注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全信息安全學(xué)

信息安全學(xué)

信息安全學(xué)

定 價:¥25.00

作 者: 周學(xué)廣,劉藝編著
出版社: 機(jī)械工業(yè)出版社
叢編項: 重點(diǎn)大學(xué)計算機(jī)教材
標(biāo) 簽: 暫缺

ISBN: 9787111115847 出版時間: 2003-03-01 包裝: 精裝
開本: 24cm 頁數(shù): 241 字?jǐn)?shù):  

內(nèi)容簡介

  本書全面細(xì)致地介紹了信息安全的概念、原理和知識體系,并闡述了如何使用核心加密技術(shù)、密鑰分配與管理技術(shù)、訪問控制與防火墻技術(shù)、入侵檢測技術(shù)等技術(shù)手段構(gòu)建信息安全體系;同時結(jié)合信息安全領(lǐng)域的最新研究成果和解決方案,對信息安全軟件應(yīng)用、企業(yè)及個人信息安全、軍隊和國家信息安全等專題進(jìn)行了研究和討論。本書題材新穎,內(nèi)容翔實(shí),既有權(quán)威的理論知識,又有大量的實(shí)用技術(shù)??捎米鞲咝S嬎銠C(jī)類、信息技術(shù)類本科生或低年級研究生教材,也可供從事信息處理、通信保密、軍事指揮等專業(yè)工程技術(shù)人員參考使用。

作者簡介

  劉藝海軍工程大學(xué)副教授,知名計算機(jī)技術(shù)作家。劉藝,海軍工程大學(xué)副教授,知名計算機(jī)技術(shù)作家。著有《Delphi模式編程》等專著10部,翻譯《計算機(jī)科學(xué)導(dǎo)論》等外國著名計算機(jī)教材4部。與人合著的重點(diǎn)大學(xué)計算機(jī)教材《信息安全學(xué)》榮獲教育部推薦研究生教材。另外,主持的多個科研項目曾在軍內(nèi)獲獎?!霸S多人往往把軟件編程和軟件開發(fā)混為一談,實(shí)際上軟件編程和開發(fā)有著本質(zhì)區(qū)別。編程是基礎(chǔ),開發(fā)是目標(biāo)。如果要想真正成為項目主管,你除了要以編程水平服人,更要站在系統(tǒng)開發(fā)的高度,整體把握解決方案,處理好系統(tǒng)、模塊及代碼間的關(guān)系?!?>更多作品

圖書目錄


致謝
第1章 信息安全概述
1.1 信息的定義與特征
1.1.1 信息定義
1.1.2 信息的性質(zhì)和特征
1.2 信息安全基本概念
1.2.1 信息安全定義
1.2.2 信息安全屬性
1.2.3 信息安全分類
1.2.4 信息系統(tǒng)安全基本原則
1.3 OSI信息安全體系結(jié)構(gòu)
1.3.1 ISO7498-2標(biāo)準(zhǔn)
1.3.2 安全服務(wù)
1.3.3 安全機(jī)制
1.3.4 安全服務(wù)、安全機(jī)制和OSI參考模型各層關(guān)系
1.4 信息安全管理體系
1.4.1 信息安全管理體系定義
1.4.2 信息安全管理體系構(gòu)建
1.5 信息安全測評認(rèn)證體系
1.5.1 信息安全度量基準(zhǔn)
1.5.2 國家信息安全測評認(rèn)證體系
1.5.3 各國測評認(rèn)證體系與發(fā)展現(xiàn)狀
1.6 信息安全與法律
1.6.1 網(wǎng)絡(luò)立法的現(xiàn)狀與思考
1.6.2 計算機(jī)記錄的法律價值
1.6.3 用戶的行為規(guī)范
1.6.4 我國的信息安全相關(guān)政策法規(guī)
第2章 信息安全核心:密碼技術(shù)
2.1 密碼技術(shù)發(fā)展概述
2.1.1 密碼技術(shù)
2.1.2 標(biāo)準(zhǔn)化及其組織機(jī)構(gòu)
2.1.3 開發(fā)應(yīng)用
2.1.4 密碼的特性
2.2 對稱密碼體制
2.2.1 古典密碼體制
2.2.2 DES
2.2.3 IDEA
2.2.4 多重加密
2.3 非對稱密碼體制
2.3.1 引言
2.3.2 公開鑰密碼的基本思想
2.3.3 幾個典型的公開鑰密碼系統(tǒng)
2.4 高級加密標(biāo)準(zhǔn):Rijndael
2.4.1 數(shù)學(xué)基礎(chǔ)
2.4.2 Rijndael加密算法
2.4.3 Rijndael解密算法
2.4.4 執(zhí)行性能
2.4.5 抵抗攻擊能力
2.4.6 Rijndael密碼預(yù)期強(qiáng)度
第3章 信息安全鑰匙:密鑰分配與管理技術(shù)
3.1 密鑰分配技術(shù)
3.1.1 密鑰分配中心方式
3.1.2 離散對數(shù)方法
3.1.3 智能卡方法
3.1.4 加密的密鑰交換(EKE)
3.1.5 Internet密鑰交換(IKE)
3.2 公開鑰體系結(jié)構(gòu)(PKI)
3.2.1 基于X.509證書的PKI
3.2.2 X.509的存取操作
3.2.3 X.509的管理操作
3.2.4 中國PKI/CA發(fā)展現(xiàn)狀及展望
3.3 密鑰托管技術(shù)
3.3.1 密鑰托管概念
3.3.2 密鑰托管算法和標(biāo)準(zhǔn)
3.3.3 Escrow中期體制的開發(fā)
3.3.4 Escrow系統(tǒng)的安全保護(hù)與操作
3.3.5 芯片編程
3.4 密鑰托管技術(shù)分析
3.4.1 私鑰密碼體制
3.4.2 公鑰密碼體制
3.4.3 私鑰密碼體制與公鑰密碼體制的結(jié)合
3.4.4 秘密共享
3.4.5 公正密碼體制
3.4.6 軟件密鑰托管
3.5 密鑰托管加密系統(tǒng)的分類
3.5.1 用戶安全模塊USC
3.5.2 密鑰托管模塊KEC
3.5.3 數(shù)據(jù)恢復(fù)模塊DRC
第4章信息安全門戶:訪問控制與防火墻技術(shù)
4.1 訪問控制技術(shù)
4.1.1 訪問控制概念
4.1.2 訪問控制的實(shí)施
4.1.3 訪問控制策略
4.1.4 授權(quán)的行政管理
4.2 防火墻技術(shù)基礎(chǔ)
4.2.1 防火墻概念
4.2.2 防火墻作用
4.2.3 防火墻產(chǎn)品
4.3 防火墻安全設(shè)計策略
4.3.1 網(wǎng)絡(luò)服務(wù)訪問權(quán)限策略
4.3.2 防火墻設(shè)計策略
4.3.3 防火墻實(shí)現(xiàn)技術(shù)
4.3.4 防火墻的一般要求
4.3.5 防火墻與加密機(jī)制
4.4 第四代防火墻的主要技術(shù)與實(shí)現(xiàn)
4.4.1 第四代防火墻的主要技術(shù)與功能
4.4.2 第四代防火墻的技術(shù)實(shí)現(xiàn)方法
4.4.3 第四代防火墻的抗攻擊能力分析
4.4.4 國外主要廠商的防火墻產(chǎn)品性能比較
4.5 攻擊防火墻
4.5.1 對防火墻的掃描
4.5.2 通過防火墻留后門
4.5.3 已知的防火墻漏洞
4.6 分布式防火墻及其應(yīng)用
4.6.1 分布式防火墻的基本原理
4.6.2 分布式防火墻對各種問題的解決
4.6.3 混合型防火墻
第5章 信息安全檢測:IDS
5.1 入侵檢測概念
5.1.1 入侵檢測定義
5.1.2 IDS分類
5.1.3 改進(jìn)IDS
5.2 入侵響應(yīng)
5.2.1 準(zhǔn)備工作
5.2.2 入侵檢測
5.2.3 入侵響應(yīng)
5.3 入侵追蹤
5.3.1 概述
5.3.2 通信過程的記錄設(shè)定
5.3.3 查找記錄
5.3.4 地理位置的追蹤
5.3.5 來電顯示
5.3.6 使用IPAddress/DomainName找出入侵者位置
5.3.7 Web欺騙攻擊及其對策
5.4 入侵檢測工具介紹
5.4.1 日志審核Swatch
5.4.2 訪問控制Tcp Wrapper
5.4.3 Watcher
5.5 自適應(yīng)模型入侵檢測系統(tǒng)組成
5.5.1 數(shù)據(jù)接收
5.5.2 數(shù)據(jù)倉庫
5.5.3 模型生成器和分配器
5.6 智能卡式入侵檢測系統(tǒng)實(shí)現(xiàn)
5.6.1 智能卡基礎(chǔ)
5.6.2 設(shè)計智能卡系統(tǒng)
5.6.3 智能卡系統(tǒng)性能分析
第6章 信息安全應(yīng)用軟件
6.1 安全郵件標(biāo)準(zhǔn)PEM
6.1.1 概念
6.1.2 PEM的信息結(jié)構(gòu)
6.1.3 密鑰建立與證書管理
6.1.4 編碼問題
6.1.5 郵件內(nèi)容的保護(hù)
6.1.6 郵件的特殊傳送方式
6.1.7 PEM類型
6.1.8 PEM的安全性
6.2 網(wǎng)絡(luò)加密通用系統(tǒng)PGP
6.2.1 概念
6.2.2 PGP的工作方式
6.2.3 PGP命令及使用參考
6.2.4 PGP程序組織結(jié)構(gòu)
6.2.5 主要算法分析
6.3 Kerberos
6.3.1 Kerberos協(xié)議
6.3.2 Kerberos模型
6.3.3 Kerberos工作原理
6.3.4 Kerberos第5版與第4版區(qū)別
6.3.5 Kerberos的安全性
第7章 企業(yè)及個人信息安全
7.1 企業(yè)及個人信息安全概述
7.2 主要網(wǎng)絡(luò)安全技術(shù)介紹
7.2.1 網(wǎng)絡(luò)殺毒軟件
7.2.2 防火墻
7.2.3 加密技術(shù)
7.2.4 其他安全技術(shù)
7.3 企業(yè)信息安全解決方案
7.3.1 安全風(fēng)險
7.3.2 解決方案
7.3.3 典型應(yīng)用案例
7.3.4 展望
7.4 企業(yè)防黑策略
7.4.1 黑客常用手段
7.4.2 黑客網(wǎng)絡(luò)攻擊的四個層次
7.4.3 三種常見的黑客攻擊方法
7.4.4 構(gòu)筑立體防御體系
7.5 個人網(wǎng)終信息安全策略
第8章 軍隊和國家信息安全
8.1 國家信息安全意義與作用
8.1.1 國家信息安全意義
8.1.2 國家信息安全作用
8.2 俄羅斯信息安全保密現(xiàn)狀
8.2.1 國際環(huán)境給俄羅斯信息安全保密帶來嚴(yán)重威脅
8.2.2 國內(nèi)滋生諸多信息安全保密的不利因素
8.2.3 俄羅斯在信息安全保密方面的應(yīng)對措施
8.3 美軍信息安全發(fā)展動態(tài)
8.3.1 從通信安全、信息安全到信息保障
8.3.2 調(diào)整信息安全策略
8.3.3 提出“國防信息系統(tǒng)安全計劃(DISSP)
8.3.4 全面實(shí)施“多級信息系統(tǒng)安全倡議(MISSI)”
8.4 美軍國防信息系統(tǒng)安全計劃(DISSP)
8.4.1 目的及任務(wù)
8.4.2 安全框架雛形
8.5 深度防御與信息保障技術(shù)框架(IATF)
8.5.1 概念
8.5.2 深度防御與IATF
8.5.3 美國國防信息基礎(chǔ)設(shè)施(DII)與IATF
8.6 未來信息安全展望
8.6.1 信息安全客觀上要求“范式轉(zhuǎn)換”
8.6.2 入網(wǎng)結(jié)合是信息安全范式必須解決的理論問題
8.6.3 用復(fù)雜巨系統(tǒng)的概念對網(wǎng)絡(luò)安全進(jìn)行再思考
8.6.4 使用“從定性到定量的綜合集成研討廳體系”研究方法
8.6.5 信息安全未來走向
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號