信息安全导论

信息安全导论
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 科学出版社
2011-07
版次: 1
ISBN: 9787030317544
定价: 34.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 196页
字数: 330千字
正文语种: 简体中文
102人买过
  •   《信息安全导论》共分为10章,围绕着信息安全基础、系统安全、网络安全、内容安全和安全管理五个主题展开,涵盖了信息安全概述、密码学基础、物理安全、身份认证、访问控制、网络威胁、网络防御、网络安全协议、内容安全、信息安全管理等内容。全书力求对信息安全各个层面的概念和内涵进行准确通俗的描述,重点部分做到理论与实例相匹配,以便学生深入理解。
      《信息安全导论》主要面向信息安全、计算机以及其他相关专业的本科生,也可作为电子、通信、管理以及其他相关专业的研究生普及型课程的教材,还可供从事信息安全方向的教学、管理、开发、服务等工作的人员参考。 丛书序
    前言

    第1章 信息安全概述
    1.1 信息安全的理解
    1.1.1 信息与信息安全
    1.1.2 信息安全的发展阶段
    1.2 信息安全威胁
    1.2.1 信息安全威胁的基本类型
    1.2.2 信息安全威胁的主要表现形式
    1.3 互联网的安全性
    1.3.1 互联网的发展现状
    1.3.2 互联网的安全现状
    1.3.3 互联网的安全性分析
    1.4 信息安全体系结构
    1.4.1 面向目标的知识体系结构
    1.4.2 面向应用的层次型技术体系架构
    1.4.3 面向过程的信息安全保障体系
    1.4.4 OSI开放系统互连安全体系结构
    习题1

    第2章 密码学基础
    2.1 密码学基础知识
    2.1.1 引言
    2.1.2 密码体制
    2.1.3 密码的分类
    2.2 古典替换密码
    2.2.1 简单代替密码
    2.2.2 多表代替密码
    2.3 对称密钥密码
    2.3.1 对称密钥密码加密模式
    2.3.2 数据加密标准DES
    2.3.3 分组密码的工作模式
    2.3.4 其他对称密码简介
    2.4 公开密钥密码
    2.4.1 公开密钥理论基础
    2.4.2 Diffie-Hellman密钥交换算法
    2.4.3 RSA公开密钥算法
    2.4.4 其他公开密钥密码简介
    2.5 消息认证
    2.5.1 概述
    2.5.2 认证函数
    2.5.3 散列函数
    2.5.4 数字签名
    2.6 密码学新进展
    习题2

    第3章 物理安全
    3.1 概述
    3.2 设备安全防护
    3.2.1 防盗
    3.2.2 防火
    3.2.3 防静电
    3.2.4 防雷击
    3.3 防信息泄露
    3.3.1 电磁泄露
    3.3.2 窃听
    3.4 物理隔离
    3.4.1 物理隔离的理解
    3.4.2 物理隔离与逻辑隔离
    3.4.3 网络物理隔离的基本形式
    3.5 容错与容灾
    3.5.1 容错
    3.5.2 容灾
    习题3

    第4章 身份认证
    4.1 概述
    4.2 认证协议
    4.2.1 基于对称密钥的认证协议
    4.2.2 基于公开密钥的认证协议
    4.3 公钥基础设施PKI
    4.3.1 PKI体系结构
    4.3.2 基于X.09的PKI系统
    习题4

    第5章 访问控制
    5.1 概述
    5.2 访问控制模型
    5.2.1 自主访问控制
    5.2.2 强制访问控制
    5.2.3 基于角色的访问控制
    5.3 Windows系统的安全管理
    5.3.1 Windows系统安全体系结构
    5.3.2 Windows系统的访问控制
    5.3.3 活动目录与组策略
    习题5

    第6章 网络威胁
    6.1 概述
    6.2 计算机病毒
    6.2.1 病毒概述
    6.2.2 传统病毒
    6.2.3 蠕虫病毒
    6.2.4 木马
    6.2.5 病毒防治
    6.3 网络入侵
    6.3.1 拒绝服务攻击
    6.3.2 口令攻击
    6.3.3 嗅探攻击
    6.3.4 欺骗类攻击
    6.3.5 利用型攻击
    6.4 诱骗类威胁
    6.4.1 网络钓鱼
    6.4.2 对诱骗类威胁的防范
    习题6

    第7章 网络防御
    7.1 概述
    7.2 防火墙
    7.2.1 防火墙概述
    7.2.2 防火墙的主要技术
    7.2.3 Netfilter/IPtables防火墙
    7.3 入侵检测系统
    7.3.1 入侵检测概述
    7.3.2 入侵检测系统分类
    7.3.2 入侵检测技术
    7.3.4 Sffort系统
    7.4 网络防御的新技术
    7.4.1 VLAN技术
    7.4.2 IPS与IMS
    7.4.3 云安全
    习题7

    第8章 网络安全协议
    8.1 概述
    8.2 IPSec
    8.2.1 IPSec协议族的体系结构
    8.2.2 IPSec协议的工作方式
    8.2.3 Internet密钥交换协议
    8.3 SSL
    8.3.1 SSL协议的体系结构
    8.3.2 SSL协议规范
    8.3.3 HTTPS
    8.4 安全电子交易协议
    8.4.1 电子商务安全
    8.4.2 SET协议概述
    8.4.3 SET的安全机制
    8.4.4 交易处理
    8.4.5 SET与SSL的比较
    习题8

    第9章 内容安全
    9.1 概述
    9.1.1 内容保护
    9.1.2 内容监管概述
    9.2 版权保护
    9.2.1 DRM概述
    9.2.2 数字水印
    9.3 内容监管
    9.3.1 网络信息内容监管
    9.3.2 垃圾邮件处理
    习题9

    第10章 信息安全管理
    10.1 概述
    10.2 信息安全风险管理
    10.2.1 风险评估
    10.2.2 风险控制
    10.3 信息安全标准
    10.3.1 信息安全标准概述
    10.3.2 信息技术安全性评估通用准则(CC)
    10.3.3 信息安全管理体系标准
    10.3.4 中国的有关信息安全标准
    10.4 信息安全法律法规及道德规范
    10.4.1 信息犯罪
    10.4.2 信息安全道德规范
    10.4.3 信息安全法律法规
    习题10
    参考文献
  • 内容简介:
      《信息安全导论》共分为10章,围绕着信息安全基础、系统安全、网络安全、内容安全和安全管理五个主题展开,涵盖了信息安全概述、密码学基础、物理安全、身份认证、访问控制、网络威胁、网络防御、网络安全协议、内容安全、信息安全管理等内容。全书力求对信息安全各个层面的概念和内涵进行准确通俗的描述,重点部分做到理论与实例相匹配,以便学生深入理解。
      《信息安全导论》主要面向信息安全、计算机以及其他相关专业的本科生,也可作为电子、通信、管理以及其他相关专业的研究生普及型课程的教材,还可供从事信息安全方向的教学、管理、开发、服务等工作的人员参考。
  • 目录:
    丛书序
    前言

    第1章 信息安全概述
    1.1 信息安全的理解
    1.1.1 信息与信息安全
    1.1.2 信息安全的发展阶段
    1.2 信息安全威胁
    1.2.1 信息安全威胁的基本类型
    1.2.2 信息安全威胁的主要表现形式
    1.3 互联网的安全性
    1.3.1 互联网的发展现状
    1.3.2 互联网的安全现状
    1.3.3 互联网的安全性分析
    1.4 信息安全体系结构
    1.4.1 面向目标的知识体系结构
    1.4.2 面向应用的层次型技术体系架构
    1.4.3 面向过程的信息安全保障体系
    1.4.4 OSI开放系统互连安全体系结构
    习题1

    第2章 密码学基础
    2.1 密码学基础知识
    2.1.1 引言
    2.1.2 密码体制
    2.1.3 密码的分类
    2.2 古典替换密码
    2.2.1 简单代替密码
    2.2.2 多表代替密码
    2.3 对称密钥密码
    2.3.1 对称密钥密码加密模式
    2.3.2 数据加密标准DES
    2.3.3 分组密码的工作模式
    2.3.4 其他对称密码简介
    2.4 公开密钥密码
    2.4.1 公开密钥理论基础
    2.4.2 Diffie-Hellman密钥交换算法
    2.4.3 RSA公开密钥算法
    2.4.4 其他公开密钥密码简介
    2.5 消息认证
    2.5.1 概述
    2.5.2 认证函数
    2.5.3 散列函数
    2.5.4 数字签名
    2.6 密码学新进展
    习题2

    第3章 物理安全
    3.1 概述
    3.2 设备安全防护
    3.2.1 防盗
    3.2.2 防火
    3.2.3 防静电
    3.2.4 防雷击
    3.3 防信息泄露
    3.3.1 电磁泄露
    3.3.2 窃听
    3.4 物理隔离
    3.4.1 物理隔离的理解
    3.4.2 物理隔离与逻辑隔离
    3.4.3 网络物理隔离的基本形式
    3.5 容错与容灾
    3.5.1 容错
    3.5.2 容灾
    习题3

    第4章 身份认证
    4.1 概述
    4.2 认证协议
    4.2.1 基于对称密钥的认证协议
    4.2.2 基于公开密钥的认证协议
    4.3 公钥基础设施PKI
    4.3.1 PKI体系结构
    4.3.2 基于X.09的PKI系统
    习题4

    第5章 访问控制
    5.1 概述
    5.2 访问控制模型
    5.2.1 自主访问控制
    5.2.2 强制访问控制
    5.2.3 基于角色的访问控制
    5.3 Windows系统的安全管理
    5.3.1 Windows系统安全体系结构
    5.3.2 Windows系统的访问控制
    5.3.3 活动目录与组策略
    习题5

    第6章 网络威胁
    6.1 概述
    6.2 计算机病毒
    6.2.1 病毒概述
    6.2.2 传统病毒
    6.2.3 蠕虫病毒
    6.2.4 木马
    6.2.5 病毒防治
    6.3 网络入侵
    6.3.1 拒绝服务攻击
    6.3.2 口令攻击
    6.3.3 嗅探攻击
    6.3.4 欺骗类攻击
    6.3.5 利用型攻击
    6.4 诱骗类威胁
    6.4.1 网络钓鱼
    6.4.2 对诱骗类威胁的防范
    习题6

    第7章 网络防御
    7.1 概述
    7.2 防火墙
    7.2.1 防火墙概述
    7.2.2 防火墙的主要技术
    7.2.3 Netfilter/IPtables防火墙
    7.3 入侵检测系统
    7.3.1 入侵检测概述
    7.3.2 入侵检测系统分类
    7.3.2 入侵检测技术
    7.3.4 Sffort系统
    7.4 网络防御的新技术
    7.4.1 VLAN技术
    7.4.2 IPS与IMS
    7.4.3 云安全
    习题7

    第8章 网络安全协议
    8.1 概述
    8.2 IPSec
    8.2.1 IPSec协议族的体系结构
    8.2.2 IPSec协议的工作方式
    8.2.3 Internet密钥交换协议
    8.3 SSL
    8.3.1 SSL协议的体系结构
    8.3.2 SSL协议规范
    8.3.3 HTTPS
    8.4 安全电子交易协议
    8.4.1 电子商务安全
    8.4.2 SET协议概述
    8.4.3 SET的安全机制
    8.4.4 交易处理
    8.4.5 SET与SSL的比较
    习题8

    第9章 内容安全
    9.1 概述
    9.1.1 内容保护
    9.1.2 内容监管概述
    9.2 版权保护
    9.2.1 DRM概述
    9.2.2 数字水印
    9.3 内容监管
    9.3.1 网络信息内容监管
    9.3.2 垃圾邮件处理
    习题9

    第10章 信息安全管理
    10.1 概述
    10.2 信息安全风险管理
    10.2.1 风险评估
    10.2.2 风险控制
    10.3 信息安全标准
    10.3.1 信息安全标准概述
    10.3.2 信息技术安全性评估通用准则(CC)
    10.3.3 信息安全管理体系标准
    10.3.4 中国的有关信息安全标准
    10.4 信息安全法律法规及道德规范
    10.4.1 信息犯罪
    10.4.2 信息安全道德规范
    10.4.3 信息安全法律法规
    习题10
    参考文献
查看详情
系列丛书 / 更多
信息安全导论
多媒体信息安全/普通高等教育信息安全类国家级特色专业系列规划教材
孔祥维、郭艳卿、王波 著
信息安全导论
信息安全数学基础(第二版)
聂旭云、廖永建、熊虎 著
信息安全导论
网络安全
胡建伟 著
信息安全导论
计算机病毒原理及防范技术
秦志光、张凤荔、刘峤 著
信息安全导论
可证明安全理论及方法——密码算法
袁征 著
信息安全导论
可信计算技术原理与应用
邹德清 著
信息安全导论
信息安全数学基础
聂旭云、廖永建 著
相关图书 / 更多
信息安全导论
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全导论
信息物理系统安全
(澳)萨基卜·阿里,等
信息安全导论
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全导论
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全导论
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全导论
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息安全导论
信息安全法研究(第二版)
马民虎 方婷著
信息安全导论
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全导论
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全导论
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全导论
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全导论
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋