《信息安全概論》

《信息安全概論》

《信息安全概論》是一本信息安全專業知識的普及教材,以教育部高等學校信息安全類專業教學指導委員會所列知識點為基礎,以幫助信息安全專業學生全面了解信息安全知識為目的而編寫。

基本信息

版權資訊

書名:信息安全概論
作 者:李劍等
出版社:機械工業出版社
信息安全概論信息安全概論

出版時間:2009
ISBN:9787111261032
開本:16
定價:28.00元

內容簡介

《信息安全概論》是一本信息安全專業知識的普及教材,以教育部高等學校信息安全類專業教學指導委員會所列知識點為基礎,以幫助信息安全專業學生全面了解信息安全知識為目的而編寫。

編輯推薦

由各院校從事一線教學工作的教師編寫
反映信息安全領域的最新技術和發展方向
注重理論性與實踐性相結合
提供完善的教學配套資源

目錄

前言
第1章信息安全概述
1.1一些疑問
1.2一個故事
1.3信息與信息安全
1.3.1信息的定義
1.3.2信息安全的定義
1.3.3P2DR2安全模型
1.3.4信息安全體系結構
1.3.5信息安全的目標
1.4.信息的安全威脅
1.4.1物理層安全風險分析
1.4.2網路層安全風險分析
1.4.3作業系統層安全風險分析
1.4.4套用層安全風險分析
1.4.5管理層安全風險分析
1.5信息安全的需求與實現
1.5.1信息安全的需求
1.5.2信息安全的實現
1.6信息安全發展過程
1.7習題
第2章網路安全基礎
2.1OSI參考模型
2.2TCP/IP參考模型
2.3常用的網路服務
2.3.1Web服務
2.3.2FTP服務
2.3.3電子郵件服務
2.3.4Telnet服務
2.4常用的網路命令
2.4.1ping命令
2.4.2ipconfig命令
2.4.3netstat命令
2.4.4arp命令
2.4.5net命令
2.4.6at命令
2.4.7tracert命令
2.4.8route命令
2.4.9nbtstat命令
2.5習題
第3章網路掃描與網路監聽
3.1黑客概述
3.1.1黑客的概念
3.1.2攻擊的概念
3.1.3攻擊的分類
3.2網路踩點
3.3網路掃描
3.3.1安全漏洞概述
3.3.2為什麼進行網路掃描
3.3.3發現目標的掃描
3.3.4探測開放服務的連線埠掃描
3.3.5漏洞掃描
3.3.6掃描工具介紹
3.4網路監聽
3.4.1Hub和網卡的工作原理
3.4.2網路監聽的工作原理
3.4.3網路監聽的危害
3.4.4網路監聽的預防和檢測
3.4.5常見的網路監聽工具
3.5習題
第4章黑客攻擊技術
4.1攻擊的一般流程
4.2攻擊的方法與技術
4.2.1密碼破解攻擊
4.2.2緩衝區溢出攻擊
4.2.3欺騙攻擊
4.2.4DoS/DDoS攻擊
4.2.5SQL注入攻擊
4.2.6網路蠕蟲
4.2.7社會工程學
4.3習題
第5章網路後門與網路隱身
5.1木馬攻擊
5.1.1木馬的概述
5.1.2常見的類型與欺騙方法
5.1.3木馬例子
5.1.4木馬的防範
5.2網路後門
5.3清除攻擊痕跡
5.3.1Windows下清除攻擊痕跡
5.3.2UNIX下清除攻擊痕跡
5.4習題
第6章計算機病毒與惡意軟體
6.1計算機病毒概述
6.1.1計算機病毒的概念
6.1.2計算機病毒產生的原因
6.1.3計算機病毒的歷史
6.1.4計算機病毒的特徵
6.1.5計算機病毒的命名
6.1.6防毒軟體
6.2典型病毒分析
6.2.1隨身碟“runauto..”資料夾病毒及清除方法
6.2.2隨身碟autorun.inf檔案病毒及清除方法
6.2.3隨身碟ravmone.exe病毒及清除方法
6.2.4ARP病毒
6.2.5“熊貓燒香”病毒
6.2.6QQ與MSN病毒
6.2.7典型手機病毒介紹
6.3惡意軟體
6.3.1惡意軟體概述
6.3.2惡意軟體的類型
6.3.3惡意軟體的清除
6.4習題
第7章物理環境與設備安全
7.1物理層安全威脅
7.2物理層安全防護
7.3物理層安全設備
7.3.1計算機網路物理安全隔離卡
7.3.2其他物理隔離設備
7.4物理層管理安全
7.4.1內部網路與外部網路隔離管理
7.4.2內部網路的安全管理
7.5習題
第8章防火牆技術
8.1防火牆概述
8.1.1防火牆的定義
8.1.2防火牆的發展歷史
8.1.3防火牆的規則
8.1.4防火牆的特點
8.1.5防火牆的其他功能
8.2防火牆技術
8.2.1包過濾技術
8.2.2套用網關技術
8.2.3電路級網關技術
8.2.4狀態檢測技術
8.2.5代理伺服器技術
8.2.6網路地址轉換技術
8.2.7個人防火牆
8.2.8分散式防火牆
8.3防火牆的體系結構
8.3.1相關術語
8.3.2雙重宿主主機體系結構
8.3.3被禁止主機體系結構
8.3.4被禁止子網體系結構
8.4防火牆的硬體實現技術
8.5防火牆的性能指標
8.6防火牆常見功能指標
8.7防火牆的常見產品介紹
8.8防火牆的發展趨勢
8.9習題
第9章入侵檢測技術
9.1入侵檢測概述
9.1.1為什麼需要入侵檢測系統
9.1.2入侵檢測的概念
9.1.3入侵檢測的歷史
9.1.4入侵檢測系統的作用
9.1.5入侵檢測系統的分類
9.1.6入侵檢測系統的體系結構
9.2入侵檢測技術
9.2.1異常檢測技術
9.2.2誤用檢測技術
9.2.3其他入侵檢測技術
9.3IDS的標準化
9.3.1IDS標準化進展現狀
9.3.2入侵檢測工作組
9.3.3公共入侵檢測框架
9.4入侵檢測的發展
9.4.1入侵檢測系統存在的問題
9.4.2入侵檢測技術的發展方向
9.4.3從IDS到IPS和IMS
9.5習題
第10章VPN技術
10.1VPN概述
10.1.1VPN的概念
10.1.2VPN的特點
10.1.3VPN的分類
10.2VPN技術
10.2.1VPN安全技術
10.2.2VPN隧道協定
10.2.3MPISVPN
10.2.4基於IPv6的VPN
10.3VPN的新套用技術
10.3.1VoIPVPN
10.3.2基於VPN的安全多播
10.4VPN發展趨勢
10.5習題
第11章Windows作業系統安全
11.1Windows作業系統介紹
11.2Windows2000安全配置
11.2.1保護賬號
11.2.2設定安全的密碼
11.2.3設定螢幕保護密碼
11.2.4關閉不必要的服務
11.2.5關閉不必要的連線埠
11.2.6開啟系統審核策略
11.2.7開啟密碼策略
11.2.8開啟賬戶鎖定策略
11.2.9下載最新的補丁
11.2.10關閉系統默認共享
11.2.11禁止TTL判斷主機類型
11.3安裝Windows作業系統注意事項
11.4給作業系統打補丁
11.5習題
第12章UNIX與Linux作業系統安全
12.1UNIX與Linux作業系統概述
12.2UNIX與Linux系統安全
12.2.1系統口令安全
12.2.2賬戶安全
12.2.3SUID和SGID
12.2.4服務安全
12.3習題
第13章密碼學基礎
13.1密碼學概述
13.1.1密碼學發展歷史
13.1.2密碼學基本概念
13.1.3密碼體制的基本類型
13.1.4密碼體制的分類
13.1.5對密碼的攻擊
13.2古典密碼學
13.2.1古典加密方法
13.2.2代替密碼
13.2.3換位密碼
13.3對稱密碼學
13.3.1對稱密碼學概述
13.3.2DES加密算法
13.4非對稱密碼學
13.4.1非對稱密碼學概述
13.4.2RSA算法
13.5散列函式
13.5.1散列函式概述
13.5.2MD5算法
13.6數字簽名‘
13.6.1使用非對稱密碼算法進行數字簽名
13.6.2使用對稱密碼算法進行數字簽名
13.6.3數字簽名的算法及數字簽名的保密性
13.7密碼的絕對安全與相對安全
13.7.1沒有絕對的安全
13.7.2相對的安全
13.8密碼學新方向
13.9習題
第14章PKI原理與套用
14.1PKI概述
14.1.1PKI的作用
14.1.2PKI的體系結構
14.1.3PKI的組成
14.1.4PKI的標準
14.2認證機構CA
14.3數字證書
14.3.1數字證書概述
14.3.2數字證書發放流程
14.4PKI的套用
14.4.1典型的PKI套用標準
14.4.2典型的PKI套用模式
14.5PKI的發展
14.6習題
第15章資料庫系統安全
15.1資料庫系統安全概述
15.2針對資料庫系統的攻擊
15.2.1弱口令攻擊
15.2.2利用漏洞對資料庫發起的攻擊
15.2.3SQLServer的單位元組溢出攻擊
15.2.4SQL注人攻擊
15.3資料庫攻擊的防範措施
15.3.1資料庫攻擊防範概述
15.3.2SQL注入攻擊的防範
15.4習題
第16章信息安全管理與法律法規
16.1信息系統安全管理
16.1.1信息安全管理概述
16.1.2信息安全管理模式
16.1.3信息安全管理體系的作用
16.1.4構建信息安全管理體系的步驟
16.1.5BS7799、ISO/IEC17799和ISO27001
16.1.6信息安全產品測評認證
16.2信息安全相關法律法規
16.2.1國內信息安全相關法律法規
16.2.2國外信息安全相關法律法規
16.3習題
第17章信息系統等級保護與風險管理
17.1信息安全等級保護
17.1.1我國信息安全等級保護
17.1.2國外信息安全等級保護
17.2信息安全風險管理
17.3信息系統風險評估
17.3.1信息安全風險評估概述
17.3.2信息安全風險評估方法
17.4習題
第18章信息系統應急回響
18.1應急回響概述
18.1.1應急回響簡介
18.1.2國際應急回響組織
18.1.3我國應急回響組織
18.2應急回響的階段
18.3應急回響的方法
18.3.1Windows系統應急回響方法
18.3.2個人軟體防火牆的使用
18.3.3蜜罐技術
18.4計算機犯罪取證
18.5習題
第19章數據備份與恢復
19.1數據備份與恢復概述
19.2WindowsXP中的數據備份
19.2.1備份系統檔案
19.2.2備份硬體配置檔案
19.2.3備份註冊表檔案
19.2.4製作系統的啟動盤
19.2.5備份整個系統
19.2.6創建系統還原點
19.2.7設定系統異常停止時WindowsXP的對應策略
19.3WindowsXP中的數據恢復
19.3.1系統還原法
19.3.2還原驅動程式
19.3.3使用“安全模式”
19.3.4計算機“當機”的緊急恢復
19.3.5自動系統故障恢復
19.3.6還原常規數據
19.4數據恢復軟體EasyRecovery的使用
19.5習題
參考文獻
……

圖書信息1

書名:信息安全概論-普通高等教育十五國家級規劃教材
圖書編號:2096927
出版社:北京郵電
定價:27.0
ISBN:756350646
作者:牛少彰
出版日期:2004-04-04
版次:1
開本:16

簡介:

隨著信息社會的到來,人們在享受信息資源所帶來的巨大的利益的同時,也面臨著信息安全的嚴峻考驗。本書全面介紹了信息安全的基本概念、原理和知識體系,主要內容包括信息保密技術、信息認證技術、密鑰管理技術、訪問控制技術、資料庫安全、網路安全技術、信息安全標準和信息安全管理等內容。
本書內容全面,既有信息安全的理論知識,又有信息安全的實用技術。文字流暢,表述嚴謹,並包括信息安全方面的一些最新成果。本書可作為高等院校信息安全相關專業的本科生、研究生的教材或參考書,也可供從事信息處理、通信保密及與信息安全有關的科研人員、工程技術人員和技術管理人員參考。

目錄:

第1章緒論
信息的定義、性質和分類
信息技術
信息安全概述
信息安全威脅
信息安全的實現
小結
思考題
第2章信息保密技術
古典密碼
分組加密技術
公鑰加密技術
流密碼技術
信息隱藏技術
小結
思考題
第3章信息認證技術
數字簽名技術
身份識別技術
雜湊函式和訊息完整性
認證模式與認證方式
認證的具體實現
認證碼
小結
思考題
第4章密鑰管理技術
第5章訪問控制技術
第6章資料庫安全
第7章網路安全技術
第8章信息安全標準
第9章信息安全的管理

圖書信息2

書名:信息安全概論
圖書編號:1198507
出版社:華中科技大學出版社
定價:19.8
ISBN:756093449
作者:洪帆
出版日期:2005-09-01
版次:1
開本:大16開

簡介:

本書系統介紹了信息系統面臨的主要威脅和系統的脆弱性、訪問控制、密碼體制與加密技術、資料庫安全等內容。

目錄:

第1章概述
1.1信息系統面臨的主要威脅和系統的脆弱性
1.1.1信息系統面臨的主要威脅.
1.1.2信息系統的脆弱性
1.2信息系統的安全
1.2.1從保護對象考慮信息系統的安全
1.2.2從保護方法上考慮信息系統的安全
1.3信息安全的主要技術
習題一
第2章訪問控制
2.1身份鑑別
2.1.1根據用戶知道什麼驗證身份
2.1.2根據用戶擁有什麼驗證身份
2.1.3根據用戶的生物特徵驗證身份
2.1.4根據用戶的下意識動作驗證身份
2.2自主訪問控制
2.2.1訪問控制矩陣模型
2.2.2自主訪問控制
2.3強制訪問控制與安全策略
2.3.1強制訪問控制
2.3.2安全策略
2.4安全模型
2.4.1安全模型概述
2.4.2Bell-LaPadula安全模型
2.4.3其他幾種安全模型
2.5基於角色的訪問控制模型
2.5.1基於角色的訪問控制
2.5.2RBAC96模型族
2.5.3基於角色授權模型的基本框架
習題二
第3章密碼體制與加密技術
3.1密碼學的基本概念
3.1.1概述
3.1.2密碼系統
3.2古典密碼體制
3.2.1置換密碼
3.2.2代替密碼
3.3密碼學的信息理論基礎
3.3.1熵
3.3.2商農(Shannon)信息理論
3.4傳統密碼體制
3.4.1數據加密標準DES
3.4.2其他著名的分組密碼
3.5公鑰密碼體制
3.5.1RSA算法
3.5.2橢圓曲線算法
3.6序列密碼
3.6.1移位暫存器
3.6.2線性移位暫存器
3.6.3非線性移位暫存器
3.7密碼分析
3.7.1差分分析
3.7.2線性分析法
3.8哈希(Hash)函式
3.8.1MD4算法
3.8.2MD5算法
3.9常用鑑別技術
3.9.1數字簽名
3.9.2身份認證
3.9.3報文認證
習題三
第4章審計..
4.1審計子系統的功能
4.1.1事件收集功能
4.1.2事件過濾功能
4.1.3對事件的分析和控制功能
4.1.4日誌維護和查詢功能
4.1.5審計信息安全性保護功能
4.2審計子系統的實現機制
4.2.1初始化
4.2.2審計功能的開啟與關閉
4.2.3開關和閾值的設定
4.2.4事件收集.過濾和控制
4.2.5審計日誌的維護
4.2.6審計日誌的查詢
4.2.7安全自維護
4.3相關的問題
4.3.1審計粒度
4.3.2多級安全系統的審計
4.3.3衝突問題
習題四
第5章資料庫安全
5.1資料庫安全概述
5.2訪問控制
5.3自主訪問控制
5.3.1授權
5.3.2許可權回收
5.3.3視圖上授權與回收的控制
5.4強制訪問控制
5.4.1安全標識和多級關係模式
5.4.2多級關係實例
5.4.3多實例記錄和多實例數據項
5.4.4多級關係存儲
5.5資料庫加密
5.5.1加密粒度
5.5.2加密算法
5.5.3密鑰管理
習題五
第6章計算機網路安全
6.1計算機網路安全概述
6.1.1網路安全的基本含義
6.1.2網路安全的主要威脅和基本需求
6.2安全服務和安全機制
6.2.1安全服務
6.2.2安全機制
6.2.3安全服務的層配置
6.3網路加密
6.3.1鏈路加密
6.3.2端對端加密
6.3.3加密功能的邏輯設定
6.4密鑰管理
6.4.1密鑰的組織
6.4.2密鑰分配
6.5公鑰密碼體制的密鑰分配和證書
6.5.1公鑰分配
6.5.2證書
6.6公開密鑰基礎設施——PKI
6.6.1PKI概述
6.6.2PKI的密鑰與證書管理
6.6.3PKI的核心服務
6.6.4PKI的信任模式
6.7防火牆技術
6.7.1防火牆的基本概念
6.7.2防火牆技術
6.7.3防火牆的體系結構
6.8安全通信協定——IPSec
6.8.1IPSec安全體系結構
6.8.2IP認證頭AH
6.8.3封裝安全有效載荷ESP
6.8.4密鑰交換協定IKE
習題六
第7章計算機系統的安全評估標準
7.1可信計算機系統評估準則(TCSEC)
7.1.1TCSEC中的安全概念
7.1.2TCSEC的安全等級
7.2中國計算機信息系統安全保護等級劃分準則
7.3國際通用準則(CC)
7.3.1歐洲的安全評價標準(ITSEC)
7.3.2加拿大的評價標準(CTCPEC)
7.3.3美國聯邦準則(FC)
7.3.4國際商用準則(CC)...
習題七
參考文獻

圖書信息3

書名:信息安全概論
ISBN:781082998
作者:石志國賀也平趙悅
出版社:北方交通大學出版社
定價:29
頁數:271
出版日期:2007-6-1
版次:1
開本:16
包裝:平裝

簡介:

本書系統介紹了信息安全學科的內容。本書與同類書籍相比,大大提高了實踐部分的比例,全書理論與實踐的比例約為6:4,並引用大量的經典例子,注重提高學習信息安全的趣味性與知識性及授課的生動化。
全書從信息安全研究層次角度分成4部分,共11章。第一部分:信息安全基礎,介紹信息安全學的基本概念及安全的評價標準。第二部分:密碼學基礎,介紹信息加密與密碼分析、認證及密鑰管理技術。第三部分:網路安全技術,介紹PKI公鑰基礎設施原理、防火牆與入侵檢測技術、IP安全與Web安全,以及簡單介紹了典型攻擊技術。第四部分:系統與套用安全技術,介紹安全作業系統理論、惡意代碼與病毒機制、可信計算的基本概念及信息安全法律與法規。
本書可作為高等學校和各類培訓機構相關課程的教材或參考書。

目錄:

第一部分信息安全基礎
第1章信息安全概述
第二部分密碼學基礎
第2章信息加密與密碼分析
第3章認證及密鑰管理技術
第三部分網路安全技術
第4章PKI公鑰基礎設施原理
第5章防火牆與入侵檢測技術
第6章IP安全與Web安全
第7章典型攻擊技術簡介
第四部分系統與套用安全技術
第8章安全作業系統
第9章惡意代碼與病毒
第10章可信計算簡介
第11章信息安全法律法規與管理
附錄A部分習題參考答案
參考文獻

華南理工出版社出版書籍(九)

華南理工大學出版社是教育部主管的全國重點大學出版社,成立於1985年。二十多年來,我社始終堅持為高校教學、科研和學科建設服務的辦社宗旨,秉承“服務教育,傳承文明,致力原創,追求卓越”的出版理念,以品牌建設為龍頭,以學科建設為依託,發揮學校學科和廣東地域優勢,堅持以學術精品為立社之本,增強自主創新能力。
《財政與金融(第二版)》
《高級漢英英漢口譯教程(上冊)》
《捷運科技文集(2007)》
《計算機圖形學理論與OpenGL編程實踐》
《金工實習教材》
《園林工程製圖(第二版)》
《國際貿易實務(第二版)》
《廣州市荔灣區經濟社會事業發展年鑑(2006)》
《標準日語高級視聽說教程(學生用書)》
《混凝土與砌體結構(下冊)(第二版)》
《世界旅遊經濟地理(第四版)》
《民法教程》
《就業指南》
《國際商務英語口語教程》
《大學英語閱讀策略訓練》
《物流運籌學方法》
《土木工程測量(第二版)》
《建設工程契約管理(第二版)》
《工科數學分析(上冊)》
《工程力學(理論力學部分)》
《工程力學(材料力學部分)》
《水力學(第二版)》
《標準日語中級會話教程(下冊)》
《標準日語中級會話教程(上冊)》
《零距離的新探索》
《轉變辦學觀念創新中等職業教育》
《電腦程式設計基礎——C語言程式設計》
《大學基礎物理》
《經濟決策定量方法》
《現代公文寫作教程》
《固體物理簡明教程》
《化妝品與洗滌用品生產技術》
《記者觀察:一線新聞作品及雜文評論集》
《職業指導》
《管理科學與系統科學研究新進展》
《土建工程製圖》
《醫學媒介生物監測實用手冊》
《電工電子技術實驗》
《CADCAM實訓圖集》
《現代國際禮儀》
《會計電算化實訓指導》
《經濟法與汽車法規》
《中國文化掠影(上冊)》
《AutoCAD建築繪圖與造型技法(第二版)》
《建築工程經濟與管理(第三版)》
《工業工程基礎(第二版)》
《電工技術實訓》
《轉型中的中國企業戰略行為研究》
《數字電子技術》
《哲學與科學概論》
《中國農村社會的世紀選擇》
《走進過程寫作:實用英語寫作教程》
《供應鏈管理技術與方法》
《實用旅遊美學》
《基礎化學實驗》
《現代軍人健康知識問答》
《電氣控制與可程式控制器》
《有限元法基礎與程式設計》
《旅遊策劃教程》
《套用數理統計基礎(第三版)》
《工程碩士研究生英語教程(第二版)》
《客戶關係管理》
《實用西班牙語:2008奧運版》
《嶺南文化藝術》
《刑法學(第二版)》
《微波技術與微波電路》
《信息資源聚合與數據挖掘》
《冷衝壓模具設計》
《華人管理本土化研究》
《高級漢英英漢口譯教程(下冊)》
《中外文學名作導讀》
《汽車配件管理與行銷》
《英國文學閱讀與欣賞(第二版)》
《人力資源管理概論》
《數學物理方法》
《建築地基基礎(第二版)》
《基礎會計》
《高等工程數學》
《可程式控制器原理及套用(第三版)》
《醫事法學》
《微生物工程工藝原理(第二版)》
《多媒體技術基礎》
《資源溝通》
《管理學——原理與案例(第二版)》
《電子商務概論(雙語教材)》
《美學基礎》
《信息安全概論》
《公共關係學》
《植物學實驗指導》
《路基路面工程》
《自動控制原理(第二版)》
《新公共管理》
《國際教育交流與管理》
《國際公共事務管理》
《基礎會計實訓》
《化學化工科技文獻檢索(第三版)》
《汽車金融》
《公共經濟學》
《機械識圖與畫圖(修訂版)》
《旅遊地理學》
《模擬電子線路基礎》
《房屋建築學(第二版)》
《測試技術及套用》
《物流管理信息系統》
《水力學》
《汽車貿易理論與實務》
《現代汽車構造》
《管理運籌學》
《基礎化學》
《中西醫結合腦病診療學》
《傳熱傳質過程設備設計》
《新農村社會大系統》
《大學體育教程》
《新編社會學》
《鋼結構基本原理(第二版)》
《楊海蒂英文單詞神奇記憶法》
《計算機網路服務配置與套用教程》
《建築透視與陰影——含畫法幾何(第二版)》
《數控加工編程與操作》
《食品生物化學(第二版)》
《基因工程》
《套用化學基礎》
《公共財政學》
《土木工程材料》
《現代標誌設計與CIS設計(第二版)》
《矽酸鹽工業機械及設備》
《汽車行銷基礎與實務》
《畫法幾何》
《組織行為學》
《人力資源管理》
《刑事訴訟法》
《中國法制史》

相關詞條

相關搜尋

熱門詞條

聯絡我們