注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全理論、技術與應用基礎

信息安全理論、技術與應用基礎

信息安全理論、技術與應用基礎

定 價:¥19.00

作 者: 傅予力、向友君、徐向民 編
出版社: 機械工業(yè)出版社
叢編項: 新世紀電子信息平臺課程系列教材
標 簽: 安全保密

購買這本書可以去


ISBN: 9787111245124 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數: 154 字數:  

內容簡介

  《信息安全理論.技術與應用基礎》共16章。第1-4章為理論基礎,主要討論了網絡信息安全的基礎知識,包括信息安全概論、密碼學理論基礎、信息網絡基礎理論等內容;第5-15章為技術基礎,較詳細地討論了網絡信息安全中涉及的各種技術,包括加解密、防火墻、病毒防護、反垃圾郵件、入侵檢測、漏洞掃描、虛擬專用網、身份認證、數據備份、安全審計、操作系統(tǒng)安全等內容;第16章,簡單介紹了網絡安全實踐中當前主流的一些產品及其技術特點?!缎畔踩碚?技術與應用基礎》可作為高等院校信息安全、通信、信號處理、計算機等專業(yè)本科生和研究生的教材,也可供從事網絡信息安全技術工作的廣大科技人員和計算機用戶參考。

作者簡介

暫缺《信息安全理論、技術與應用基礎》作者簡介

圖書目錄

前言
第1章 信息安全概述
1.1 信息安全背景
1.2 信息中的各種安全隱患
1.3 信息安全威脅分析
1.3.1 網絡安全面臨的威脅
1.3.2 來自外部的安全威脅分析
1.3.3 來自內部的安全威脅分析
1.3.4 信息病毒威脅
1.4 安全策略
1.5 信息安全保障體系
1.5.1安全保障體系的組成
1.5.2 ISO/OSI安全體系結構
1.6 信息安全的主要技術概述
1.6.1 加解密與PKI技術
1.6.2 防火墻技術
1.6.3 病毒防護技術
1.6.4 反垃圾郵件技術
1.6.5 漏洞掃描技術
1.6.6 身份認證技術
1.6.7 數據備份技術
第2章 密碼學基礎理論
2.1 密碼學基礎
2.1.1 安全原則
2.1.2 基本概念
2.1.3 對稱密碼與非對稱密碼體制
2.1.4 密碼分析的攻擊類型
2.2 對稱密碼體制
2.2.1 概述
2.2.2 數據加密標準DES
2.2.3 國際數據加密算法IDEA
2.2.4 高級數據加密標準AES算法
2.2.5 對稱密碼體制的密鑰交換問題
2.3 非對稱(公鑰)密碼
2.3.1 公鑰密碼思想
2.3.2 RSA公鑰密碼體制
2.3.3 橢圓曲線密碼體制
2.3.4 對稱與非對稱密鑰加密
2.4 認證理論與技術
2.4.1 概述
2.4.2 單向Hash函數
2.4.3 數字簽名
2.5 應用密碼學的應用實例
2.5.1 PGP簡介
2.5.2 SSL簡介
2.5.3 Kerberos簡介
2.5.4 IPSec簡介
第3章 信息安全管理基礎理論
3.1 信息安全管理概述
3.2 信息安全管理的必要性
3.3 如何實現(xiàn)信息安全管理
3.4 信息安全管理體系BS7799
3.5 風險評估
第4章 信息網絡基礎理論
4.1 信息網絡
4.1.1 通信網絡
4.1.2 計算機網絡
4.1.3 網絡應用
4.2 信息系統(tǒng)開發(fā)
4.2.1 目標系統(tǒng)分析與信息分析
4.2.2 系統(tǒng)設計與系統(tǒng)建設
4.3 多媒體通信
4.3.1 多媒體概念
4.3.2 多媒體通信的特點
4.3.3 多媒體通信網絡
4.4 信息產業(yè)化
第5章 加解密與PKI技術
5.1 PKI概述
5.2 PKI的標準及體系結構
5.2.1 PKI的標準
5.2.2 PKI的體系結構
5.2.3 數字證書
5.3 PKI的應用與發(fā)展
5.3.1 PKI的應用
5.3.2 PKI的發(fā)展
第6章 防火墻技術
6.1 防火墻的簡介
6.2 防火墻的體系結構及工作原理
6.3 防火墻的安全控制技術
6.4 防火墻的工作模式
6.5 防火墻的應用與發(fā)展
6.6 防火墻的技術指標
第7章 病毒防護技術
7.1 概述
7.1.1 計算機病毒的定義及其特點
7.1.2 計算機病毒的種類
7.1.3 計算機病毒的發(fā)展
7.2 計算機病毒的工作機理
7.2.1 引導型病毒
7.2.2 文件型病毒
7.2.3 混合型病毒
7.2.4 宏病毒
7.2.5 網絡病毒
7.3 計算機病毒的防范
7.3.1 計算機病毒的傳播途徑
7.3.2 計算機病毒檢測技術
7.3.3 計算機病毒的技術預防措施
7.4 企業(yè)構建防病毒體系
7.4.1 企業(yè)網絡病毒感染及傳播途徑
7.4.2 企業(yè)網絡防病毒解決方案
7.4.3 防病毒產品選擇依據
7.5 防病毒技術展望
第8章 反垃圾郵件技術
8.1 垃圾郵件的概述
8.2 電子郵件的工作原理
8.3 垃圾郵件的生命周期
8.4 當前主要的反垃圾郵件技術
8.5 反垃圾郵件的管理
第9章 入侵檢測技術
9.1 入侵檢測系統(tǒng)概述
9.1.1 入侵檢測系統(tǒng)定義
9.1.2 入侵檢測系統(tǒng)的功能
9.2 入侵檢測系統(tǒng)工作原理
9.2.1 入侵檢測系統(tǒng)分類
9.2.2 入侵檢測系統(tǒng)工作原理分析
9.2.3 主要的入侵檢測技術
9.3 入侵檢測技術的應用——防火墻與入侵檢測技術的結合
9.4 入侵檢測系統(tǒng)技術展望
第10章 漏洞掃描技術
10.1 漏洞掃描技術原理概述
10.2 漏洞的危害和產生原因
10.3 基于網絡的漏洞掃描
10.4 基于主機的漏洞掃描
10.5 基于網絡的漏洞掃描與基于主機的漏洞掃描的優(yōu)缺點
10.6 漏洞掃描工具簡介
10.7 漏洞掃描技術中存在的問題
第11章 VPN技術
11.1 VPN概述
11.2 VPN的主要技術
11.3 與VPN有關的幾種主要協(xié)議
11.4 VPN組網方式和實現(xiàn)方式
11.5 VPN服務的特點
11.6 選用VPN方案時應注意的問題
11.7 VPN發(fā)展狀況及趨勢
第12章 身份認證技術
12.1 身份認證技術概述
12.2 傳統(tǒng)身份認證體系
12.2.1 實例理解
12.2.2 幾種主要的身份鑒別模型
12.3 常見身份鑒別技術
12.3.1 Kerberos認證技術
12.3.2 PAP&CHAP認證
12.3.3 一次性口令認證
12.3.4 RADIUS認證
12.3.5 X.509數字證書
12.3.6 生物特征識別技術
12.4 身份鑒別技術展望
第13章 數據備份與恢復技術
13.1 數據備份與恢復技術概述
13.2 數據備份技術
13.2.1 數據備份體系結構
13.2.2 備份策略
13.2.3 備份方式
13.2.4 備份管理
13.3 數據復制與恢復技術
13.3.1 數據復制方式
13.3.2 數據復制的形式
13.3.3 數據復制的模式
13.3.4 復制選擇
第14章 網絡安全審計
14.1 網絡安全審計概述
14.2 安全審計系統(tǒng)組成
14.3 安全審計系統(tǒng)功能
14.4 安全審計當前面臨的威脅
14.5 安全審計實例
14.5.1 系統(tǒng)安全審計——Windows的安全審計
14.5.2 網絡系統(tǒng)安全審計
14.6 基于信息融合的安全審計
14.7 網絡安全審計的創(chuàng)新
14.7.1 網絡環(huán)境下的審計數據采集技術
14.7.2 審計分析技術
14.7.3 實時審計報告
第15章 操作系統(tǒng)安全技術
15.1 操作系統(tǒng)安全概述
15.1.1 操作系統(tǒng)安全的重要性
15.1.2 操作系統(tǒng)安全性設計的一般原則
15.1.3 操作系統(tǒng)安全的幾個常用術語
15.2 Windows系統(tǒng)安全技術
15.2.1 Windows NT/2000的安全模型
15.2.2 Windows NT/2000的登錄、訪問控制
15.2.3 Windows NT/2000的安全管理
15.2.4 Windows注冊表
15.2.5 Windows 2000/XP的一些安全配置
15.3 Linux/Unix系統(tǒng)安全技術
15.3.1 Linux身份驗證
15.3.2 Linux的文件訪問控制
15.3.3 Linux的審計和日志系統(tǒng)
15.3.4 Linux系統(tǒng)安全配置
第16章 網絡信息安全產品
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號