注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全技術(shù)基礎(chǔ)和安全策略

信息安全技術(shù)基礎(chǔ)和安全策略

信息安全技術(shù)基礎(chǔ)和安全策略

定 價(jià):¥24.00

作 者: 薛質(zhì) 等編著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 重點(diǎn)大學(xué)計(jì)算機(jī)專(zhuān)業(yè)系列教材
標(biāo) 簽: 數(shù)據(jù)安全

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787302140870 出版時(shí)間: 2007-04-01 包裝: 膠版紙
開(kāi)本: 185*260 頁(yè)數(shù): 230 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  隨著科技的發(fā)展,以計(jì)算機(jī)和通信技術(shù)為代表的信息技術(shù)和相關(guān)產(chǎn)業(yè)得到了巨大的成功。在網(wǎng)絡(luò)與信息的大量應(yīng)用中,安全正面臨著前所未有的挑戰(zhàn)。信息安全已經(jīng)成為一個(gè)綜合的工程,也將成為一個(gè)新興的研究學(xué)科?!缎畔踩夹g(shù)基礎(chǔ)和安全策略》旨在闡述網(wǎng)絡(luò)與信息安全的基礎(chǔ)知識(shí),使讀者了解信息安全技術(shù)的主要內(nèi)容、法律法規(guī)和相關(guān)標(biāo)準(zhǔn)、安全策略,加強(qiáng)對(duì)信息安全重要性的認(rèn)識(shí),提高信息安全防范意識(shí)。希望《信息安全技術(shù)基礎(chǔ)和安全策略》能對(duì)我國(guó)還有待發(fā)展的網(wǎng)絡(luò)與信息安全起到促進(jìn)作用,并滿(mǎn)足廣大計(jì)算機(jī)愛(ài)好者對(duì)計(jì)算機(jī)網(wǎng)絡(luò)安全知識(shí)的迫切需求?!缎畔踩夹g(shù)基礎(chǔ)和安全策略》既可以作為高等學(xué)校信息安全專(zhuān)業(yè)學(xué)生的教材,也可以作為“信息安全專(zhuān)業(yè)人員認(rèn)證聯(lián)盟(ISPCC)”的培訓(xùn)教材。全書(shū)的主要內(nèi)容包括信息安全定義、法律法規(guī)和標(biāo)準(zhǔn),信息安全威脅,信息安全策略和對(duì)策,操作系統(tǒng)安全和風(fēng)險(xiǎn)評(píng)估,網(wǎng)絡(luò)安全威脅和防范,常見(jiàn)數(shù)據(jù)庫(kù)安全,信息安全防范主流技術(shù)簡(jiǎn)介,病毒防治和災(zāi)難恢復(fù),安全管理。

作者簡(jiǎn)介

暫缺《信息安全技術(shù)基礎(chǔ)和安全策略》作者簡(jiǎn)介

圖書(shū)目錄

第1章信息安全概述
1.1什么是信息安全
1.2網(wǎng)絡(luò)安全和黑客
1.3計(jì)算機(jī)信息系統(tǒng)面臨的安全威脅、攻擊及其脆弱性
1.3.1計(jì)算機(jī)信息系統(tǒng)面臨的安全威脅
1.3.2計(jì)算機(jī)信息系統(tǒng)受到的攻擊
1.3.3計(jì)算機(jī)信息系統(tǒng)的脆弱性
1.4網(wǎng)絡(luò)安全的相對(duì)性
1.5網(wǎng)絡(luò)安全的領(lǐng)域和關(guān)鍵技術(shù)
1.5.1物理安全
1.5.2安全控制
1.5.3安全服務(wù)
1.5.4網(wǎng)絡(luò)安全的關(guān)鍵性技術(shù)
1.5.5實(shí)現(xiàn)網(wǎng)絡(luò)安全的策略
1.6信息安全的法律法規(guī)
1.6.1國(guó)外信息安全立法現(xiàn)狀
1.6.2國(guó)內(nèi)信息安全立法現(xiàn)狀
1.6.3電子商務(wù)法及數(shù)字簽名法
1.6.4隱私保護(hù)
1.6.5密碼政策
1.6.6我國(guó)計(jì)算機(jī)信息系統(tǒng)的安全保護(hù)
1.6.7計(jì)算機(jī)安全監(jiān)察制度
第2章信息安全標(biāo)準(zhǔn)體系和測(cè)評(píng)
2.1可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則
2.1.1可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則的起源
2.1.2TCSEC的安全評(píng)估原則
2.1.3可信計(jì)算機(jī)安全評(píng)估準(zhǔn)則中的基本概念
2.1.4TCSEC安全等級(jí)介紹
2.1.5通用操作系統(tǒng)的安全特性
2.2國(guó)際國(guó)內(nèi)其他安全標(biāo)準(zhǔn)
2.2.1國(guó)際安全標(biāo)準(zhǔn)
2.2.2我國(guó)安全標(biāo)準(zhǔn)
2.3國(guó)家信息安全測(cè)評(píng)體系介紹
2.3.1背景
2.3.2我國(guó)信息安全測(cè)評(píng)體系的基本情況
第3章計(jì)算機(jī)信息系統(tǒng)安全和安全模型
3.1計(jì)算機(jī)信息系統(tǒng)安全基礎(chǔ)
3.1.1計(jì)算機(jī)信息系統(tǒng)
3.1.2計(jì)算機(jī)信息系統(tǒng)安全概要
3.2安全網(wǎng)絡(luò)特征
3.3動(dòng)態(tài)網(wǎng)絡(luò)安全模型
3.3.1網(wǎng)絡(luò)安全策略
3.3.2制定網(wǎng)絡(luò)安全策略的基本原則
3.3.3安全模型的主要要素
3.3.4CNNS及其與P2DR的比較
第4章網(wǎng)絡(luò)安全威脅和防范
4.1網(wǎng)絡(luò)體系結(jié)構(gòu)
4.1.1計(jì)算機(jī)網(wǎng)絡(luò)的組成結(jié)構(gòu)
4.1.2網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)
4.1.3局域網(wǎng)的安全性分析
4.1.4TCP/IP的安全缺陷
4.1.5局域網(wǎng)的竊聽(tīng)和電子欺騙
4.2網(wǎng)絡(luò)模型和安全分析
4.2.1ISO的開(kāi)放系統(tǒng)互連參考模型
4.2.2TCP/IP分層模型和OSI參考模型
4.2.3TCP/IP協(xié)議和網(wǎng)絡(luò)安全
4.3網(wǎng)絡(luò)安全體系結(jié)構(gòu)模型
4.3.1安全服務(wù)
4.3.2安全機(jī)制
4.3.3安全服務(wù)和安全機(jī)制的關(guān)系
4.3.4安全服務(wù)的配置
4.4異種復(fù)雜網(wǎng)絡(luò)的安全問(wèn)題
4.5常用網(wǎng)絡(luò)服務(wù)所面臨的安全威脅
4.5.1FTP文件傳輸服務(wù)的安全
4.5.2Telnet的安全問(wèn)題
4.5.3WWW服務(wù)的安全問(wèn)題
4.5.4電子郵件的安全
4.5.5新聞組安全
4.5.6DNS服務(wù)安全
4.5.7網(wǎng)絡(luò)管理服務(wù)的安全
4.5.8網(wǎng)絡(luò)文件服務(wù)的安全
4.6網(wǎng)絡(luò)中常見(jiàn)的攻擊手段
4.6.1信息收集
4.6.2密碼攻擊
4.6.3常見(jiàn)的針對(duì)路由器的攻擊手段
4.6.4利用TCP/IP協(xié)議的安全問(wèn)題實(shí)施的攻擊
4.6.5利用系統(tǒng)對(duì)接收IP數(shù)據(jù)包的處理漏洞進(jìn)行的攻擊
4.6.6網(wǎng)絡(luò)竊聽(tīng)
4.6.7電子郵件攻擊
4.6.8特洛伊木馬程序
4.6.9其他的常見(jiàn)攻擊手段
4.7黑客攻擊的手段和具體過(guò)程
4.7.1黑客簡(jiǎn)述
4.7.2攻擊過(guò)程分析
4.8網(wǎng)絡(luò)安全防范策略
4.8.1安全策略的制定
4.8.2系統(tǒng)的日常維護(hù)
4.8.3網(wǎng)絡(luò)服務(wù)器的安全策略
4.8.4常規(guī)安全防范建議
4.8.5網(wǎng)絡(luò)的安全防范建議
第5章操作系統(tǒng)安全和防范
5.1系統(tǒng)賬號(hào)安全
5.1.1系統(tǒng)登錄
5.1.2用戶(hù)密碼安全管理
5.1.3系統(tǒng)賬號(hào)安全策略
5.2文件系統(tǒng)安全
5.2.1UNIX系統(tǒng)文件訪(fǎng)問(wèn)控制
5.2.2Windows系統(tǒng)資源訪(fǎng)問(wèn)控制
5.2.3NTFS文件系統(tǒng)的訪(fǎng)問(wèn)控制
5.3操作系統(tǒng)的安全管理
5.3.1UNIX系統(tǒng)用戶(hù)安全
5.3.2UNIX系統(tǒng)管理員安全
5.3.3Windows的用戶(hù)安全管理
5.3.4Windows NT/2000的域安全管理
5.3.5Windows NT/2000的組安全管理
5.4操作系統(tǒng)的安全評(píng)估和風(fēng)險(xiǎn)防范
5.4.1安全威脅
5.4.2Windows NT/2000系統(tǒng)的安全
5.4.3UNIX系統(tǒng)的安全性
5.4.4降低安全風(fēng)險(xiǎn)
第6章數(shù)據(jù)庫(kù)系統(tǒng)安全和防范
6.1數(shù)據(jù)庫(kù)的安全問(wèn)題
6.1.1數(shù)據(jù)篡改
6.1.2數(shù)據(jù)損壞
6.1.3數(shù)據(jù)竊取
6.2數(shù)據(jù)庫(kù)安全需求
6.2.1數(shù)據(jù)庫(kù)系統(tǒng)的組成
6.2.2數(shù)據(jù)庫(kù)系統(tǒng)的完整性需求
6.2.3數(shù)據(jù)庫(kù)系統(tǒng)保密性需求
6.2.4數(shù)據(jù)庫(kù)系統(tǒng)的加密
6.2.5多層數(shù)據(jù)庫(kù)系統(tǒng)安全結(jié)構(gòu)
6.3數(shù)據(jù)庫(kù)的安全隱患
6.4實(shí)例分析——SQL Server數(shù)據(jù)庫(kù)系統(tǒng)的安全分析
6.4.1SQL Server的安全模式
6.4.2使用和管理用戶(hù)賬號(hào)
6.4.3使用視圖增強(qiáng)安全性
6.4.4SQL Server的數(shù)據(jù)加密
第7章信息安全主流技術(shù)
7.1現(xiàn)代密碼學(xué)和數(shù)據(jù)加密技術(shù)
7.1.1密碼學(xué)和數(shù)據(jù)加密
7.1.2密碼學(xué)基本概念和原理
7.1.3密碼系統(tǒng)的分類(lèi)
7.1.4密碼分析與密碼攻擊
7.1.5密碼體制介紹
7.1.6網(wǎng)絡(luò)加密方式簡(jiǎn)介
7.1.7常用密碼算法介紹
7.1.8密鑰管理和分配
7.2防火墻技術(shù)基礎(chǔ)
7.2.1防火墻的概念和作用
7.2.2防火墻的工作原理
7.2.3防火墻的體系結(jié)構(gòu)
7.2.4防火墻的安全策略
7.2.5防火墻主流技術(shù)介紹
7.2.6防火墻的局限性
7.2.7虛擬專(zhuān)用網(wǎng)
7.3入侵偵測(cè)系統(tǒng)
7.3.1入侵偵測(cè)系統(tǒng)的功能
7.3.2入侵偵測(cè)系統(tǒng)的分類(lèi)
7.3.3入侵偵測(cè)技術(shù)分析
7.3.4入侵偵測(cè)產(chǎn)品選擇要點(diǎn)
7.3.5入侵偵測(cè)系統(tǒng)存在的問(wèn)題
7.3.6入侵偵測(cè)技術(shù)發(fā)展方向
7.4代理服務(wù)器技術(shù)
7.4.1代理服務(wù)器的功能
7.4.2使用代理服務(wù)器的安全問(wèn)題
7.5身份認(rèn)證
7.6安全掃描
7.6.1安全掃描的偵測(cè)技術(shù)
7.6.2安全掃描技術(shù)的發(fā)展趨勢(shì)
第8章計(jì)算機(jī)病毒
8.1計(jì)算機(jī)病毒介紹
8.1.1計(jì)算機(jī)病毒的定義
8.1.2計(jì)算機(jī)病毒的發(fā)展
8.1.3病毒的組成
8.1.4病毒的特征
8.2計(jì)算機(jī)病毒的種類(lèi)
8.2.1按病毒存在的媒介分類(lèi)
8.2.2按病毒傳染的方式分類(lèi)
8.2.3按病毒的破壞能力分類(lèi)
8.2.4按病毒的特有算法分類(lèi)
8.2.5按病毒的連接方式分類(lèi)
8.3計(jì)算機(jī)病毒的命名規(guī)則
8.4計(jì)算機(jī)病毒的工作機(jī)制
8.4.1引導(dǎo)型病毒
8.4.2文件型病毒
8.4.3復(fù)合型病毒
8.5計(jì)算機(jī)病毒與一般故障的區(qū)別
8.5.1計(jì)算機(jī)病毒的表現(xiàn)
8.5.2與病毒現(xiàn)象類(lèi)似的普通軟件和硬件故障
8.6常見(jiàn)計(jì)算機(jī)病毒、木馬、蠕蟲(chóng)實(shí)例分析
8.6.1DOS/Windows病毒分析
8.6.2特洛伊木馬的分析
8.6.3蠕蟲(chóng)病毒的分析和防范
8.6.4宏病毒分析
8.7計(jì)算機(jī)病毒的檢測(cè)和防范
8.7.1反病毒技術(shù)的發(fā)展
8.7.2常用的病毒檢測(cè)方法
8.7.3計(jì)算機(jī)病毒的預(yù)防
8.7.4網(wǎng)絡(luò)環(huán)境下的計(jì)算機(jī)病毒預(yù)防
8.7.5殺病毒軟件的選擇
第9章安全風(fēng)險(xiǎn)評(píng)估和災(zāi)難恢復(fù)
9.1風(fēng)險(xiǎn)分析的基本概念
9.1.1進(jìn)行風(fēng)險(xiǎn)分析的好處
9.1.2計(jì)算機(jī)信息系統(tǒng)各個(gè)階段的風(fēng)險(xiǎn)分析
9.1.3進(jìn)行風(fēng)險(xiǎn)分析的方法
9.1.4風(fēng)險(xiǎn)分析的成員組成
9.1.5常見(jiàn)的風(fēng)險(xiǎn)
9.2風(fēng)險(xiǎn)分析的工具
9.2.1風(fēng)險(xiǎn)分析工具
9.2.2風(fēng)險(xiǎn)分析工具的基本要素
9.2.3風(fēng)險(xiǎn)工具的場(chǎng)地特性選擇標(biāo)準(zhǔn)
9.2.4風(fēng)險(xiǎn)分析工具的選擇過(guò)程
9.2.5風(fēng)險(xiǎn)分析工具介紹
9.3計(jì)算機(jī)系統(tǒng)的審計(jì)和跟蹤
9.3.1審計(jì)的目的
9.3.2審計(jì)的主要功能
9.4應(yīng)急計(jì)劃和應(yīng)急措施
9.4.1制定應(yīng)急計(jì)劃的基本方法
9.4.2應(yīng)急措施
9.5災(zāi)難恢復(fù)
9.5.1災(zāi)難恢復(fù)技術(shù)
9.5.2災(zāi)難恢復(fù)的措施
第10章安全管理
10.1安全策略
10.2安全機(jī)制
10.3安全管理原則
10.3.1從不單獨(dú)工作
10.3.2限制使用期限
10.3.3責(zé)任分散原則
10.4機(jī)密信息的保護(hù)
10.4.1機(jī)密信息的保護(hù)原則
10.4.2機(jī)密信息的存儲(chǔ)和處理
10.5風(fēng)險(xiǎn)分析
10.6機(jī)構(gòu)和人員管理
10.6.1人員管理
10.6.2機(jī)構(gòu)和部門(mén)的安全管理原則
附錄A實(shí)驗(yàn)手冊(cè)
實(shí)驗(yàn)1使用L0phtCrack破解Windows 2000密碼
實(shí)驗(yàn)2使用John the Ripper破解Linux密碼
實(shí)驗(yàn)3木馬——冰河的使用
實(shí)驗(yàn)4木馬——冰河的清除
附錄B信息安全方面的縮略語(yǔ)與專(zhuān)業(yè)詞匯
附錄C信息安全類(lèi)網(wǎng)上資源匯總
C.1系統(tǒng)安全
C.2安全組織
C.3網(wǎng)絡(luò)安全信息
C.4加密
C.5安全漏洞及補(bǔ)丁
C.6黑客防范
C.7應(yīng)急響應(yīng)及磁盤(pán)恢復(fù)

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)