注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全信息安全導論

信息安全導論

信息安全導論

定 價:¥33.00

作 者: 何涇沙 主編
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 信息安全

ISBN: 9787111362722 出版時間: 2012-01-01 包裝: 平裝
開本: 16開 頁數(shù): 224 字數(shù):  

內(nèi)容簡介

  《信息安全導論》作為一本信息安全方面的導論書籍,結(jié)合信息安全領(lǐng)域的前沿研究,借鑒和引用國內(nèi)外的相關(guān)文獻資料,較全面、系統(tǒng)地介紹了信息安全的基本概論和知識。本書介紹了信息安全所涉及的基本概念、所依賴的模型和理論基礎(chǔ)以及所使用的信息保護方法,從數(shù)據(jù)加密保護及密鑰管理、數(shù)字簽名、身份識別及認證、訪問控制、信息流安全分析及安全保障方法等方面全面介紹了信息安全的相關(guān)技術(shù)和手段,最后以網(wǎng)絡(luò)安全為主線介紹了信息安全在網(wǎng)絡(luò)環(huán)境中所面臨的挑戰(zhàn)和應(yīng)對措施以及當前信息安全方法和技術(shù)的研究和發(fā)展現(xiàn)狀。通過閱讀本書,讀者能夠?qū)τ嬎銠C系統(tǒng)和網(wǎng)絡(luò)環(huán)境中的信息安全問題和基本解決思路及方法有一個初步的、較全面的理解和掌握,為讀者今后在信息安全領(lǐng)域進行深入研究和進一步學習打下良好的基礎(chǔ)。本書可作為高等院校信息安全、計算機科學與技術(shù)、軟件工程及相關(guān)信息類專業(yè)“信息安全概論”或“信息安全導論”課程的教材,同時也適合希望了解信息安全領(lǐng)域中基本知識的其他讀者閱讀。

作者簡介

暫缺《信息安全導論》作者簡介

圖書目錄

叢書序
前 言
教學及閱讀建議
第1章 緒 論
1.1 信息安全概述
1.2 信息安全面臨的威脅
1.3 信息安全策略和機制
1.3.1 信息安全管理體系
1.3.2 信息安全等級保護
1.3.3 信息安全風險評估
1.3.4 信息安全與法律
1.4 國內(nèi)外信息安全現(xiàn)狀和特點
1.5 本章小結(jié)
習題
第2章 信息安全模型與策略
2.1 訪問控制矩陣模型
2.1.1 保護狀態(tài)
2.1.2 模型描述
2.1.3 保護狀態(tài)轉(zhuǎn)換
2.2 安全策略
2.2.1 安全策略的內(nèi)涵及職能
2.2.2 安全策略的類型
2.2.3 訪問控制的類型
2.3 保密性模型與策略
2.3.1 保密性策略的目標
2.3.2 Bell-LaPadula模型
2.3.3 Bell-LaPadula模型的拓展
2.3.4 Bell-LaPadula模型的局限性
2.4 完整性模型與策略
2.4.1 完整性策略的目標
2.4.2 Biba完整性模型
2.4.3 Lipner完整性模型
2.4.4 Clark-Wilson完整性模型
2.5 混合型模型與策略
2.5.1 混合型策略的目標
2.5.2 Chinese Wall模型
2.5.3 醫(yī)療信息系統(tǒng)安全模型
2.5.4 基于創(chuàng)建者的訪問控制模型
2.5.5 基于角色的訪問控制模型
2.6 本章小結(jié)
習題
第3章 密碼學原理及密鑰管理
3.1 密碼學基礎(chǔ)
3.1.1 密碼學發(fā)展簡史
3.1.2 密碼學研究目標
3.1.3 密碼體制
3.1.4 密碼體制安全性
3.1.5 密碼分析
3.2 加密方法及技術(shù)
3.2.1 基于共享密鑰的加密方法及技術(shù)
3.2.2 基于公鑰的加密方法及技術(shù)
3.3 密鑰管理方法及技術(shù)
3.3.1 基于共享密鑰系統(tǒng)的密鑰管理方法及技術(shù)
3.3.2 基于公鑰系統(tǒng)的密鑰管理方法及技術(shù)
3.4 本章小結(jié)
習題
第4章 數(shù)字簽名
4.1 數(shù)字簽名概述
4.1.1 數(shù)字簽名的概念
4.1.2 數(shù)字簽名的功能與性質(zhì)
4.1.3 數(shù)字簽名與手寫簽名
4.1.4 對數(shù)字簽名的攻擊
4.2 數(shù)字簽名體制
4.2.1 數(shù)字簽名的過程
4.2.2 簽名技術(shù)的要求
4.2.3 數(shù)字簽名的分類
4.3 直接方式的數(shù)字簽名技術(shù)
4.4 具有仲裁方式的數(shù)字簽名技術(shù)
4.4.1 仲裁方式的一般實施方案
4.4.2 基于傳統(tǒng)密鑰明文可見的仲裁方案
4.4.3 基于傳統(tǒng)密鑰明文不可見的仲裁方案
4.4.4 基于公鑰的仲裁方案
4.5 基于公鑰的數(shù)字簽名技術(shù)
4.5.1 RSA數(shù)字簽名
4.5.2 Rabin數(shù)字簽名
4.5.3 ElGamal數(shù)字簽名
4.5.4 DSA數(shù)字簽名
4.6 其他數(shù)字簽名技術(shù)
4.6.1 盲簽名
4.6.2 不可否認簽名
4.6.3 批量簽名
4.6.4 群簽名
4.6.5 代理簽名
4.6.6 同時簽約
4.7 本章小結(jié)
習題
第5章 認證及身份驗證技術(shù)
5.1 身份與認證
5.1.1 身份及身份鑒別
5.1.2 認證
5.2 身份驗證技術(shù)
5.2.1 口令
5.2.2 質(zhì)詢-應(yīng)答協(xié)議
5.2.3 利用信物的身份認證
5.2.4 生物認證
5.3 Kerberos認證系統(tǒng)
5.4 本章小結(jié)
習題
第6章 訪問控制技術(shù)及實現(xiàn)
6.1 訪問控制和安全機制的設(shè)計原則
6.1.1 訪問控制技術(shù)
6.1.2 安全機制的設(shè)計原則
6.2 訪問控制列表
6.2.1 訪問控制矩陣與訪問控制列表
6.2.2 實例分析:Windows NT和UNIX訪問控制列表
6.3 能力表
6.3.1 能力表的概念及實例
6.3.2 基于能力表的自主訪問控制
6.3.3 能力表的保護和權(quán)限的撤銷
6.3.4 能力表和訪問控制列表的比較
6.4 鎖與鑰匙
6.4.1 鎖與鑰匙的密碼學實現(xiàn)
6.4.2 機密共享問題
6.5 基于環(huán)的訪問控制方法
6.6 傳播性訪問控制列表
6.7 本章小結(jié)
習題
第7章 信息流安全分析
7.1 基礎(chǔ)與背景
7.1.1 信息流控制策略
7.1.2 信息流模型與機制
7.2 基于編譯器機制的信息流檢測
7.3 基于執(zhí)行機制的信息流檢測
7.3.1 Fenton的數(shù)據(jù)標記機
7.3.2 動態(tài)安全檢查
7.4 信息流控制實例
7.5 隱信道
7.5.1 隱信道概念
7.5.2 隱信道分類
7.5.3 隱信道分析
7.6 本章小結(jié)
習題
第8章 安全保障
8.1 保障模型和方法
8.1.1 安全保障和信任
8.1.2 建造安全可信的系統(tǒng)
8.1.3 形式化方法
8.2 審計
8.2.1 定義
8.2.2 剖析審計系統(tǒng)
8.2.3 設(shè)計審計系統(tǒng)
8.2.4 事后設(shè)計
8.2.5 審計機制
8.2.6 審計文件系統(tǒng)實例
8.2.7 審計信息瀏覽
8.3 系統(tǒng)評估
8.3.1 可信計算機系統(tǒng)評估標準簡介
8.3.2 國際安全標準簡介
8.3.3 我國安全標準簡介
8.4 本章小結(jié)
習題
第9章 網(wǎng)絡(luò)安全
9.1 惡意攻擊
9.1.1 概述
9.1.2 特洛伊木馬
9.1.3 計算機病毒
9.1.4 計算機蠕蟲
9.1.5 其他形式的惡意代碼
9.1.6 惡意代碼分析與防御
9.2 網(wǎng)絡(luò)安全漏洞
9.2.1 概述
9.2.2 系統(tǒng)漏洞分類
9.2.3 系統(tǒng)漏洞分析
9.3 入侵檢測
9.3.1 原理
9.3.2 基本的入侵檢測
9.3.3 入侵檢測模型
9.3.4 入侵檢測體系結(jié)構(gòu)
9.3.5 入侵檢測系統(tǒng)的分類
9.3.6 入侵響應(yīng)
9.3.7 入侵檢測技術(shù)發(fā)展方向
9.4 P2DR安全模型
9.5 網(wǎng)絡(luò)安全案例
9.5.1 常用技術(shù)
9.5.2 案例概述
9.5.3 策略開發(fā)
9.5.4 網(wǎng)絡(luò)組織
9.5.5 可用性和泛洪攻擊
9.6 本章小結(jié)
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號