信息安全實用技術

信息安全實用技術

《信息安全實用技術》一書於2005年由重慶大學出版社出版發行,該書採用理論與工程實際相結合的方法對信息安全的若干實用技術進行了介紹,包括身份鑑別的原理、方法,Kerberos系統和用於建立網路信任體系的PKI,防火牆技術原理、配置方法和拓撲結構,入侵檢測技術,VPN、Ipsec和網路安全,在公共網路上使用VPN技術構建安全網路平台原理、方法和工程實現,Internet套用安全,審計與報警技術,病毒和惡意代碼的技術原理及病毒防範體系,黑客技術分析等內容,根據編著者研究成果和經驗,對網路信息系統的安全解決方案給出了具體的方法和案例。

基本介紹

  • 書名:信息安全實用技術
  • 作者:戴宗坤
  • ISBN:9787562433613
  • 出版社重慶大學出版社
  • 出版時間:2005
  • 開本:16
版權資訊,內容簡介,目錄,

版權資訊

書 名: 信息安全實用技術(信息安全理論與實用技術叢書)
定價: 34.00 元

內容簡介

本書作為全國信息技術人才培養工程信息安全專業技術指定培訓教材,亦可作為信息安全和計算機套用本專科教材,並對從事信息安全管理、信息系統管理以及信息安全諮詢服務的專業技術人員具有參考價值。

目錄

1 身份鑑別技術
1.1 身份鑑別
1.1.1 鑑別的基本概念
1.1.2 鑑別的方法
1.1.3 人類用戶鑑別
1.1.4鑑別的階段
1.1.5 可信任第3方的參與
1.2 身份鑑別系統Kerberos
1.2.1 Kerberos介紹
1.2.2 Kerberos的目的
1.2.3 Kerberos協定
1.2.4 Kerberos模型
1.2.5 Kerberos工作原理
1.2.6 Kerberos第5版與第4版的區別
1.2.7 Kerberos的安全性
1.3 公開密鑰基礎設施
1.3.1 概述
1.3.2 PKI提供的服務
1.3.3 PKI構成
1.3.4 PKI標準
1.3.5 墓於PKI的信任模型
1.3.6 PKI的運行模型
1.3.7 MSWindows2000公鑰基礎設施
2 防火牆技術
2.1 基本概念
2.2 防火牆的基本類型
2.2.1 包過濾
2.2.2 套用網關
2.2.3 電路網關
2.2.4 混合型防火牆
2.2.5 狀態檢測防火牆
2.3 防火牆的配置形式
2.3.1 包過濾路由器防火牆
2.3.2 雙穴機網關防火牆
2.3.3 主機過濾防火牆
2.3.4 子網過濾防火牆
2.3.5 跨越公共網路的基於VPN的內聯網防火牆系統
2.4 防火牆的局限性
2.5 防火牆的套用示例
2.5.1 主要特性
2.5.2 典型套用配置實例
3 入侵檢測
3.1 入侵檢測系統概述
3.1.1 入侵檢測系統的功能
3.1.2 入侵檢測的發展
3.1.3 入侵檢測系統的分類
3.2 入侵檢測系統的系統結構
3.2.1 CIDF模型
3.2.2 簡單的分散式入侵檢測系統
3.2.3 基於智慧型代理技術的分散式入侵檢測系統
3.3 入侵檢測分析技術
3.3.1 入侵分析概述
3.3.2 異常檢測分析方法
3.3.3 濫用檢測分析方法
3.4 入侵檢測系統的實際套用
3.4.1 IDS的部署
3.4.2 入侵檢測系統存在的問題和發展方向
3.4.3 典型入侵檢測系統簡介
4 VPN與網路安全
4.1 前言
4.2 VPN技術及其套用
4.2.1 VPN概念
4.2.2 VPN技術的發展
4.2.3 VPN的套用領域
4.3 VPN技術及其管理
4.3.1 VPN在TCP/IP協定棧的實現
4.3.2 VPN的管理問題
4.4 VPN與網路安全
4.4.1 網路安全的要素
4.4.2 安全VPN與網路安全
4.5 鏈路層隧道封裝技術
4.5.1 L2F協定
4.5.2 L2TP協定
4.5.3 PPTP協定
4.6 網際網路協定安全
4.6.1 概述
4.6.2 設計Ipsec的目的
4.6.3 Ipsec的體系結構
4.7 SSL和TLS
4.7.1 SSL
4.7.2 TLS
4.7.S SSL的套用
5 網際網路套用安全
5.1 WWW的安全
5.1.1 WWW安全分析
5.1.2 Web安全防護技術
5.1.3 主頁防黑技術
5.2 電子商務的安全
5.3 網際網路信息過濾技術
5.3.1 內容阻塞
5.3.2 內容定級和自我鑑定
5.3.3 RSACi
5.3.4 使用內容定級和自我鑑定的例子
5.3.5 其他一些客戶端封鎖軟體
5.4 電子郵件的安全
5.4.1 概述
5.4.2 PGP
5.4.3 S/MIME
5.4.4 垃圾郵件
5.5 網上資料庫安全
5.5.1 資料庫系統
5.5.2 資料庫基本安全架構
5.5.3 資料庫的安全控制
5.5.4 資料庫加密
5.5.5 Oracle資料庫的安全措施
6 安全審計和報警
6.1 基本概念
6.2 安全審計線索
6.3 開放系統互聯的安全審計和報警通則
6.4 審計事件的時間註冊
6.5 安全審計和報警功能及實現
6.5.1 安全審計和報警準則
6.5.2 安全審計和報警模型的實現
6.5.3 安全審計和報警設施概覽
6.5.4 安全審計的日常管理
6.5.5 安全審計與反制
6.5.6 審計實現和套用時的若干考慮
7 病毒與惡意代碼
7.1 概述
7.1.1 病毒的由來
7.1.2 計算機病毒在中國
7.2 計算機病毒的特點與種類
7.2.1 計算機病毒的特點
7.2.2 關於計算機病毒的分類
7.3 病毒的產生、傳播途徑和寄生軟體
7.3.1 病毒的產生
7.3.2 病毒的傳播途徑
7.3.3 病毒的寄生軟體
7.4 計算機病毒的結構和形式描述
7.4.1 計算機病毒的結構
7.4.2 計算機病毒的形式描述
7.5 病毒的表現行為
7.6 典型病毒簡介
7.7 計算機病毒的動態特性
7.8 反病毒的鬥爭
7.8.1 提高認識
7.8.2 建立、健全法律法規和管理制度,加強教育和宣傳
7.8.3 病毒防範的技術措施
8 黑客、黑客技術及其防範措施
8.1 什麼是黑客
8.1.1 黑客的定義和分類
8.1.2 黑客對網路信息系統的影響
8.1.3 相關法律
8.2 黑客常用的攻擊方法和防範措施
8.2.1 黑客攻擊的一般過程
8.2.2 信息探測
8.2.3 網路嗅探攻擊技術
8.2.4 緩衝區溢出攻擊
8.2.5 SQL注入式攻擊
8.2.6 特洛伊木馬攻擊技術
8.3 黑客技術的可利用性
8.3.1 利用黑客技術對信息系統進行監管
8.3.2 促進對黑客技術的研究和利用
9 信息系統安全方案設計方法
9.1 信息系統基本結構及資源分析
9.1.1 網路結構
9.1.2 資源分析
9.2 安全風險分析
9.2.1 安全事件發生可能性(機率)分析
9.2.2 攻擊者及其目的分析
9.2.3 攻擊地點及其工具分析
9.2.4 脆弱性分析
9.2.5 攻擊結果分析
9.2.6 用戶風險分析
9.2.7 支持系統風險分析
9.2.8 殘餘風險分析
9.3 安全需求分析
9.3.1 按對信息的保護方式進行安全需求分析
9.3.2 按與風險的對抗方式進行安全需求分析
9.4 安全規則與設計原則
9.5 系統安全體系
9.5.1 技術體系
9.5.2 組織體系
9.5.3 管理體系
9.6 安全解決方案
9.6.1 安全方案總成
9,6.2 物理安全和運行安全
9.6.3 網路規劃與子網劃分
9.6.4 網路隔離與訪問控制
9.6.5 作業系統安全增強
9.6.6 套用系統安全
9.6.7 重點主機防護系統
9.6.8 連線與傳輸安全
9.6.9 安全綜合管理與控制
附錄
附錄1 信息安全常用縮略語
附錄2 名詞與術語
參考文獻

相關詞條

熱門詞條

聯絡我們