信息安全導論

信息安全導論

《信息安全導論》作者:沈昌祥,出版社:電子工業出版社,本書比較系統地介紹了信息安全的基礎知識。全書共分10章,第1章從總體上介紹了信息安全的巨觀概念和我國信息安全保障工作情況。第2章介紹了學習信息安全所需的基礎知識。第3、4、5章分別介紹了密碼技術、信息系統安全技術以及可信計算技術。第6章介紹了信息安全等級保護的基本內容及高安全等級系統的設計思路。第7、8、9章分別介紹了信息安全工程、信息安全管理以及信息安全應急處理和災難恢復。第10章介紹了信息安全法規和標準的知識。

基本信息

內容簡介

本書比較系統地介紹了信息安全的基礎知識。全書共分10章,第1章從總體上介紹了信息安全的巨觀概念和我國信息安全保障工作情況。第2章介紹了學習信息安全所需的基礎知識。第3、4、5章分別介紹了密碼技術、信息系統安全技術以及可信計算技術。第6章介紹了信息安全等級保護的基本內容及高安全等級系統的設計思路。第7、8、9章分別介紹了信息安全工程、信息安全管理以及信息安全應急處理和災難恢復。第10章介紹了信息安全法規和標準的知識。

本書是面向高等學校信息安全本科專業的專業基礎課教材,建議在本科二年級第二學期或本科三年級第一學期使用。本書也適合用做信息安全培訓教材,初學者可以通過本書在較短的時間內掌握信息安全技術和管理的基本內容。

作者簡介

沈昌祥,中國工程院院士,著名信息安全專家,曾獲國家科技進步一等獎2項、二等獎3項、三等獎3項,省部級獎10多項。曾任第七屆全國人大代表。目前擔任國家信息化專家諮詢委員會委員,多所著名高校博士生導師,國家密碼管理局、國家保密局等國家部委專家顧問,中國計算機學會信息保密專業委員會主任,教育部高等學校信息安全類專業教學指導委員會主任委員。

目錄

第1章 信息化發展與信息安全

1.1 信息化發展

1.1.1 信息化對我國的重要影響

1.1.2 信息化發展對信息安全的需求

1.2 信息安全的基本屬性

1.2.1 保密性

1.2.2 完整性

1.2.3 可用性

1.3 信息安全概念的演變

1.3.1 通信保密

1.3.2 計算機安全和信息系統安全

1.3.3 信息保障

1.3.4 新的信息安全觀

1.4 信息安全的非傳統安全特點

1.4.1 威脅的多元性

1.4.2 攻防的非對稱性

1.4.3 影響的廣泛性

1.4.4 後果的嚴重性

1.4.5 事件的突發性

1.5 我國信息安全保障工作

1.5.1 總體要求

1.5.2 主要原則

1.5.3 主要基礎性工作

1.5.4 未來展望

本章小結

問題討論

第2章 信息安全基礎

2.1 信息系統安全要素

2.1.1 基礎概念

2.1.2 各要素間的相互關係

2.1.3 信息安全風險控制

2.2 網路安全基礎

2.2.1 ISO/OSI參考模型

2.2.2 TCP/IP參考模型

2.2.3 開放系統互連安全體系結構

2.3 信息安全保障體系

2.3.1 概述

2.3.2 一個確保

2.3.3 四個層面

2.3.4 兩個支撐

2.4 積極防禦的信息安全技術保護框架

2.4.1 對當前信息安全保護思路的反思

2.4.2 “兩個中心”支持下的三重信息安全技術保護框架

2.5 常用安全技術

2.5.1 防火牆

2.5.2 入侵檢測系統

2.5.3 惡意代碼防護

本章小結

問題討論

第3章 密碼技術與套用

3.1 密碼技術概述

3.1.1 基本概念

3.1.2 密碼學的發展歷史

3.1.3 密碼體制分類

3.1.4 密碼攻擊概述

3.1.5 保密通信系統

3.2流密碼

3.2.1 基本原理

……

第4章 信息系統安全

第5章 可信計算技術

第6章 信息安全等級保護

第7章 信息系統安全工程

第8章 信息安全管理

第9章 信息安全事件應急處理和災難恢復

第10章 信息安全法規和標準

參考文獻

作者李劍編著

ISBN:10位[7563514732]13位[9787563514731]

出版社:北京郵電學院出版社

出版日期:2007-9-1

定價:¥26.00元

內容提要

作為一本信息安全普及教材,本書介紹了信息安全領域最常用的知識。書中內容共14章。第1章是信息安全概述。第2章是黑客攻擊技術。第3章是密碼學基礎。第4章是防火牆。第5章是入侵檢測。第6章是VPN技術。第7章是信息安全協定。第8章是Windows作業系統安全。第9章是Linux/Unix作業系統安全。第10章是計算機病毒。第11章是PKI系統。第12章是信息系統安全管理。第13章是信息系統風險評估。第14章是信息系統應急回響。

本書適用於大學本科相關專業,可起到信息安全導向的作用。

目錄

第1章信息安全概述

1.1信息的概念

1.2信息安全的概念

1.3信息安全的威脅

1.4信息安全的發展過程

1.5信息安全的基本要素

1.6信息安全的需求

1.7信息安全的實現

思考題

第2章黑客攻擊技術

2.1攻擊的概念與分類

2.1.1黑客的概念

2.1.2攻擊的概念

2.1.3攻擊的分類

2.2信息系統的安全威脅

2.3攻擊的一般流程

2.4攻擊的技術與方法

2.4.1預攻擊探測

2.4.2密碼破解攻擊

2.4.3緩衝區溢出攻擊

2.4.4欺騙攻擊

2.4.5DOS/DDOS攻擊

2.4.6CGI攻擊

2.4.7SQL注入攻擊

2.4.8木馬攻擊

2.4.9網路蠕蟲

2.4.10惡意軟體

2.4.11社會工程

思考題

第3章密碼學基礎

3.1密碼學概述

3.1.1密碼學的歷史

3.1.2密碼學的發展

3.1.3密碼學的基本概念

3.1.4密碼體制的分類

3.1.5對密碼攻擊的分類

3.1.6密碼學與信息安全的關係

3.2古典密碼學

3.2.1密碼通信模型

3.2.2代替密碼

3.2.3置換密碼

3.3對稱密碼學

3.3.1DES加密算法

3.3.2DES算法

3.4非對稱密碼學

3.5Hash箅法

3.6密碼學的新方向

3.6.1密碼專用晶片集成

3.6.2量子密碼技術

3.6.3DNA密碼技術

思考題

第4章防火牆

4.1防火牆概述

4.1.1防火牆的概念

4.1.2防火牆的作用

4.1.3防火牆的分類

4.1.4防火牆的局限性

4.2防火牆技術

4.2.1數據包過濾

……

第5章入侵檢測

第6章虛擬專用網

第7章信息安全協定

第8章Windows作業系統安全

第9章Linux/Unix作業系統安全

第10章計算機病毒

第11章公鑰基礎設施

第12章信息系統安全管理

第13章信息安全風險評估

第14章信息系統應急回響

參考文獻

相關詞條

相關搜尋

熱門詞條

聯絡我們