注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全技術

信息安全技術

信息安全技術

定 價:¥38.00

作 者: 俞承杭
出版社: 科學出版社
叢編項: 面向21世紀高等院校計算機系列規(guī)劃教材
標 簽: 網(wǎng)絡安全

ISBN: 9787030166982 出版時間: 2006-02-15 包裝: 平裝
開本: 16開 頁數(shù): 318 字數(shù):  

內容簡介

  本書從分析信息安全問題的起因著手,介紹了信息安全的體系結構、理論基礎和技術體系,并針對信息安全的不同環(huán)節(jié)給出了不同的技術實現(xiàn)方法,主要內容包括物理安全技術、數(shù)據(jù)備份與容災、加密與認證技術、防火墻技術、入侵栓測與防御技術、漏洞掃描技術、隔離技術、虛擬專用網(wǎng)絡技術、系統(tǒng)訪問控制與審計技術、計算機病毒防范技術、基于內容的應用安全技術,結合管理問題提出了信息安全管理的實施步驟,從系統(tǒng)工程的角度分析了信息安全工程的重要性,并給出實例加以說明。本書涵蓋了信息安全的技術與管理兩面三刀大體系,許多章節(jié)都是筆者多年工程經(jīng)驗的總結。.本書可作為計算機、通信、電子信息工程、電子商務等應用型本科專業(yè)的教科書,也可作為網(wǎng)絡工程技術人員、網(wǎng)絡管理人員的技術參考書和培訓教材。...

作者簡介

暫缺《信息安全技術》作者簡介

圖書目錄

第1章信息與信息安全風險.
1.1信息與信息技術
1.1.1信息的概念
1.1.2信息的性質
1.1.3信息的功能
1.1.4信息技術
1.1.5信息系統(tǒng)
1.2信息安全的重要性與嚴峻性
1.2.1信息安全的重要性
1.2.2信息安全的嚴峻性
1.3信息安全問題的起源和常見威脅
1.3.1信息安全問題的起源
1.3.2物理安全風險
1.3.3系統(tǒng)風險——組件的脆弱性
1.3.4網(wǎng)絡與應用風險——威脅和攻擊
1.3.5管理風險
1.3.6網(wǎng)絡主要攻擊手段
1.4信息安全的目標
本章小結
習題
第2章信息安全體系結構
2.1信息安全的保護機制
2.2開放系統(tǒng)互連安全體系結構
2.2.1ISO開放系統(tǒng)互連安全體系結構
2.2.2OSI的安全服務
2.2.3OSI的安全機制
2.3信息安全體系框架
2.3.1信息系統(tǒng)安全體系的組成
2.3.2技術體系
2.3.3組織機構體系
2.3.4管理體系
2.4信息安全技術
2.5信息安全的產(chǎn)品類型
2.6信息安全等級保護與分級認證
2.6.1IT安全評估通用準則
2.6.2我國的安全等級劃分準則
2.6.3分級保護的認證
本章小結
習題
第3章物理安全技術
3.1物理安全技術概述
3.1.1引言
3.1.2影響物理安全的因素
3.1.3物理安全的內容
3.1.4物理安全涉及的主要技術標準
3.2環(huán)境安全技術
3.2.1機房安全要求
3.2.2機房防盜要求
3.2.3機房三度要求
3.2.4防火與防水要求
3.3電源系統(tǒng)安全技術
3.3.1供電系統(tǒng)安全
3.3.2防靜電措施
3.3.3接地與防雷要求
3.4電磁防護與設備安全技術
3.4.1硬件設備的維護和管理
3.4.2電磁兼容和電磁輻射的防護
3.4.3信息存儲媒體的安全管理
3.5通信線路安全技術
本章小結
習題
第4章數(shù)據(jù)備份與容災
4.1數(shù)據(jù)備份技術
4.1.1數(shù)據(jù)備份的概念
4.1.2常用的備份方式
4.1.3主流備份技術
4.1.4備份的誤區(qū)
4.2數(shù)據(jù)容災技術
4.2.1數(shù)據(jù)容災概述
4.2.2數(shù)據(jù)容災與數(shù)據(jù)備份的聯(lián)系
4.2.3數(shù)據(jù)容災等級
4.2.4容災技術
4.3典型應用方案
4.3.1基于磁盤系統(tǒng)的PPRC數(shù)據(jù)級災難備份解決方案
4.3.1應用環(huán)境基本需求
4.3.3基于磁盤系統(tǒng)的PPRC數(shù)據(jù)容災及恢復過程
本章小結
習題
第5章加密與認證技術
5.1加密技術慨述
5.1.1加密技術一般原理
5.1.2密碼學與密碼體制
5.1.3密碼學的作用
5.2信息加密方式
5.2.1鏈路加密
5.2.2衍汽加密
5.2.3端到端加密
5.3常用加密算法介紹
5.3.1古典密碼算法
5.3.2單鑰加密算法
5.3.3雙鑰加密算法
5.4認證技術
5.4.1認證技術的分層模型
5.4.2數(shù)字簽名技術
5.4.3身份認證技術
5.4.4消息認讓技術
5.4.5數(shù)字水印技術
5.5公鑰基礎設施PKI
5.5.1PKI的基本概念
5.5.2PKI的組成
5.5.3PKI的特點和標準
5.6密碼破譯方法及預防破譯措施
5.6.1密碼破譯力下去
5.6.2預防破譯的措施
本章小結
習題
第6章防火墻技術
6.1防火墻概述
6.2防火墻在網(wǎng)絡中的位置
6.3防火墻的體系結構
6.3.1雙重宿主主機體系結構
6.3.2屏蔽主機體系結構
6.3.3被屏蔽子網(wǎng)體系結構
6.4防火墻的類型與特點
6.4.1按物理實體分類
6.4.2按工作方式分類
6.4.3按部署結構分類
6.4.4按部署位置分類
6.4.5按性能分類
6.5防火墻的發(fā)展趨勢
6.5.1功能忭能不斷突破
6.5.2下一代網(wǎng)絡的新需求
6.5.3高速.安全.可用
6.6典型產(chǎn)品介紹
6.6.1產(chǎn)品型號及配置
6.6.2主要技術特點
本章小結
習題
第7章入侵檢測與防御技術
7.1入侵檢測系統(tǒng)概述
7.1.1網(wǎng)絡攻擊的層次
7.1.2各攻擊層次的防范策略
7.1.3入侵檢測概述
7.1.4人侵檢測的發(fā)展歷程
7.2入侵檢測的原理與技術
7.2.1入侵檢測的實現(xiàn)方式
7.2.2IDS的基本結構
7.2.3IDS采用的技術
7.2.4入侵檢測技術的比較
7.3入侵檢測系統(tǒng)的性能指標
7.3.1系統(tǒng)結構
7.3.2事件數(shù)量
7.3.3處理帶寬
7.3.4通信
7.3.5事件定義
7.3.6工次事件
7.3.7事件響應
7.3.8自身安全
7.3.9終端安全
7.3.10多級管理
7.3.11事件分析
7.4入侵防御系統(tǒng)簡介
7.4.1入侵防御系統(tǒng)的概念
7.4.2IPS與IDS的關系
7.5蜜網(wǎng)陷阱Honeynet
7.5.1Honeynet網(wǎng)絡
7.5.2Honeynet的價值
7.5.3工作方式
7.5.4信息控制
7.5.5信息捕獲
7.5.6關注.維護及風險
7.5.7陷阱工具
7.6天闐黑客人侵檢測與預警系統(tǒng)
7.6.1天闐入侵檢測與管理系統(tǒng)的套件組成
7.6.2天闐網(wǎng)絡入侵檢測系統(tǒng)功能介紹
7.6.3天闐的典型部署結構
本章小結
習題
第8章漏洞掃描技術..
8.1漏洞掃描概述
8.1.1漏洞的概念
8.1.2漏洞的發(fā)現(xiàn)
8.1.3漏洞對系統(tǒng)的威脅
8.1.4可能的后果
8.2系統(tǒng)脆弱性分析
8.2.1IIS新問題
8.2.2緩沖區(qū)溢出
8.2.3拒絕服務
8.2.4協(xié)議分析
8.2.5后門
8.3掃描技術與原理
8.3.1ping掃描
8.3.2TCP掃描
8.3.3UDP捫描
8.3.4端口掃描類型
8.3.5端門掃描技術
8.3.6操作系統(tǒng)識別
8.3.7TCP/IP棧指紋
8.4掃描器的類型和組成
8.4.1掃描器類型
8.4.2掃描器的組成
8.5天鏡網(wǎng)絡漏洞掃描系統(tǒng)
8.5.1產(chǎn)品組成
8.5.2產(chǎn)品特點
8.5.3產(chǎn)品部署
本章小結
習題
第9章隔離技術
9.1隔離技術慨述
9.1.1隔離的概念
9.1.2網(wǎng)絡隔離的技術原理
9.1.3網(wǎng)絡隔離技術分類
9.1.4網(wǎng)絡隔離技術要點與發(fā)展方向
9.2隔離網(wǎng)閘
9.2.1網(wǎng)閘的發(fā)展階段
9.2.2網(wǎng)閘工作原理
9.2.3隔離網(wǎng)閘要點
9.3典型產(chǎn)品介紹
9.3.1產(chǎn)品慨況
9.3.2安全策略
本章小結
習題
第10章虛擬專用網(wǎng)絡技術
10.1VP\技術概述
10.1.1VPN的概念
l0.1.2VPN的基本功能
10.2VP\協(xié)議
10.2.1VPN安全技術
10.2.2VP\的隧道協(xié)議
l0.2.3IPSecVPN系統(tǒng)的組成
10.3VP\的類型
10.3.1按VPN的應用方式分類
l0.3.2按VPN的應用平臺分類
l0.3.3按VPN的協(xié)議分類
10.3.4按VPN的服務類型分類
10.3.5按VPN的部署模式分類
10.4SSLVPN簡介
10.4.1SSLVPN的安全技術
10.4.2SSLVPN的功能與特點
10.4.3SSLVPN的工作原理
10.4.4SSLVPN的應用模式及特點
10.5應用案例
10.5.1能士NesecSVPN的解決方案
10.5.2Microsoft的解決方案
本章小結
習題
第11章系統(tǒng)訪問控制與審計技術
11.1訪問控制技術
11.1.1訪問控制技術的概念
11.1.2訪問控制原理
11.2Windows2000的訪問控制
11.2.1Windows的安全模型與基本概念
11.2.2WindowS的訪問控制過程
11.2.3Windows2000Server系統(tǒng)安全設置
11.3安全審計技術
11.3.1安傘審計慨述
11.3.2審計內容
11.3.3安全審計的日標
11.3.4安全審計系統(tǒng)
11.3.5安全審計應用實例
本章小結
習題
第12章計算機病毒防范技術
12.1計算機病毒概述
12.1.1計算機病毒的演變
12.1.2計算機病毒的定義和特征
12.1.3計算機病毒的分類
12.2計算機病毒的執(zhí)行過程
12.3計算機病毒的檢測與防范
12.3.1工作原理
12.3.2檢測和防范
12.4計算機病毒防范技術的發(fā)展趨勢
12.5典型產(chǎn)品介紹
12.5.1系統(tǒng)結構
12.5.2安全管理
12.5.3技術特點
本章小結
習題
第13章基于內容的應用安全技術
13.1信息內容安全概述
13.1.1信息內容的定義
13.1.2信息內容安全的宗旨
13.1.3信息內容安全領域的主要技術
13.1.4信息內容安全領域的產(chǎn)品
13.2電子郵件加密技術
13.2.1PGP的工作方式
13.2.2PGP的簽名.密鑰管理和信任傳遞
13.2.3PGP的安全性討論
13.3反垃圾郵件技術
13.3.1引言
13.3.2反垃圾郵件技術
13.3.3選擇反垃圾郵件技術的標準
13.3.4Mailscanner郵件過濾系統(tǒng)
13.4網(wǎng)頁防篡改和內容過濾技術
13.4.1引言
13.4.2網(wǎng)頁防篡改和內容過濾技術
13.4.3典型產(chǎn)品介紹
本章小結
習題
第14章信息安全管理
14.1制定信息安全管理策略
14.1.1信息安全管理策略概述
14.1.2制定策略的原則
14.1.3策略的主要內容
14.1.4信息安全管理策略案例
14.2建立信息安全機構和隊伍
14.2.1信息安全管理機構
14.2.2信息安全隊伍
14.3制定信息安全管理制度
14.3.1制定信息安全管理制度的原則
14.3.2信息安全管理標準——ISO/IEC17799
14.4信息安全法律保障
本章小結
習題
第15章信息安全工程
15.1信息安全工程概述
15.2信息安全工程的設計準則
15.3信息安全工程的設計步驟
15.3.1安全風險分析與評估
15.3.2安全策略和需求分析
15.3.3設計企業(yè)信息系統(tǒng)的安全體系
15.3.4安全工程的實施與監(jiān)理
15.4信息安全工程案例
15.4.1引言
15.4.2安全建設內容
15.4.3安全管理體系
15.4.4技術和運行
15.4.5安全服務
本章小結
習題
附錄
附錄AWindows2000服務配置參考
附錄B最佳的75個安全工具
參考文獻...

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號