信息安全技術與套用

信息安全技術與套用

《信息安全技術與套用》採用理論、原理、技術和套用為主線的層次知識體系撰寫風格,不僅可作為高等院校計算機、軟體工程、物聯網工程、網路工程、電子商務等相關專業教材,也適用於信息安全技術培訓或信息安全工程技術人員使用。

基本介紹

  • 書名:信息安全技術與套用
  • 作者:彭新光 王崢 
  • ISBN: 978-7-115-30247-2
  • 開本:16 開
基本信息,編輯推薦,內容簡介,目錄,

基本信息

書 名 信息安全技術與套用(工業和信息化普通高等教育“十二五”規劃教材)
叢 書 名 21世紀高等教育計算機規劃教材
標準書號 ISBN 978-7-115-30247-2
作 者 彭新光 王崢 主編  責任編輯 鄒文波
開 本 16 開
印 張 17.75
字 數 462 千字
頁 數 274 頁
裝 幀 平裝
版 次 第1版第1次
初版時間 2013年3月
本 印 次 2013年3月
首 印 數 -- 冊
定 價 35.00 元
信息安全技術與套用

編輯推薦

知識體系全面——基本理論、原理、技術、套用和典型案例
教材內容豐富——信息安全保障法規、標準與核心技術套用
培養工程技能——集成、配置、評估、維護和開發保障系統
快速導航
內容簡介目錄相關資源評論交流

內容簡介

書籍
計算機書籍
《信息安全技術與套用》從信息安全基礎理論、工作原理、技術套用和工程實踐多個方面對信息安全技術進行了全面與系統的介紹,內容覆蓋了當前信息安全領域的核心技術,包括信息安全概述、密碼技術、身份認證、訪問控制、防火牆、攻擊技術分析、入侵檢測、病毒防治、安全通信協定、郵件系統安全和無線網路安全。書中介紹的各種信息安全技術可直接套用於網路信息系統安全保障工程。

目錄

第1章 信息安全概述 1
1.1 信息安全基本概念 1
1.1.1 信息安全定義 1
1.1.2 信息安全目標 2
1.1.3 信息安全模型 3
1.1.4 信息安全策略 4
1.2 信息安全漏洞與威脅 6
1.2.1 軟體漏洞 6
1.2.2 網路協定漏洞 7
1.2.3 安全管理漏洞 8
1.2.4 信息安全威脅來源 9
1.3 信息安全評價標準 10
1.3.1 信息安全評價標準簡介 10
1.3.2 美國可信計算機系統評價標準 11
1.3.3 其他國家信息安全評價標準 13
1.3.4 國際通用信息安全評價標準 14
1.3.5 國家信息安全評價標準 15
1.4 國家信息安全保護制度 16
1.4.1 信息系統建設和套用制度 16
.1.4.2 信息安全等級保護制度 16
1.4.3 國際聯網備案與媒體進出境制度 17
1.4.4 安全管理與計算機犯罪報告制度 18
1.4.5 計算機病毒與有害數據防治制度 18
1.4.6 安全專用產品銷售許可證制度 19
1.5 信息安全等級保護法規和標準 20
1.5.1 信息系統安全等級保護法規 20
1.5.2 信息系統安全等級保護定級 22
1.5.3 信息系統安全等級保護基本要求 22
1.6 本章知識點小結 24
習題 26
第2章 密碼技術基礎 27
2.1 密碼學理論基礎 27
2.1.1 資訊理論基礎知識 27
2.1.2 數論基礎知識 28
2.1.3 計算複雜性基礎知識 30
2.2 密碼系統與加密標準 31
2.2.1 密碼系統的基本概念 31
2.2.2 信息加密方式 33
2.2.3 數據加密標準 35
2.3 信息加密算法 37
2.3.1 des加密算法 37
2.3.2 rsa加密算法 38
2.3.3 diffie-hellman算法 39
2.3.4 elgamal加密算法 40
2.3.5 橢圓曲線加密算法 41
2.4 信息加密產品簡介 42
2.4.1 pgp加密軟體簡介 42
2.4.2 cryptoapi加密軟體簡介 44
2.5 本章知識點小結 46
習題 47
第3章 身份認證與訪問控制 48
3.1 身份認證技術概述 48
3.1.1 身份認證的基本概念 48
3.1.2 基於信息秘密的身份認證 50
3.1.3 基於信任物體的身份認證 51
3.1.4 基於生物特徵的身份認證 51
3.2 安全的身份認證 54
3.2.1 身份認證的安全性 54
3.2.2 口令認證的安全方案 57
3.2.3 基於指紋的電子商務身份認證 59
3.2.4 kerberos身份認證 60
3.2.5 基於x.509數字證書的認證 62
3.3 訪問控制 64
3.3.1 訪問控制的概念 65
3.3.2 訪問控制關係描述 65
3.3.3 訪問控制策略 68
3.4 本章知識點小結 71
習題 72
第4章 防火牆工作原理及套用 74
4.1 防火牆概述 74
4.1.1 防火牆的概念 74
4.1.2 防火牆的功能 74
4.1.3 防火牆的歷史 76
4.1.4 防火牆的原理 76
4.1.5 防火牆的分類 77
4.1.6 防火牆的組成及位置 78
4.1.7 防火牆的局限性 78
4.1.8 防火牆的發展趨勢 79
4.2 防火牆技術 79
4.2.1 分組過濾技術 80
4.2.2 代理伺服器技術 82
4.2.3 套用級網關技術 83
4.2.4 電路級網關技術 85
4.2.5 狀態檢測技術 86
4.2.6 網路地址轉換技術 88
4.3 防火牆體系結構 89
4.3.1 相關術語 90
4.3.2 分組過濾路由器體系結構 92
4.3.3 雙宿主主機體系結構 93
4.3.4 堡壘主機過濾體系結構 94
4.3.5 被禁止子網體系結構 95
4.3.6 組合體系結構 96
4.4 防火牆選型與產品簡介 98
4.4.1 防火牆的安全策略 98
4.4.2 防火牆的選型原則 101
4.4.3 典型防火牆產品介紹 102
4.5 防火牆套用案例 104
4.5.1 dmz區域和外網的訪問控制套用案例 104
4.5.2 某企業防火牆部署套用案例 105
4.6 本章知識點小結 106
習題 106
第5章 攻擊技術分析 108
5.1 網路信息採集 108
5.1.1 常用信息採集命令 108
5.1.2 漏洞掃描 116
5.1.3 連線埠掃描 118
5.1.4 網路竊聽 119
5.1.5 典型信息採集工具 120
5.2 拒絕服務攻擊 121
5.2.1 基本的拒絕服務攻擊 121
5.2.2 分散式拒絕服務攻擊 122
5.2.3 拒絕服務攻擊的防範技術 124
5.3 漏洞攻擊 125
5.3.1 配置漏洞攻擊 125
5.3.2 協定漏洞攻擊 125
5.3.3 程式漏洞攻擊 128
5.4 木馬攻擊 129
5.4.1 基本概念 129
5.4.2 木馬的特點 130
5.4.3 木馬的基本原理 131
5.4.4 木馬的防範技術 132
5.4.5 常見木馬的查殺方法 132
5.5 蠕蟲技術 133
5.5.1 蠕蟲技術的特點 133
5.5.2 蠕蟲的基本原理 134
5.5.3 防範蠕蟲的措施 134
5.5.4 常見蠕蟲的查殺方法 135
5.6 本章知識點小結 135
習題 137
第6章 入侵檢測系統 139
6.1 入侵檢測原理與分類 139
6.1.1 入侵檢測發展歷史 139
6.1.2 入侵檢測原理與系統結構 143
6.1.3 入侵檢測分類方法 144
6.1.4 入侵檢測主要性能指標 147
6.1.5 入侵檢測系統部署 149
6.2 入侵檢測審計數據源 152
6.2.1 審計數據源 153
6.2.2 審計數據源質量分析 157
6.2.3 常用審計數據源採集工具 158
6.3 主機系統調用入侵檢測 160
6.3.1 系統調用跟蹤概念 160
6.3.2 前看系統調用對模型 161
6.3.3 枚舉序列匹配模型 162
6.3.4 短序列頻度分布向量模型 163
6.3.5 數據挖掘分類規則模型 164
6.3.6 隱含馬爾科夫模型 164
6.3.7 支持向量機模型 165
6.4 網路連線記錄入侵檢測 166
6.4.1 網路分組協定解協 166
6.4.2 連線記錄屬性選擇 168
6.5 典型入侵檢測系統簡介 169
6.5.1 snort主要特點 169
6.5.2 snort系統組成 170
6.5.3 snort檢測規則 170
6.6 本章知識點小結 171
習題 172
第7章 計算機病毒防治 174
7.1 計算機病毒特點與分類 174
7.1.1 計算機病毒的發展 174
7.1.2 計算機病毒的特性 178
7.1.3 計算機病毒的分類 180
7.1.4 計算機病毒的傳播 182
7.1.5 計算機病毒的機理 183
7.2 計算機病毒檢測與清除 185
7.2.1 計算機病毒的檢測原理 185
7.2.2 計算機病毒的清除原理 186
7.2.3 病毒的檢測與清除方法 186
7.3 計算機病毒防治措施 188
7.3.1 計算機病毒防治管理措施 188
7.3.2 計算機病毒防治技術措施 189
7.3.3 常用病毒防治軟體簡介 191
7.4 本章知識點小結 192
習題 193
第8章 安全通信協定 195
8.1 ip安全協定ipsec 195
8.1.1 ipsec體系結構 196
8.1.2 ipsec安全關聯 197
8.1.3 ipsec安全策略 199
8.1.4 ipsec模式 199
8.1.5 ip認證包頭 201
8.1.6 ip封裝安全負載 202
8.1.7 ipsec密鑰管理 203
8.1.8 ipsec套用實例 205
8.2 安全協定ssl 206
8.2.1 ssl概述 206
8.2.2 ssl的體系結構 207
8.3 安全協定ssh 210
8.3.1 ssh概述 210
8.3.2 ssh的體系結構 211
8.3.3 ssh的組成 211
8.3.4 ssh的套用 212
8.4 虛擬專用網 212
8.4.1 vpn的基本概念 213
8.4.2 vpn的優缺點 213
8.4.3 vpn的技術 214
8.4.4 vpn的協定 215
8.4.5 vpn的類型 217
8.4.6 vpn套用實例 220
8.5 本章知識點小結 221
習題 222
第9章 電子郵件系統安全 224
9.1 電子郵件系統簡介 224
9.1.1 郵件收發機制 224
9.1.2 郵件一般格式 225
9.1.3 簡單郵件傳送協定 225
9.2 電子郵件系統安全防範 228
9.2.1 郵件炸彈防範 228
9.2.2 郵件欺騙防範 230
9.2.3 匿名轉發防範 231
9.2.4 郵件病毒防範 232
9.2.5 垃圾郵件防範 233
9.3 安全電子郵件系統 234
9.3.1 安全郵件系統模型 235
9.3.2 安全郵件協定 236
9.3.3 常用安全郵件系統 240
9.4 本章知識點小結 242
習題 244
第10章 無線網路安全 245
10.1 無線網路標準 245
10.1.1 第二代蜂房移動通信標準 245
10.1.2 gprs和edge無線業務 247
10.1.3 第三代蜂房移動通信標準 247
10.1.4 第四代蜂房移動通信標準 248
10.1.5 ieee 802.11無線區域網路 249
10.1.6 hiperlan/2高性能無線區域網路 250
10.1.7 homerf無線家庭網 251
10.1.8 藍牙短距離無線網 251
10.1.9 ieee 802.16無線城域網 251
10.2 無線區域網路有線等價保密安全機制 252
10.2.1 有線等價保密 253
10.2.2 wep加密與解密 253
10.2.3 ieee 802.11身份認證 254
10.3 無線區域網路有線等價保密安全漏洞 255
10.3.1 wep默認配置漏洞 255
10.3.2 wep加密漏洞 255
10.3.3 wep密鑰管理漏洞 255
10.3.4 服務設定標識漏洞 256
10.4 無線區域網路安全威脅 257
10.4.1 無線區域網路探測 257
10.4.2 無線區域網路監聽 258
10.4.3 無線區域網路欺詐 258
10.4.4 無線ap欺詐 259
10.4.5 無線區域網路劫持 260
10.5 無線保護接入安全機制 261
10.5.1 wpa過渡標準 261
10.5.2 ieee 802.11i標準 261
10.5.3 wpa主要特點 262
10.5.4 ieee 802.11i主要特點 262
10.6 本章知識點小結 263
習題 265
附錄 英文縮寫對照表 267
參考文獻 273

相關詞條

熱門詞條

聯絡我們