī)劃教材》內容面向市場,簡單易學,全面、專業(yè)。本書共分9章,主要包括:信息安全概述、物理安全、密碼學基礎與應用、網絡攻擊與防范、網絡安全技術、信息系統(tǒng)安全、信息內容安全、云計算與云安全、信息安全管理。
21世紀是信息的時代。信息已經成為一種重要的戰(zhàn)略資源,以Internet為代表的計算機網絡正引起社會和經濟的深刻變革,極大地改變了人們的生活和工作方式,是人們生活和工作不可分割的組成部分。因此,確保網絡與信息安全已經成為全球關注的重要問題和信息技術領域的研究熱點。
本書融入了作者最近幾年從事計算機網絡與信息安全教學、科研的成果。全書內容面向市場需求,簡單易學,全面、專業(yè),所有軟件實訓方案均由Windows Server 2003真實驗證,所有硬件實訓方案均可在神州數碼網絡安全設備實現(xiàn)。
本書編寫的方法是尊重人類認識事物的基本規(guī)律,即從簡單到復雜、從具體到抽象、從特殊到一般,以實踐為基礎; 認識信息安全的基本規(guī)律、信息安全面臨的威脅、解決威脅的主要技術,硬件設備的安全和操作系統(tǒng)的安全是信息安全的基礎,密碼技術、網絡安全技術是關鍵技術,遵循這一主線,闡述物理安全、密碼技術、網絡安全等主要防御機制。
全書共9章,第1章介紹信息安全的根源、意義、含義和方向; 第2章闡述物理安全; 第3章引入密碼學基礎與應用; 第4章論述網絡攻擊與安全防范; 第5章介紹網絡安全技術; 第6章闡述信息系統(tǒng)安全; 第7章探討信息內容安全; 第8章介紹云計算與云安全; 第9章引入信息安全管理。內容編排符合認識規(guī)律,邏輯性強; 案例貫穿于每一章,內容講解清晰透徹,重要知識技能引入實訓。
讀者最好具有計算機與通信系統(tǒng)的基本知識,包括數據結構、操作系統(tǒng)、計算機原理、計算機網絡和現(xiàn)代通信原理。作為應用型教材,網絡安全技能知識可以作為一門課程獨立開設。作者主編的《網絡安全技術》(清華大學出版社出版)是一本很不錯的教材。對于信息安全專業(yè)的學生,可選修“信息安全數學基礎”和“現(xiàn)代密碼學”等相關課程。
本書由李拴保主編。建議學時數為64~72學時。對于網絡實訓設備不夠的學校,建議采用思科模擬器Packet Tracer 5.3進行實訓。
本書配有習題、素材和實訓,相關內容可從清華大學出版社網站下載,對本書的建議可發(fā)送至郵箱。
本書的出版得到了清華大學出版社的鼎力支持和幫助,在此致以衷心的感謝!
限于筆者學識,不足之處懇請同行專家批評指正。
編者2014年6月
第1章 信息安全概述
1.1 網絡空間的黑客攻擊
1.2 信息安全的基本內涵
1.3 信息安全的發(fā)展歷程
1.4 信息安全威脅
1.5 信息安全技術
1.5.1 信息保密技術
1.5.2 信息認證技術
1.5.3 訪問控制技術
1.5.4 信息安全監(jiān)測
1.5.5 信息內容安全
1.6 信息安全管理
1.7 實訓
第2章 物理安全
2.1 物理安全概述
2.2 安全管理的重要性
2.3 物理安全涉及的內容
2.4 物理安全技術標準
第3章 密碼學基礎與應用
3.1 密碼學概述
3.1.1 密碼學的發(fā)展歷程
3.1.2 密碼學的基本知識
3.2 對稱密碼體制
3.3 公鑰密碼體制
3.4 密鑰管理技術
3.4.1 對稱密鑰的分配
3.4.2 數字證書與公鑰基礎設施
3.4.3 秘密分享
3.5 認證技術
3.5.1 Hash函數
3.5.2 數字簽名
3.5.3 消息認證
3.6 PKI技術
3.6.1 公鑰基礎設施簡介
3.6.2 證書權威
3.7 實訓
第4章 網絡攻擊與安全防范
4.1 網絡攻擊技術
4.1.1 網絡攻擊技術概述
4.1.2 網絡攻擊的一般流程
4.1.3 黑客技術
4.2 黑客如何實施攻擊
4.2.1 攻擊的準備階段
4.2.2 攻擊的實施階段
4.3 網絡安全防范
4.3.1 網絡安全策略
4.3.2 網絡防范的方法
4.3.3 網絡防范的原理
4.3.4 網絡安全模型
4.4 實訓
第5章 網絡安全技術
5.1 防火墻技術
5.1.1 防火墻技術概論
5.1.2 防火墻的主要技術
5.1.3 其他防火墻
5.1.4 防火墻的作用
5.2 防火墻的體系結構
5.2.1 雙宿主主機體系結構
5.2.2 被屏蔽主機體系結構
5.2.3 被屏蔽子網體系結構
5.3 商用防火墻實例
5.4 入侵檢測技術
5.4.1 入侵檢測概述
5.4.2 入侵檢測系統(tǒng)的基本原理
5.4.3 入侵檢測系統(tǒng)的分類
5.4.4 入侵檢測系統(tǒng)的部署
5.5 虛擬專用網技術
5.5.1 VPN的主要類型
5.5.2 VPN的基本原理
5.5.3 VPN的功能特性
5.5.4 VPN的實現(xiàn)技術
5.6 實訓
第6章 信息系統(tǒng)安全
6.1 訪問控制
6.1.1 訪問控制基本概念
6.1.2 自主訪問控制
6.1.3 強制訪問控制
6.1.4 基于角色的訪問控制
6.2 操作系統(tǒng)安全
6.2.1 操作系統(tǒng)安全機制
6.2.2 操作系統(tǒng)攻擊技術
6.2.3 Windows系統(tǒng)安全體系結構
6.2.4 Windows系統(tǒng)的訪問控制
6.2.5 Windows活動目錄與組策略
6.2.6 Windows系統(tǒng)安全管理
6.3 數據庫安全
6.3.1 數據庫安全技術
6.3.2 數據庫攻擊技術
6.3.3 數據庫的安全防范
6.4 軟件系統(tǒng)安全
6.4.1 開發(fā)安全的程序
6.4.2 IIS應用軟件系統(tǒng)的安全性
6.4.3 軟件系統(tǒng)攻擊技術
6.5 信息系統(tǒng)安全
6.5.1 數據的安全威脅
6.5.2 數據的加密存儲
6.5.3 數據備份和恢復
6.5.4 信息系統(tǒng)災備技術
6.6 實訓
第7章 信息內容安全
7.1 概述
7.2 版權保護
7.2.1 DRM技術
7.2.2 數字水印
7.2.3 數字水印算法
7.3 內容監(jiān)管
7.3.1 網絡信息內容過濾
7.3.2 垃圾郵件處理
7.4 實訓
第8章 云計算與云安全
8.1 云計算概述
8.2 云計算服務
8.3 云計算安全
8.4 瑞星云安全解決方案
8.5 趨勢云安全解決方案
第9章 信息安全管理
9.1 概述
9.2 信息安全風險管理
9.2.1 風險評估
9.2.2 風險控制
9.3 信息安全標準
9.3.1 信息技術安全性通用評估標準
9.3.2 信息安全管理體系標準
9.4 信息安全法律法規(guī)及道德規(guī)范
9.4.1 信息犯罪
9.4.2 網絡信任體系
9.4.3 網絡文化與輿情控制
9.4.4 信息安全道德規(guī)范
9.4.5 信息安全法律法規(guī)
參考文獻