信息安全概論(2013年清華大學出版社出版書籍)

《信息安全概論》是2013年11月01日清華大學出版社出版的書籍,作者是郝玉潔,吳立軍,趙洋,劉瑤。

基本介紹

  • 書名:信息安全概論
  • 作者:郝玉潔、吳立軍、趙洋、劉瑤
  • ISBN:9787302326410
  • 定價:39元
  • 出版時間:2013.11.01
  • 印次:1-2
  • 印刷日期:2015.07.02
內容簡介,目錄,

內容簡介

本書全面介紹信息安全的基本概念、原理、知識體系與套用,涵蓋了當前信息安全領域的主要研究內容,是信息安全專業的入門教材。本書主要涉及密碼學基礎與套用、網路安全技術、環境與系統安全技術、作業系統安全技術、資料庫安全技術等信息安全領域的基礎知識。本書條理清晰、語言通俗、知識體系結構完整,既可作為信息安全或計算機專業的本科生、研究生教材或參考書,也可供從事網路與信息安全相關的科研人員、工程技術人員和技術管理人員參考。

目錄

第1章概述
1.1信息安全的目標
1.2信息安全的研究內容
1.2.1密碼理論與技術
1.2.2安全協定理論與技術
1.2.3安全體系結構理論與技術
1.2.4信息對抗理論與技術
1.2.5網路安全與安全產品
1.3信息安全的現狀和發展
1.3.1網際網路的特點
1.3.2信息網路安全現狀
1.3.3網路信息安全的發展趨勢
1.4安全模型
1.4.1P2DR模型
1.4.2PDRR網路安全模型
1.5安全體系結構
1.5.1ISO開放系統互連安全體系
1.5.2ISO開放系統互連安全體系的五類安全服務
1.5.3ISO開放系統互連安全體系的安全機制
1.6計算機安全的規範與標準
1.6.1國際信息安全標準化工作的情況
1.6.2我國信息安全標準化的現狀
習題1
第2章密碼學概論
2.1密碼學基本概念
2.1.1加密與解密
2.1.2密碼分析
2.2古典密碼體制
2.2.1凱撒加密法
2.2.2維吉尼亞加密法
2.2.3柵欄加密法
2.2.4ENIGMA加密機
2.3對稱密碼體制
2.3.1數據加密標準
2.3.2國際數據加密算法
2.3.3高級加密標準
2.3.4其他密碼算法
2.4非對稱密碼體制
2.4.1RSA算法
2.4.2Elgamal算法
2.4.3橢圓曲線密碼算法
2.4.4其他非對稱密鑰算法
目錄
信息安全概論
2.5密鑰管理
2.5.1密鑰生成
2.5.2秘密分割
2.5.3密鑰控制
2.5.4密鑰託管
2.5.5密鑰管理基礎設施
2.6加解密技術
2.6.1硬體加密技術
2.6.2軟體加密技術
習題2
第3章數字簽名與身份認證
3.1安全協定
3.1.1安全協定的定義
3.1.2安全協定的分類
3.2數字簽名
3.2.1數字簽名算法
3.2.2多重數字簽名
3.2.3不可抵賴數字簽名
3.2.4盲簽名
3.2.5群簽名
3.3訊息認證和身份認證
3.3.1訊息認證的概念
3.3.2訊息認證算法
3.3.3身份認證的概念
3.3.4身份認證協定
3.3.5匿名認證
習題3
第4章PKI技術
4.1安全基礎設施的概念
4.1.1PKI系統的內容
4.1.2PKI提供的服務
4.2PKI體系結構
4.3PKI的組成
4.3.1認證中心
4.3.2證書籤發
4.3.3證書撤銷
4.4信任模概述
4.4.1相關概念
4.4.2信任模型
4.4.3交叉認證
習題4
第5章防火牆技術
5.1防火牆概述
5.1.1防火牆的基本概念
5.1.2防火牆的特性
5.1.3防火牆的功能
5.1.4防火牆的缺陷
5.1.5防火牆的性能指標
5.1.6防火牆的功能指標
5.1.7防火牆的規則
5.1.8防火牆的發展趨勢
5.2防火牆技術概述
5.2.1包過濾技術
5.2.2套用網關技術
5.2.3狀態檢測技術
5.3防火牆分類
5.3.1個人防火牆
5.3.2分散式防火牆
5.4防火牆的體系結構
5.4.1相關概念
5.4.2篩選路由器體系結構
5.4.3單宿主堡壘主機體系結構
5.4.4雙宿主堡壘主機體系結構
5.4.5禁止子網體系結構
5.5防火牆的常見產品
習題5
第6章入侵檢測技術
6.1入侵檢測概述
6.1.1入侵檢測的概念
6.1.2入侵檢測的歷史和現狀
6.1.3入侵檢測的標準化
6.2入侵檢測系統分類
6.2.1按入侵檢測的數據來源分類
6.2.2按使用的入侵檢測分析方法分類
6.2.3按系統體系結構分類
6.2.4其他分類方式
6.3入侵檢測系統模型及體系結構
6.3.1入侵檢測系統模型
6.3.2入侵檢測系統體系結構
6.4入侵檢測技術及發展方向
6.4.1基於行為的入侵檢測技術
6.4.2基於知識的入侵檢測技術
6.4.3入侵檢測方式簡單實例
6.4.4入侵檢測技術的發展方向
6.5典型入侵檢測系統與選擇方法
習題6
第7章虛擬專用網技術
7.1虛擬專用網概述
7.2虛擬專用網分類
7.2.1按接入方式分類
7.2.2按協定實現類型分類
7.2.3按發起方式分類
7.2.4按服務類型分類
7.2.5按承載主體分類
7.2.6按業務層次模型分類
7.3虛擬專用網關鍵技術
7.3.1隧道技術
7.3.2加密技術
7.3.3密鑰管理技術
7.3.4用戶認證技術
7.4虛擬專用網常用隧道協定
7.4.1第二層隧道協定
7.4.2第三層隧道協定
7.4.3高層隧道協定
7.5虛擬專用網實例——IPSec VPN
7.5.1IPSec概述
7.5.2IPSec的設計目標
7.5.3IPSec的體系結構
7.5.4IPSec的工作模式
7.6虛擬專用網的技術格局和發展趨勢
7.6.1技術格局
7.6.2發展趨勢
習題7
第8章訪問控制
8.1訪問控制概述
8.1.1訪問控制的內容
8.1.2訪問控制的結構
8.1.3訪問控制的基本原則
8.1.4訪問控制的種類
8.2訪問控制的策略
8.2.1基於身份的策略
8.2.2基於規則的策略
8.2.3基於角色的策略
8.2.4策略的組合以及附加控制
8.2.5目標的粒度和策略的互動
8.3訪問控制模型
8.3.1自主訪問控制
8.3.2強制訪問控制
8.3.3基於角色的訪問控制
8.4訪問控制的實現
8.4.1訪問控制的實現機制
8.4.2訪問控制能力列表
8.4.3訪問控制安全標籤列表
8.4.4訪問控制實現的具體類別
8.4.5一般信息模型
8.5訪問控制與審計
8.5.1審計跟蹤概述
8.5.2審計內容
習題8
第9章網路安全技術
9.2網路探測
9.2.1網路踩點
9.2.2網路掃描
9.2.3網路查點
9.2.4常見的掃描工具
9.6緩衝區溢出攻擊
9.6.1緩衝區溢出的基本原理
9.6.2緩衝區溢出的防範
習題9
第10章環境與系統安全
10.1系統的可靠性與容錯性
10.1.1系統的可靠性
10.1.2完美性與避錯技術
10.1.3容錯性與容錯技術
10.2環境安全
10.2.1機房安全
10.2.2電氣安全
10.2.3設備互連與安全性
10.2.4噪聲、電磁干擾、振動及靜電
10.2.5靜電防護
10.2.6電磁防護
習題10
第11章作業系統安全
11.1作業系統安全概述
11.1.1作業系統的安全問題
11.1.2作業系統的安全方法
11.1.3安全作業系統的發展
11.2作業系統安全機制
11.2.1記憶體保護機制
11.2.2檔案保護機制
11.2.3用戶鑑別機制
11.2.4存取控制機制
11.2.5惡意程式防禦機制
11.3安全作業系統設計
11.3.1安全作業系統模型
11.3.2保護機制結構與設計原則
11.3.3作業系統保護理論
11.3.4安全作業系統的設計方法
11.3.5安全作業系統的可信度驗證
11.3.6安全Xenix 系統的開發
11.3.7System V/MLS 系統的開發
11.4主流作業系統的安全性
11.4.1UNIX/Linux的安全
11.4.2Windows 2000/XP的安全
習題11
第12章計算機軟體安全性
12.1軟體安全的概念
12.1.1軟體自身安全
12.1.2軟體存儲安全
12.1.3軟體通信安全
12.1.4軟體運行安全
12.2軟體安全保護機制
12.2.1軟體防複製(存儲訪問技術)
12.2.2軟體防執行(運行控制技術)
12.3軟體安全性測試
12.3.1軟體安全功能測試
12.3.3安全性測試工具分類與功能
12.4軟體安全工程
12.4.1軟體安全需求分析與制定
12.4.2軟體安全設計
12.4.3軟體安全編碼
12.4.4軟體安全檢測
習題12
第13章數據及資料庫系統安全
13.1數據備份與恢復
13.1.1備份與恢復概述
13.1.2Windows XP系統下備份與恢復
13.2資料庫系統安全
13.2.1資料庫安全概述
13.2.2資料庫的安全評估和審計
13.2.4數據安全的基本技術
13.2.5資料庫的備份與恢復
習題13

相關詞條

熱門詞條

聯絡我們