本书以信息安全技术体系为主线,系统地介绍了信息安全概念、技术框架、密码学基础、主机系统安全、网络攻击与防护、内容安全等。通过本书的学习,读者可以较全面地了解信息安全的基本理念、主流安全技术和应用,增强对信息安全的认识。
信息安全概论
✍ Scribed by 张雪锋
- Publisher
- 人民邮电出版社
- Year
- 2014
- Tongue
- Chinese
- Leaves
- 236
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本教材内容涉及信息安全领域的基本概念,信息安全关键技术的基本原理原理和应用。具体包括信息保密技术、系统安全技术、网络安全技术和信息安全管理技术四个部分。共分8章内容,主要内容包括信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制、网络安全技术和信息安全管理。
✦ Table of Contents
封面
书名页
版权页
前言
目录
第1章 绪论
1.1 概述
1.2 信息与信息技术
1.2.1 信息
1.2.2 信息技术
1.3 信息安全的内涵
1.3.1 基本概念
1.3.2 安全威胁
1.4 信息安全的实现
1.4.1 信息安全技术
1.4.2 信息安全管理
本章总结
思考与练习
第2章 信息保密技术
2.1 概述
2.2 基本概念
2.2.1 数学基础知识
2.2.2 保密通信的基本模型
2.2.3 密码学的基本概念
2.3 古典密码技术
2.3.1 移位密码
2.3.2 代换密码
2.3.3 置换密码
2.3.4 衡量密码体制安全性的基本准则
2.4 分组密码
2.4.1 DES算法
2.4.2 分组密码的安全性及工作模式
2.5 公钥密码
2.5.1 公钥密码的基本原理
2.5.2 RSA算法
本章总结
思考与练习
第3章 信息认证技术
3.1 概述
3.2 哈希函数和消息完整性
3.2.1 哈希函数
3.2.2 消息认证码
3.3 数字签名
3.3.1 数字签名的概念
3.3.2 数字签名的实现方法
3.3.3 几种数字签名方案
3.4 身份识别
3.4.1 身份识别的概念
3.4.2 身份识别协议
3.5 公钥基础设施
3.5.1 PKI组成
3.5.2 CA认证
3.5.3 PKI功能
本章总结
思考与练习
第4章 信息隐藏技术
4.1 基本概念
4.1.1 什么是信息隐藏
4.1.2 信息隐藏技术的发展
4.1.3 信息隐藏的特点
4.1.4 信息隐藏的分类
4.2 信息隐藏技术
4.2.1 隐秘技术
4.2.2 数字水印技术
4.3 信息隐藏的攻击
本章总结
思考与练习
第5章 操作系统与数据库安全
5.1 操作系统概述
5.1.1 基本概念
5.1.2 作用和目的
5.1.3 操作系统的基本功能
5.1.4 操作系统的特征
5.1.5 操作系统的分类
5.2 常用操作系统简介
5.2.1 MS-DOS
5.2.2 Windows操作系统
5.2.3 UNIX操作系统
5.2.4 Linux操作系统
5.3 操作系统安全
5.3.1 操作系统安全机制
5.3.2 Linux的安全机制
5.3.3 Windows2000/XP的安全机制
5.4 数据库安全
5.4.1 数据库安全概述
5.4.2 数据库安全策略
5.4.3 数据库安全技术
本章总结
思考与练习
第6章 访问控制
6.1 基础知识
6.1.1 访问控制的概况
6.1.2 基本概念
6.2 访问控制策略
6.2.1 自主访问控制
6.2.2 强制访问控制
6.2.3 基于角色的访问控制
6.3 访问控制的实现
6.3.1 入网访问控制
6.3.2 网络权限控制
6.3.3 目录级安全控制
6.3.4 属性安全控制
6.3.5 网络服务器安全控制
6.4 安全级别和访问控制
6.4.1 D级别
6.4.2 C级别
6.4.3 B级别
6.4.4 A级别
6.5 授权管理基础设施
6.5.1 PMI产生背景
6.5.2 PMI的基本概念
6.5.3 属性证书
6.5.4 PKI与PMI的关系
本章总结
思考与练习
第7章 网络安全技术
7.1 概述
7.2 防火墙
7.2.1 什么是防火墙
7.2.2 防火墙的功能
7.2.3 防火墙的作原理
7.2.4 防火墙的工作模式
7.3 VPN技术
7.3.1 VPN简介
7.3.2 VPN工作原理
7.3.3 VPN功能
7.3.4 VPN分类
7.3.5 VPN的协议
7.4 入侵检测技术
7.4.1 基本概念
7.4.2 入侵检测系统的分类
7.4.3 入侵检测系统模型
7.4.4 入侵检测技术的发展趋势
7.5 网络隔离技术
7.5.1 隔离技术的发展
7.5.2 隔离技术的安全要点
7.5.3 隔离技术的发展趋势
7.6 反病毒技术
7.6.1 病毒的定义及特征
7.6.2 反病毒概述
7.6.3 反病毒技术
本章总结
思考与练习
第8章 信息安全管理
8.1 组织基础架构
8.1.1 信息安全管理的基本问题
8.1.2 信息安全管理的指导原则
8.1.3 安全管理过程与OSI安全管理
8.1.4 信息安全组织基础架构
8.2 管理要素与管理模型
8.2.1 概述
8.2.2 与安全管理相关的要素
8.2.3 管理模型
8.2.4 风险评估
8.3 身份管理
8.3.1 概述
8.3.2 身份和身份管理
8.3.3 ITU-T身份管理模型
8.3.4 身份管理技术
8.4 人员与物理环境安全
8.4.1 人员安全
8.4.2 物理环境安全
本章总结
思考与练习
第9章 信息安全标准与法律法规
9.1 概述
9.2 国际安全标准
9.2.1 BS 7799
9.2.2 CC
9.2.3 SSE-CMM
9.3 国内安全标准
9.3.1 计算机信息系统安全保护等级划分简介
9.3.2 其他计算机信息安全标准
9.4 相关国家标准目录
9.5 重要的标准化组织
9.5.1 国际组织
9.5.2 区域组织
9.5.3 国内组织
9.6 信息安全法律法规
9.6.1 我国信息安全立法工作的现状
9.6.2 我国信息安全法制建设的基本原则
9.6.3 其他国家的信息安全立法情况
本章总结
思考与练习
附录 网络基础知识
A1 计算机网络体系结构
A1.1 分层的体系结构
A1.2 TCP/IP体系结构
A2 链路层
A3 网络层
A3.1 IP协议
A3.2 ICMP协议
A3.3 地址转换协议ARP
A3.4 反向地址转换协议RARP
A4 传输层
A4.1 TCP协议
A4.2 UDP协议
A5 应用层
参考文献
📜 SIMILAR VOLUMES
本书全面介绍信息安全的基本概念、原理、知识体系与应用,涵盖了当前信息安全领域的主要研究内容,是信息安全专业的入门教材。本书主要涉及密码学基础与应用、网络安全技术、环境与系统安全技术、操作系统安全技术、数据库安全技术等信息安全领域的基础知识。 本书条理清晰、语言通俗、知识体系结构完整,既可作为信息安全或计算机专业的本科生、研究生教材或参考书,也可供从事网络与信息安全相关的科研人员、工程技术人员和技术管理人员参考。
本书对信息安全管理理论与方法论做了全面的论述,也对信息安全管理的工程技术实践做了方法论的总结,包括识别信息系统及资源的方法和分类原则,识别信息系统资产的脆弱性、威胁、影响,风险分析过程描述,以及信息系统安全等级保护有关的可操作性技术方法;基于风险管理,从资源分析、风险分析与评估、安全需求分析,到安全保护策略和安全措施选择的工程实践方法和实务操作的详细描述。本书是面向大专院校信息安全管理专业的基础教材,读者对象定位于大学计算机和通信类一级学科下的专业硕士、信息安全本科学生,以及从事信息系统管理和信息安全管理的工程技术人员。
<p>《信息系统安全概论》以独特的方式讲授以主机为中心的系统安全的基本思想、技术和方法。《信息系统安全概论》的宗旨是帮助读者认识每个人手中、家里、工作单位中、甚至庞大的数据处理中心深处的计算机主机系统的安全问题及其解决途径。《信息系统安全概论》由三部分组成,第一部分是基础篇,包含第1~3章,内容包括信息系统安全绪论、计算机系统基础和可信计算平台基础等;第二部分是核心篇,包含第4~8章,内容包括操作系统的基础安全性、操作系统的增强安全性、数据库系统的基础安全性、数据库系统的增强安全性和系统完整性保护等;第三部分是拓展篇,包含第9~10章,内容包括基于主机的入侵检测和计算机病毒原理及其防治等。</
随着社会信息化水平的提高,信息安全与我们的工作、生活和学习密切相关,全社会都应该加强信息安全知识的学习。“信息安全导论”是计算机信息安全专业的必修课,也是其他专业学习信息安全知识的入门课程。本书共分13章,从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。本书突出案例和应用,深入浅出地介绍了信息安全的理论与技术,重点介绍信息安全基本概念与原理、密码学、操作系统安全、物理安全、网络安全、Web安全、软件安全与计算机病毒、信息内容安全、数据安全、信息安全管理与审计,以及信息安全的新技术与应用。通过本书的学习,不仅能够全面
本书首先介绍信息隐藏的基本概念、模型、研究分支、发展现状和相关理论与技术。然后,详细介绍三类主要的信息隐藏技术—隐写术、数字水印技术和数字指纹技术的概念、基础理论和主要方法。接着,介绍一种近年来比较热门的无损信息隐藏技术以及信息隐藏技术的其他研究分支。然后,分别介绍针对隐写技术和数字水印的攻击技术—隐写分析和数字水印攻击技术的基本概念、分类和典型方法。最后,介绍信息隐藏技术在知识产权保护、内容认证和保密通信等领域的典型应用。