𝔖 Scriptorium
✦   LIBER   ✦

📁

信息安全概论

✍ Scribed by 朱节中; 姚永雷


Publisher
科学出版社
Year
2016
Tongue
Chinese
Leaves
320
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


本书以信息安全技术体系为主线,系统地介绍了信息安全概念、技术框架、密码学基础、主机系统安全、网络攻击与防护、内容安全等。通过本书的学习,读者可以较全面地了解信息安全的基本理念、主流安全技术和应用,增强对信息安全的认识。

✦ Table of Contents


封面
书名
版权
前言
目录
第1章 绪论
1.1 信息安全的概念
1.2 信息安全发展历程
1.3 信息安全技术体系
1.4 信息安全模型
1.5 信息安全保障技术框架
1.5.1 IATF概述
1.5.2 IATF与信息安全的关系
1.5.3 IATF对档案信息安全的启示
思考题
第2章 密码技术
2.1 基本概念
2.2 对称密码
2.2.1 古典密码
2.2.2 分组密码
2.2.3 序列密码
2.3 公钥密码
2.3.1 公钥密码体制原理
2.3.2 RSA算法
2.4 散列函数和消息认证码
2.4.1 散列函数
2.4.2 消息鉴别码
2.5 数字签名
2.5.1 数字签名简介
2.5.2 基于公钥密码的数字签名原理
2.5.3 数字签名算法
2.6 密钥管理
2.6.1 公钥分配
2.6.2 对称密码体制的密钥分配
2.6.3 公钥密码用于对称密码体制的密钥分配
2.6.4 Diffie-Hellman密钥交换
思考题
第3章 身份认证
3.1 用户认证
3.1.1 基于口令的认证
3.1.2 基于智能卡的认证
3.1.3 基于生物特征的认证
3.2 认证协议
3.2.1 单向认证
3.2.2 双向认证
3.3 Kebores
3.3.1 Kerberos版本4
3.3.2 Kerberos版本5
3.4 PKI技术
3.4.1 PKI体系结构
3.4.2 X.509数字证书
3.4.3 认证机构
3.4.4 PKIX相关协议
3.4.5 PKI信任模型
思考题
第4章 授权与访问控制技术
4.1 授权和访问控制策略的概念
4.2 自主访问控制
4.2.1 基本概念
4.2.2 授权管理
4.2.3 不足之处
4.2.4 完善自主访问控制机制
4.3 强制访问控制
4.3.1 基本概念
4.3.2 授权管理
4.3.3 不足之处
4.4 基于角色的访问控制
4.4.1 基本概念
4.4.2 授权管理
4.4.3 RBAC的优势
4.5 基于属性的访问控制
4.5.1 ABAC模型
4.5.2 ABE基本概念
4.6 PMI技术
4.6.1 PMI基础
4.6.2 PKI和PMI的关系
4.6.3 PMI授权管理模式、体系及模型
4.6.4 PMI基础设施的结构和应用模型
4.6.5 属性权威与属性证书
思考题
第5章 信息隐藏技术
5.1 信息隐藏的概念
5.2 隐藏信息的基本方法
5.2.1 空域算法
5.2.2 变换域算法
5.2.3 压缩域算法
5.2.4 NEC算法
5.2.5 生理模型算法
5.3 数字水印
5.3.1 数字水印的技术模型
5.3.2 数字水印的分类与应用
5.3.3 空域水印
5.3.4 DCT域水印
5.4 数字隐写
5.4.1 隐写的技术模型
5.4.2 典型数字图像隐写算法
5.5 数字指纹
5.5.1 基本概念和模型
5.5.2 数字指纹编码
5.5.3 数字指纹协议
思考题
第6章 主机系统安全技术
6.1 操作系统安全技术
6.1.1 基本概念
6.1.2 可信计算机评价标准(TCSEC)
6.1.3 操作系统安全的基本原理
6.1.4 操作系统安全机制
6.1.5 Linux的安全机制
6.2 数据库安全技术
6.2.1 传统数据库安全技术
6.2.2 外包数据库安全
6.2.3 云数据库/云存储安全
6.3 可信计算技术
6.3.1 概念和基本思想
6.3.2 TCG可信计算系统
思考题
第7章 网络与系统攻击技术
7.1 网络攻击概述
7.1.1 网络攻击的概念
7.1.2 网络攻击的一般流程
7.2 网络探测
7.2.1 网络踩点
7.2.2 网络扫描
7.2.3 常见的扫描工具
7.3 缓冲区溢出攻击
7.3.1 缓冲区溢出的基本原理
7.3.2 缓冲区溢出的防范
7.4 拒绝服务攻击
7.4.1 常见的拒绝服务攻击
7.4.2 分布式拒绝服务攻击
7.4.3 拒绝服务攻击的防范
7.5 僵尸网络
思考题
第8章 网络与系统安全防护
8.1 防火墙技术
8.1.1 防火墙的概念
8.1.2 防火墙的特性
8.1.3 防火墙的技术
8.1.4 自适应代理技术
8.1.5 防火墙的体系结构
8.1.6 防火墙的应用与发展
8.2 入侵检测技术
8.2.1 入侵检测概述
8.2.2 入侵检测系统分类
8.2.3 分布式入侵检测
8.2.4 入侵检测技术发展趋势
8.3 “蜜罐”技术
8.3.1 蜜罐的概念
8.3.2 蜜罐技术的分类
8.3.3 蜜罐技术关键机制
8.3.4 蜜罐部署结构
8.4 应急响应技术
8.4.1 应急响应的概念
8.4.2 应急响应策略
8.4.3 应急事件处理流程
8.4.4 应急响应技术及工具
思考题
第9章 安全审计与责任认定技术
9.1 安全审计
9.1.1 安全审计概念
9.1.2 审计系统的结构
9.1.3 审计的数据来源
9.2 数字取证
9.2.1 数字取证概述
9.2.2 电子证据的特点和取证基本原则
9.2.3 数字取证的过程
9.3 数字取证关键技术和工具
9.3.1 证据信息类别
9.3.2 来自文件的数据
9.3.3 来自操作系统的数据
9.3.4 来自网络的数据
9.3.5 来自应用软件的数据
思考题
第10章 Internet安全
10.1 OSI安全体系结构
10.1.1 安全攻击
10.1.2 安全服务
10.1.3 安全机制
10.2 IPSec协议
10.3 SSL/TLS协议
10.4 安全电子交易
10.4.1 SET的需求
10.4.2 SET系统构成
10.4.3 双向签名
10.4.4 支付处理
10.5 安全电子邮件
思考题
第11章 无线网络安全
11.1 IEEE 802.11无线网络安全
11.1.1 IEEE 802.11无线网络背景
11.1.2 WEP
11.1.3802.11 i
11.2 移动通信系统的安全
11.2.1 GSM的安全
11.2.2 GPRS的安全
11.2.3 第三代移动通信系统(3G)的安全
思考题
第12章 恶意代码检测与防范技术
12.1 恶意代码概述
12.1.1 恶意代码研究背景
12.1.2 恶意代码种类
12.1.3 恶意代码攻击流程
12.1.4 恶意代码攻击技术
12.1.5 恶意代码生存技术
12.2 常见恶意代码
12.2.1 计算机病毒
12.2.2 木马
12.2.3 蠕虫
12.3 恶意代码检测与分析技术
12.3.1 恶意代码静态分析方法
12.3.2 恶意代码动态分析方法
12.3.3 恶意代码分类方法
思考题
第13章 内容安全技术
13.1 内容安全的概念
13.2 文本过滤
13.2.1 不良文本过滤主要方法
13.2.2 中文分词
13.3 话题发现和跟踪
13.4 内容安全分级监管
13.5 多媒体内容安全技术简介
思考题
参考文献


📜 SIMILAR VOLUMES


信息安全概论
✍ 张雪锋 📂 Library 📅 2014 🏛 人民邮电出版社 🌐 Chinese

本教材内容涉及信息安全领域的基本概念,信息安全关键技术的基本原理原理和应用。具体包括信息保密技术、系统安全技术、网络安全技术和信息安全管理技术四个部分。共分8章内容,主要内容包括信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制、网络安全技术和信息安全管理。

信息安全概论
✍ 郝玉洁; 吴立军; 赵洋; 刘瑶 📂 Library 📅 2013 🏛 清华大学出版社 🌐 Chinese

本书全面介绍信息安全的基本概念、原理、知识体系与应用,涵盖了当前信息安全领域的主要研究内容,是信息安全专业的入门教材。本书主要涉及密码学基础与应用、网络安全技术、环境与系统安全技术、操作系统安全技术、数据库安全技术等信息安全领域的基础知识。 本书条理清晰、语言通俗、知识体系结构完整,既可作为信息安全或计算机专业的本科生、研究生教材或参考书,也可供从事网络与信息安全相关的科研人员、工程技术人员和技术管理人员参考。

信息安全管理概论
✍ 胡勇、吴少华 📂 Library 📅 2015 🏛 清华大学出版社 🌐 Chinese

本书对信息安全管理理论与方法论做了全面的论述,也对信息安全管理的工程技术实践做了方法论的总结,包括识别信息系统及资源的方法和分类原则,识别信息系统资产的脆弱性、威胁、影响,风险分析过程描述,以及信息系统安全等级保护有关的可操作性技术方法;基于风险管理,从资源分析、风险分析与评估、安全需求分析,到安全保护策略和安全措施选择的工程实践方法和实务操作的详细描述。本书是面向大专院校信息安全管理专业的基础教材,读者对象定位于大学计算机和通信类一级学科下的专业硕士、信息安全本科学生,以及从事信息系统管理和信息安全管理的工程技术人员。

信息系统安全概论
✍ 石文昌,梁朝晖编著 📂 Library 📅 2009 🏛 电子工业出版社 🌐 Chinese

<p>《信息系统安全概论》以独特的方式讲授以主机为中心的系统安全的基本思想、技术和方法。《信息系统安全概论》的宗旨是帮助读者认识每个人手中、家里、工作单位中、甚至庞大的数据处理中心深处的计算机主机系统的安全问题及其解决途径。《信息系统安全概论》由三部分组成,第一部分是基础篇,包含第1~3章,内容包括信息系统安全绪论、计算机系统基础和可信计算平台基础等;第二部分是核心篇,包含第4~8章,内容包括操作系统的基础安全性、操作系统的增强安全性、数据库系统的基础安全性、数据库系统的增强安全性和系统完整性保护等;第三部分是拓展篇,包含第9~10章,内容包括基于主机的入侵检测和计算机病毒原理及其防治等。</

信息安全导论
✍ 朱建明、王秀利 📂 Library 📅 2015 🏛 清华大学出版社 🌐 Chinese

随着社会信息化水平的提高,信息安全与我们的工作、生活和学习密切相关,全社会都应该加强信息安全知识的学习。“信息安全导论”是计算机信息安全专业的必修课,也是其他专业学习信息安全知识的入门课程。本书共分13章,从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。本书突出案例和应用,深入浅出地介绍了信息安全的理论与技术,重点介绍信息安全基本概念与原理、密码学、操作系统安全、物理安全、网络安全、Web安全、软件安全与计算机病毒、信息内容安全、数据安全、信息安全管理与审计,以及信息安全的新技术与应用。通过本书的学习,不仅能够全面

信息隐藏概论
✍ 陆哲明; 聂廷远 等编著 📂 Library 📅 2014 🏛 电子工业出版社 🌐 Chinese

本书首先介绍信息隐藏的基本概念、模型、研究分支、发展现状和相关理论与技术。然后,详细介绍三类主要的信息隐藏技术—隐写术、数字水印技术和数字指纹技术的概念、基础理论和主要方法。接着,介绍一种近年来比较热门的无损信息隐藏技术以及信息隐藏技术的其他研究分支。然后,分别介绍针对隐写技术和数字水印的攻击技术—隐写分析和数字水印攻击技术的基本概念、分类和典型方法。最后,介绍信息隐藏技术在知识产权保护、内容认证和保密通信等领域的典型应用。