定 價(jià):42 元
叢書名:“信息化與信息社會(huì)”系列叢書之高等學(xué)校信息安全專業(yè)系列教材
- 作者:馮登國,趙險(xiǎn)峰 編著
- 出版時(shí)間:2014/2/1
- ISBN:9787121224164
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP309
- 頁碼:312
- 紙張:膠版紙
- 版次:1
- 開本:16開
本書概括地介紹了主要的信息安全技術(shù),包括信息安全保障技術(shù)框架、密碼、標(biāo)識(shí)與認(rèn)證、授權(quán)與訪問控制、信息隱藏、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)安全防護(hù)與應(yīng)急響應(yīng)、安全審計(jì)與責(zé)任認(rèn)定、主機(jī)系統(tǒng)安全、網(wǎng)絡(luò)系統(tǒng)安全、惡意代碼檢測(cè)與防范、內(nèi)容安全、信息安全測(cè)評(píng)、信息安全管理等技術(shù),所介紹的內(nèi)容涉及這些信息安全技術(shù)的基本術(shù)語與概念、發(fā)展歷史與發(fā)展趨勢(shì)、面對(duì)的威脅與安全需求、采取的基本安全模型與策略、典型的安全體系結(jié)構(gòu)和安全機(jī)制、基本實(shí)現(xiàn)方法等方面。
本書有助于讀者全面了解信息安全技術(shù)的基本原理、方法及各項(xiàng)技術(shù)之間的關(guān)系,適合作為高等學(xué)校信息安全相關(guān)專業(yè)研究生和高年級(jí)本科生課程的教材,也適合相關(guān)科研人員和對(duì)信息安全技術(shù)感興趣的讀者閱讀。
第1章 緒論
1.1 什么是信息安全
1.2 信息安全發(fā)展歷程
1.3 信息安全威脅
1.4 信息安全技術(shù)體系
1.5 信息安全模型
1.6 小結(jié)與后記
論述與思考
第2章 信息安全保障技術(shù)框架
2.1 深度防御策略
2.2 信息保障框架域
2.2.1 框架域1——保護(hù)網(wǎng)絡(luò)與基礎(chǔ)設(shè)施
2.2.2 框架域2——保護(hù)區(qū)域邊界和外部連接
2.2.3 框架域3——保護(hù)計(jì)算環(huán)境
2.2.4 框架域4——支持性基礎(chǔ)設(shè)施 第1章 緒論
1.1 什么是信息安全
1.2 信息安全發(fā)展歷程
1.3 信息安全威脅
1.4 信息安全技術(shù)體系
1.5 信息安全模型
1.6 小結(jié)與后記
論述與思考
第2章 信息安全保障技術(shù)框架
2.1 深度防御策略
2.2 信息保障框架域
2.2.1 框架域1——保護(hù)網(wǎng)絡(luò)與基礎(chǔ)設(shè)施
2.2.2 框架域2——保護(hù)區(qū)域邊界和外部連接
2.2.3 框架域3——保護(hù)計(jì)算環(huán)境
2.2.4 框架域4——支持性基礎(chǔ)設(shè)施
2.3 信息系統(tǒng)安全工程
2.3.1 產(chǎn)生背景
2.3.2 信息系統(tǒng)安全工程與通用系統(tǒng)工程的聯(lián)系
2.3.3 階段1——發(fā)掘信息保護(hù)需求
2.3.4 階段2——定義信息保護(hù)系統(tǒng)
2.3.5 階段3——設(shè)計(jì)信息保護(hù)系統(tǒng)
2.3.6 階段4——實(shí)施信息保護(hù)系統(tǒng)
2.3.7 階段5——評(píng)估信息保護(hù)的有效性
2.4 小結(jié)與后記
論述與思考
第3章 密碼技術(shù)
3.1 基本概念
3.2 對(duì)稱密碼
3.2.1 古典密碼
3.2.2 分組密碼
3.2.3 序列密碼
3.3 公鑰密碼
3.4 雜湊函數(shù)和消息認(rèn)證碼
3.5 數(shù)字簽名
3.6 密鑰管理
3.7 小結(jié)與后記
論述與思考
第4章 標(biāo)識(shí)與認(rèn)證技術(shù)
4.1 標(biāo)識(shí)
4.2 口令與挑戰(zhàn)-響應(yīng)技術(shù)
4.3 在線認(rèn)證服務(wù)技術(shù)
4.4 公鑰認(rèn)證技術(shù)
4.5 實(shí)體認(rèn)證相關(guān)標(biāo)準(zhǔn)
4.6 遠(yuǎn)程口令認(rèn)證技術(shù)
4.7 其他常用認(rèn)證技術(shù)
4.8 匿名認(rèn)證技術(shù)
4.9 PKI技術(shù)
4.10 小結(jié)與后記
論述與思考
第5章 授權(quán)與訪問控制技術(shù)
5.1 授權(quán)和訪問控制策略的概念
5.2 自主訪問控制
5.3 強(qiáng)制訪問控制
5.4 基于角色的訪問控制
5.5 基于屬性的訪問控制
5.6 PMI技術(shù)
5.7 小結(jié)與后記
論述與思考
第6章 信息隱藏技術(shù)
6.1 基本概念
6.2 隱藏信息的基本方法
6.3 數(shù)字水印
6.4 數(shù)字隱寫
6.5 小結(jié)與后記
論述與思考
第7章 網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)
7.1 典型攻擊過程
7.2 網(wǎng)絡(luò)與系統(tǒng)調(diào)查
7.3 口令攻擊
7.4 緩沖區(qū)溢出攻擊
7.5 拒絕服務(wù)攻擊
7.6 典型案例分析
7.7 小結(jié)與后記
論述與思考
第8章 網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)及應(yīng)急響應(yīng)技術(shù)
8.1 防火墻技術(shù)
8.2 入侵檢測(cè)技術(shù)
8.3 “蜜罐”技術(shù)
8.4 應(yīng)急響應(yīng)技術(shù)
8.5 小結(jié)與后記
論述與思考
第9章 安全審計(jì)與責(zé)任認(rèn)定技術(shù)
9.1 審計(jì)系統(tǒng)
9.2 事件分析與追蹤
9.3 數(shù)字取證
9.4 數(shù)字指紋與追蹤碼
9.5 小結(jié)與后記
論述與思考
第10章 主機(jī)系統(tǒng)安全技術(shù)
10.1 操作系統(tǒng)安全技術(shù)
10.1.1 基本概念
10.1.2 商業(yè)操作系統(tǒng)安全機(jī)制
10.1.3 商業(yè)操作系統(tǒng)安全性的驗(yàn)證
10.1.4 其他安全機(jī)制
10.2 數(shù)據(jù)庫安全技術(shù)
10.2.1 安全數(shù)據(jù)庫管理系統(tǒng)
10.2.2 外包數(shù)據(jù)庫安全
10.2.3 云數(shù)據(jù)庫/云存儲(chǔ)安全
10.3 可信計(jì)算技術(shù)
10.4 小結(jié)與后記
論述與思考
第11章 網(wǎng)絡(luò)系統(tǒng)安全技術(shù)
11.1 OSI安全體系結(jié)構(gòu)
11.2 SSL/TLS協(xié)議
11.3 IPSec協(xié)議
11.4 SET協(xié)議
11.5 安全電子郵件
11.5.1 PGP
11.5.2 S/MIME
11.6 小結(jié)與后記
論述與思考
第12章 惡意代碼檢測(cè)與防范技術(shù)
12.1 常見的惡意代碼
12.2 惡意代碼機(jī)理
12.3 惡意代碼分析
12.4 惡意代碼檢測(cè)
12.5 惡意代碼清除與預(yù)防
12.6 小結(jié)與后記
論述與思考
第13章 內(nèi)容安全技術(shù)
13.1 內(nèi)容安全的概念
13.2 文本過濾
13.3 話題發(fā)現(xiàn)和跟蹤
13.4 內(nèi)容安全分級(jí)監(jiān)管
13.5 多媒體內(nèi)容安全技術(shù)簡(jiǎn)介
13.6 小結(jié)與后記
論述與思考
第14章 信息安全測(cè)評(píng)技術(shù)
14.1 信息安全測(cè)評(píng)的發(fā)展
14.2 信息安全驗(yàn)證與測(cè)試技術(shù)
14.3 信息安全測(cè)試技術(shù)
14.4 信息安全評(píng)估技術(shù)
14.5 信息安全評(píng)估準(zhǔn)則及其主要模型與方法
14.6 小結(jié)與后記
論述與思考
第15章 信息安全管理技術(shù)
15.1 信息安全規(guī)劃
15.2 信息安全風(fēng)險(xiǎn)評(píng)估
15.3 物理安全保障
15.4 信息安全等級(jí)保護(hù)
15.5 國際信息安全管理標(biāo)準(zhǔn)
15.6 信息安全法規(guī)
15.7 小結(jié)與后記
論述與思考
附錄 基礎(chǔ)知識(shí)與綜合習(xí)題
附錄A 數(shù)論初步
附錄B 代數(shù)系統(tǒng)與多項(xiàng)式
附錄C 信號(hào)變換
附錄D 綜合習(xí)題
參考文獻(xiàn)