信息安全技术概论
出版时间:
2009-04
版次:
1
ISBN:
9787121085789
定价:
28.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
240页
字数:
389千字
正文语种:
简体中文
60人买过
-
本书概括地介绍了主要的信息安全技术,包括密码、标识与认证、授权与访问控制、信息隐藏、网络与系统攻击、网络与系统安全防护与应急响应、安全审计与责任认定、主机系统安全、网络系统安全、恶意代码检测与防范、内容安全、信息安全测评、信息安全管理等技术,所介绍的内容涉及这些信息安全技术的基本术语与概念、发展历史与发展趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制、基本实现方法等方面。
本书有助于读者全面了解信息安全技术的基本原理、方法及各项技术之间的关系,适合作为高等学校信息安全专业本科生和相关专业的高年级本科生或研究生的教材,也适合供相关科研人员和对信息安全技术感兴趣的读者阅读。 第1章绪论
1.1什么是信息安全
1.2信息安全发展历程
1.3信息安全威胁
1.4信息安全技术体系
1.5信息安全模型
1.6小结与后记
论述与思考
第2章密码技术
2.1基本概念
2.2对称密码
2.2.1古典密码
2.2.2分组密码
2.2.3序列密码
2.3公钥密码
2.4杂凑函数和消息认证码
2.5数字签名
2.6密钥管理
2.7小结与后记
论述与思考
第3章标识与认证技术
3.1标识
3.2口令与挑战-响应技术
3.3在线认证服务技术
3.4公钥认证技术
3.5其他常用认证技术
3.6PKI技术
3.7小结与后记
论述与思考
第4章授权与访问控制技术
4.1授权和访问控制策略的概念
4.2自主访问控制
4.3强制访问控制
4.4基于角色的访问控制
4.5PMI技术
4.6小结与后记
论述与思考
第5章信息隐藏技术
5.1基本概念
5.2隐藏信息的基本方法
5.3数字水印
5.4数字隐写
5.5小结与后记
论述与思考
第6章网络与系统攻击技术
6.1网络与系统调查
6.2口令攻击
6.3拒绝服务攻击
6.4缓冲区溢出攻击
6.5小结与后记
论述与思考
第7章网络与系统安全防护与应急响应技术
7.1防火墙技术
7.2入侵检测技术
7.3“蜜罐”技术
7.4应急响应技术
7.5小结与后记
论述与思考
第8章安全审计与责任认定技术
8.1审计系统
8.2事件分析与追踪
8.3数字取证
8.4数字指纹与追踪码
8.5小结与后记
论述与思考
第9章主机系统安全技术
9.1操作系统安全技术
9.2数据库安全技术
9.3可信计算技术
9.4小结与后记
论述与思考
第10章网络系统安全技术
10.1OSI安全体系结构
10.2SSL/TLS协议
10.3IPSec协议
10.4电子商务安全与SET协议
10.5小结与后记
论述与思考
第11章恶意代码检测与防范技术
11.1常见的恶意代码
11.2恶意代码机理
11.3恶意代码分析与检测
11.4恶意代码清除与预防
11.5小结与后记
论述与思考
第12章内容安全技术
12.1内容安全的概念
12.2文本过滤
12.3话题发现和跟踪
12.4内容安全分级监管
12.5多媒体内容安全技术简介
12.6小结与后记
论述与思考
第13章信息安全测评技术
13.1信息安全测评的发展
13.2信息安全验证与测试技术
13.3评估准则及其主要模型与方法
13.4小结与后记
论述与思考
第14章信息安全管理技术
14.1信息安全规划
14.2信息安全风险评估
14.3物理安全保障
14.4信息安全等级保护
14.5ISO信息安全管理标准
14.6信息安全法规
14.7小结与后记
论述与思考
附录基础知识
附录A数论初步
附录B代数系统与多项式
附录C信号变换
参考文献
-
内容简介:
本书概括地介绍了主要的信息安全技术,包括密码、标识与认证、授权与访问控制、信息隐藏、网络与系统攻击、网络与系统安全防护与应急响应、安全审计与责任认定、主机系统安全、网络系统安全、恶意代码检测与防范、内容安全、信息安全测评、信息安全管理等技术,所介绍的内容涉及这些信息安全技术的基本术语与概念、发展历史与发展趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制、基本实现方法等方面。
本书有助于读者全面了解信息安全技术的基本原理、方法及各项技术之间的关系,适合作为高等学校信息安全专业本科生和相关专业的高年级本科生或研究生的教材,也适合供相关科研人员和对信息安全技术感兴趣的读者阅读。
-
目录:
第1章绪论
1.1什么是信息安全
1.2信息安全发展历程
1.3信息安全威胁
1.4信息安全技术体系
1.5信息安全模型
1.6小结与后记
论述与思考
第2章密码技术
2.1基本概念
2.2对称密码
2.2.1古典密码
2.2.2分组密码
2.2.3序列密码
2.3公钥密码
2.4杂凑函数和消息认证码
2.5数字签名
2.6密钥管理
2.7小结与后记
论述与思考
第3章标识与认证技术
3.1标识
3.2口令与挑战-响应技术
3.3在线认证服务技术
3.4公钥认证技术
3.5其他常用认证技术
3.6PKI技术
3.7小结与后记
论述与思考
第4章授权与访问控制技术
4.1授权和访问控制策略的概念
4.2自主访问控制
4.3强制访问控制
4.4基于角色的访问控制
4.5PMI技术
4.6小结与后记
论述与思考
第5章信息隐藏技术
5.1基本概念
5.2隐藏信息的基本方法
5.3数字水印
5.4数字隐写
5.5小结与后记
论述与思考
第6章网络与系统攻击技术
6.1网络与系统调查
6.2口令攻击
6.3拒绝服务攻击
6.4缓冲区溢出攻击
6.5小结与后记
论述与思考
第7章网络与系统安全防护与应急响应技术
7.1防火墙技术
7.2入侵检测技术
7.3“蜜罐”技术
7.4应急响应技术
7.5小结与后记
论述与思考
第8章安全审计与责任认定技术
8.1审计系统
8.2事件分析与追踪
8.3数字取证
8.4数字指纹与追踪码
8.5小结与后记
论述与思考
第9章主机系统安全技术
9.1操作系统安全技术
9.2数据库安全技术
9.3可信计算技术
9.4小结与后记
论述与思考
第10章网络系统安全技术
10.1OSI安全体系结构
10.2SSL/TLS协议
10.3IPSec协议
10.4电子商务安全与SET协议
10.5小结与后记
论述与思考
第11章恶意代码检测与防范技术
11.1常见的恶意代码
11.2恶意代码机理
11.3恶意代码分析与检测
11.4恶意代码清除与预防
11.5小结与后记
论述与思考
第12章内容安全技术
12.1内容安全的概念
12.2文本过滤
12.3话题发现和跟踪
12.4内容安全分级监管
12.5多媒体内容安全技术简介
12.6小结与后记
论述与思考
第13章信息安全测评技术
13.1信息安全测评的发展
13.2信息安全验证与测试技术
13.3评估准则及其主要模型与方法
13.4小结与后记
论述与思考
第14章信息安全管理技术
14.1信息安全规划
14.2信息安全风险评估
14.3物理安全保障
14.4信息安全等级保护
14.5ISO信息安全管理标准
14.6信息安全法规
14.7小结与后记
论述与思考
附录基础知识
附录A数论初步
附录B代数系统与多项式
附录C信号变换
参考文献
查看详情
-
九五品
四川省成都市
平均发货11小时
成功完成率93.52%
-
九五品
北京市通州区
平均发货32小时
成功完成率84.87%
-
八五品
北京市大兴区
平均发货21小时
成功完成率93.67%
-
九品
北京市大兴区
平均发货21小时
成功完成率93.67%
-
八五品
四川省成都市
平均发货12小时
成功完成率91.5%
-
九品
甘肃省兰州市
平均发货49小时
成功完成率78.37%
-
八五品
重庆市南岸区
平均发货18小时
成功完成率77.94%