複製鏈接
請複製以下鏈接發送給好友

信息安全概論

(2013年11月清華大學出版社出版的圖書)

鎖定
《信息安全概論》是2013年11月清華大學出版社出版的圖書,作者是郝玉潔、吳立軍、趙洋、劉瑤。 [1] 
書    名
信息安全概論
作    者
郝玉潔、吳立軍、趙洋、劉瑤
ISBN
9787302326410
定    價
39元
出版社
清華大學出版社
出版時間
2013.11.01
印    次
1-8
印刷日期
2020.03.182015.07.02

目錄

信息安全概論內容簡介

本書全面介紹信息安全的基本概念、原理、知識體系與應用,涵蓋了當前信息安全領域的主要研究內容,是信息安全專業的入門教材。
本書主要涉及密碼學基礎與應用、網絡安全技術、環境與系統安全技術、操作系統安全技術、數據庫安全技術等信息安全領域的基礎知識。
本書條理清晰、語言通俗、知識體系結構完整,既可作為信息安全或計算機專業的本科生、研究生教材或參考書,也可供從事網絡與信息安全相關的科研人員、工程技術人員和技術管理人員參考。 [1-2] 

信息安全概論目錄

第1章概述
  1.1信息安全的目標
  1.2信息安全的研究內容
  1.2.1密碼理論與技術
  1.2.2安全協議理論與技術
  1.2.3安全體系結構理論與技術
  1.2.4信息對抗理論與技術
  1.2.5網絡安全與安全產品
  1.3信息安全的現狀和發展
  1.3.1互聯網的特點
  1.3.2信息網絡安全現狀
  1.3.3網絡信息安全的發展趨勢
  1.4安全模型
  1.4.1P2DR模型
  1.4.2PDRR網絡安全模型
  1.5安全體系結構
  1.5.1ISO開放系統互連安全體系
  1.5.2ISO開放系統互連安全體系的五類安全服務
  1.5.3ISO開放系統互連安全體系的安全機制
  1.6計算機安全的規範與標準
  1.6.1國際信息安全標準化工作的情況
  1.6.2我國信息安全標準化的現狀
  習題1
  第2章密碼學概論
  2.1密碼學基本概念
  2.1.1加密與解密
  2.1.2密碼分析
  2.2古典密碼體制
  2.2.1凱撒加密法
  2.2.2維吉尼亞加密法
  2.2.3柵欄加密法
  2.2.4ENIGMA加密機
  2.3對稱密碼體制
  2.3.1數據加密標準
  2.3.2國際數據加密算法
  2.3.3高級加密標準
  2.3.4其他密碼算法
  2.4非對稱密碼體制
  2.4.1RSA算法
  2.4.2Elgamal算法
  2.4.3橢圓曲線密碼算法
  2.4.4其他非對稱密鑰算法
  目錄
  信息安全概論
  2.5密鑰管理
  2.5.1密鑰生成
  2.5.2秘密分割
  2.5.3密鑰控制
  2.5.4密鑰託管
  2.5.5密鑰管理基礎設施
  2.6加解密技術
  2.6.1硬件加密技術
  2.6.2軟件加密技術
  習題2
  第3章數字簽名與身份認證
  3.1安全協議
  3.1.1安全協議的定義
  3.1.2安全協議的分類
  3.2數字簽名
  3.2.1數字簽名算法
  3.2.2多重數字簽名
  3.2.3不可抵賴數字簽名
  3.2.4盲簽名
  3.2.5羣簽名
  3.3消息認證和身份認證
  3.3.1消息認證的概念
  3.3.2消息認證算法
  3.3.3身份認證的概念
  3.3.4身份認證協議
  3.3.5匿名認證
  習題3
  第4章PKI技術
  4.1安全基礎設施的概念
  4.1.1PKI系統的內容
  4.1.2PKI提供的服務
  4.2PKI體系結構
  4.3PKI的組成
  4.3.1認證中心
  4.3.2證書籤發
  4.3.3證書撤銷
  4.4信任模概述
  4.4.1相關概念
  4.4.2信任模型
  4.4.3交叉認證
  習題4
  第5章防火牆技術
  5.1防火牆概述
  5.1.1防火牆的基本概念
  5.1.2防火牆的特性
  5.1.3防火牆的功能
  5.1.4防火牆的缺陷
  5.1.5防火牆的性能指標
  5.1.6防火牆的功能指標
  5.1.7防火牆的規則
  5.1.8防火牆的發展趨勢
  5.2防火牆技術概述
  5.2.1包過濾技術
  5.2.2應用網關技術
  5.2.3狀態檢測技術
  5.3防火牆分類
  5.3.1個人防火牆
  5.3.2分佈式防火牆
  5.4防火牆的體系結構
  5.4.1相關概念
  5.4.2篩選路由器體系結構
  5.4.3單宿主堡壘主機體系結構
  5.4.4雙宿主堡壘主機體系結構
  5.4.5屏蔽子網體系結構
  5.5防火牆的常見產品
  習題5
  第6章入侵檢測技術
  6.1入侵檢測概述
  6.1.1入侵檢測的概念
  6.1.2入侵檢測的歷史和現狀
  6.1.3入侵檢測的標準化
  6.2入侵檢測系統分類
  6.2.1按入侵檢測的數據來源分類
  6.2.2按使用的入侵檢測分析方法分類
  6.2.3按系統體系結構分類
  6.2.4其他分類方式
  6.3入侵檢測系統模型及體系結構
  6.3.1入侵檢測系統模型
  6.3.2入侵檢測系統體系結構
  6.4入侵檢測技術及發展方向
  6.4.1基於行為的入侵檢測技術
  6.4.2基於知識的入侵檢測技術
  6.4.3入侵檢測方式簡單實例
  6.4.4入侵檢測技術的發展方向
  6.5典型入侵檢測系統與選擇方法
  習題6
  第7章虛擬專用網技術
  7.1虛擬專用網概述
  7.2虛擬專用網分類
  7.2.1按接入方式分類
  7.2.2按協議實現類型分類
  7.2.3按發起方式分類
  7.2.4按服務類型分類
  7.2.5按承載主體分類
  7.2.6按業務層次模型分類
  7.3虛擬專用網關鍵技術
  7.3.1隧道技術
  7.3.2加密技術
  7.3.3密鑰管理技術
  7.3.4用户認證技術
7.4虛擬專用網常用隧道協議
7.4.1第二層隧道協議
7.4.2第三層隧道協議
7.4.3高層隧道協議
7.5虛擬專用網實例——IPSec VPN
7.5.1IPSec概述
7.5.2IPSec的設計目標
7.5.3IPSec的體系結構
7.5.4IPSec的工作模式
7.6虛擬專用網的技術格局和發展趨勢
7.6.1技術格局
7.6.2發展趨勢
習題7
第8章訪問控制
8.1訪問控制概述
8.1.1訪問控制的內容
8.1.2訪問控制的結構
8.1.3訪問控制的基本原則
8.1.4訪問控制的種類
8.2訪問控制的策略
8.2.1基於身份的策略
8.2.2基於規則的策略
8.2.3基於角色的策略
8.2.4策略的組合以及附加控制
8.2.5目標的粒度和策略的交互
8.3訪問控制模型
8.3.2強制訪問控制 [3] 
8.3.3基於角色的訪問控制
8.4訪問控制的實現
8.4.1訪問控制的實現機制
8.4.2訪問控制能力列表
8.4.3訪問控制安全標籤列表
8.4.4訪問控制實現的具體類別
8.4.5一般信息模型
8.5訪問控制與審計
8.5.1審計跟蹤概述
8.5.2審計內容
習題8
第9章網絡安全技術
9.2網絡探測
9.2.1網絡踩點
9.2.2網絡掃描
9.2.3網絡查點
9.2.4常見的掃描工具
9.6.1緩衝區溢出的基本原理
9.6.2緩衝區溢出的防範
習題9
第10章環境與系統安全
10.1系統的可靠性與容錯性
10.1.1系統的可靠性
10.1.2完美性與避錯技術
10.1.3容錯性與容錯技術
10.2環境安全
10.2.1機房安全
10.2.2電氣安全
10.2.3設備互連與安全性
10.2.4噪聲、電磁干擾、振動及靜電
10.2.5靜電防護
10.2.6電磁防護
習題10
第11章操作系統安全
11.1操作系統安全概述
11.1.1操作系統的安全問題
11.1.2操作系統的安全方法
11.1.3安全操作系統的發展
11.2操作系統安全機制
11.2.1內存保護機制
11.2.2文件保護機制
11.2.3用户鑑別機制
11.2.4存取控制機制
11.2.5惡意程序防禦機制
11.3安全操作系統設計
11.3.1安全操作系統模型
11.3.2保護機制結構與設計原則
11.3.3操作系統保護理論
11.3.4安全操作系統的設計方法
11.3.5安全操作系統的可信度驗證
11.3.6安全Xenix 系統的開發
11.3.7System V/MLS 系統的開發
11.4主流操作系統的安全性
11.4.1UNIX/Linux的安全
11.4.2Windows 2000/XP的安全
習題11
第12章計算機軟件安全性
12.1軟件安全的概念
12.1.1軟件自身安全
12.1.2軟件存儲安全
12.1.3軟件通信安全
12.1.4軟件運行安全
12.2軟件安全保護機制
12.2.1軟件防複製(存儲訪問技術)
12.2.2軟件防執行(運行控制技術)
12.3軟件安全性測試
12.3.1軟件安全功能測試
12.3.3安全性測試工具分類與功能
12.4軟件安全工程
12.4.1軟件安全需求分析與制定
12.4.2軟件安全設計
12.4.3軟件安全編碼
12.4.4軟件安全檢測
習題12
第13章數據及數據庫系統安全
13.1數據備份與恢復
13.1.1備份與恢復概述
13.1.2Windows XP系統下備份與恢復
13.2數據庫系統安全
13.2.1數據庫安全概述
13.2.2數據庫的安全評估和審計
13.2.4數據安全的基本技術
13.2.5數據庫的備份與恢復
習題13 [1]  [3] 
參考資料