幫助中心 | 我的帳號 | 關於我們

信息安全技術(第2版普通高等教育十一五國家級規劃教材)

  • 作者:編者:俞承杭|責編:陳曉萍
  • 出版社:科學
  • ISBN:9787030166982
  • 出版日期:2011/04/01
  • 裝幀:平裝
  • 頁數:353
人民幣:RMB 56 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書系統介紹了信息在施用過程各環節中的使用風險與相應的保護措施。從分析信息安全問題的起因著手,分析網路攻擊和信息安全風險,在此基礎上介紹信息安全的理論和技術體系,並針對信息施用過程中的存儲、處理、使用、傳輸與管理等不同環節給出了不同的技術實現方法。主要內容包括加密認證技術、內容安全技術、災難與備份恢復技術、系統脆弱性評估技術、防火牆技術、入侵檢測與防禦技術、虛擬專用網路技術、訪問控制與審計技術、電腦病毒防範技術,結合管理問題提出了信息安全管理的實施步驟。附錄給出了與本書關係最密切的標準與法規。每章均配置了相應的實驗項目,以鞏固知識,加深理解。
    本書面嚮應用型的本科院校師生,可作為電腦、通信、電子信息工程、電子商務等專業相關課程的教科書,也可作為網路工程技術人員、網路管理人員的技術參考書和培訓教材。

作者介紹
編者:俞承杭|責編:陳曉萍

目錄
第二版前言
第一版前言
第1章  信息安全概述
  1.1  信息、信息技術
    1.1.1  信息
    1.1.2  信息技術
    1.1.3  信息系統
  1.2  網路體系結構與協議基礎
    1.2.1  OSI模型
    1.2.2  TCP/IP模型
  1.3  信息安全的重要性與嚴峻性
    1.3.1  信息安全的重要性
    1.3.2  信息安全的嚴峻性
  1.4  信息安全的目標
    1.4.1  信息安全的目標
    1.4.2  網路安全與信息安全的關係
  1.5  信息安全實驗環境及本章實驗
    1.5.1  構建信息安全實驗環境
    1.5.2  安裝VMWare和虛擬機系統
    1.5.3  協議分析軟體的使用
本章小結
  習題
第2章  攻擊信息安全的行為分析
  2.1  信息安全問題的起源和常見威脅
    2.1.1  信息安全問題的起源
    2.1.2  物理安全風險
    2.1.3  系統風險
    2.1.4  網路與應用風險
    2.1.5  管理風險
  2.2  影響信息安全的人員分析
    2.2.1  實施安全威脅的人員
    2.2.2  網際網路的黑色產業鏈
  2.3  網路攻擊的手段與步驟
    2.3.1  網路攻擊的主要手段
    2.3.2  網路攻擊的層次
    2.3.3  網路攻擊的一般步驟
    2.3.4  網路攻擊的途徑
  2.4  網路攻擊技術
    2.4.1  漏洞攻擊
    2.4.2  拒絕服務攻擊
    2.4.3  口令攻擊
    2.4.4  掃描攻擊
    2.4.5  嗅探與協議分析
    2.4.6  協議欺騙攻擊
    2.4.7  社會工程學攻擊
  2.5  網路防禦與信息安全保障
  2.6  本章實驗
    2.6.1  利用軟體破解各類密碼
    2.6.2  網路攻擊與防範
本章小結

  習題
第3章  信息安全體系結構
  3.1  開放系統互連安全體系結構
    3.1.1  ISO開放系統互連安全體系結構
    3.1.2  OSI的安全服務
    3.1.3  OSI的安全機制
  3.2  信息安全體系框架
    3.2.1  信息安全多重保護機制
    3.2.2  信息系統安全體系的組成
    3.2.3  技術體系
    3.2.4  組織機構體系
    3.2.5  管理體系
  3.3  信息安全技術
    3.3.1  信息安全技術體系
    3.3.2  信息安全支撐技術
  3.4  信息安全的產品類型
    3.4.1  信息安全產品應用狀況
    3.4.2  信息安全產品類型
  3.5  信息系統安全等級保護與分級認證
    3.5.1  IT安全評估通用準則
    3.5.2  我國的安全等級劃分準則
    3.5.3  分級保護的認證
  3.6  本章實驗
本章小結
  習題
第4章  物理安全技術
  4.1  物理安全概述
    4.1.1  信息系統的物理安全
    4.1.2  信息系統物理資產
    4.1.3  物理安全威脅
    4.1.4  物理安全技術
    4.1.5  物理安全技術標準
  4.2  物理安全等級要求
  4.3  設備安全技術要求
  4.4  環境安全技術要求
  4.5  系統物理安全技術要求
本章小結
  習題
第5章  災難備份與恢復技術
  5.1  災難備份與災難恢復
    5.1.1  系統防護與保護
    5.1.2  災難備份
    5.1.3  災難恢復
  5.2  災難恢復的關鍵技術
    5.2.1  災難備份技術
    5.2.2  數據的存儲備份技術
  5.3  災難恢復的規劃與實施
    5.3.1  災難備份規劃
    5.3.2  災難備份建設流程
  5.4  災難備份的等級劃分

  5.5  災難恢復典型產品
    5.5.1  IBM公司的跨地域並行耦合系統
    5.5.2  EMC SRDF遠程數據備份系統
    5.5.3  Veritas異地備份容災方案
  5.6  客戶端運行環境保護與恢復
  5.7  本章實驗
    5.7.1  系統備份與恢復實驗
    5.7.2  數據文件恢復實驗
本章小結
  習題
第6章  操作系統安全技術
  6.1  操作系統安全概述
    6.1.1  操作系統安全的含義
    6.1.2  操作系統安全的組成
    6.1.3  操作系統的主體與客體
  6.2  操作系統安全的技術要求
    6.2.1  身份鑒別
    6.2.2  訪問控制
    6.2.3  安全審計
    6.2.4  用戶數據的完整性和保密性
    6.2.5  可信路徑
  6.3  Windows Server 2003的訪問控制
    6.3.1  Windows的安全模型與基本概念
    6.3.2  Windows的訪問控制過程
    6.3.3  Windows的加密文件系統
  6.4  安全審計技術
    6.4.1  安全審計概述
    6.4.2  審計內容
    6.4.3  安全審計的目標
    6.4.4  安全審計系統
    6.4.5  安全審計應用實例
  6.5  本章實驗
    6.5.1  訪問控制與系統審計
    6.5.2  IIS的安全性設置
本章小結
  習題
第7章  電腦病毒與木馬防範技術
  7.1  電腦病毒概述
    7.1.1  電腦病毒的發展歷程
    7.1.2  電腦病毒的發展趨勢
    7.1.3  電腦病毒的定義和特徵
    7.1.4  電腦病毒的分類
    7.1.5  電腦病毒的危害
  7.2  電腦病毒的結構
    7.2.1  電腦病毒的工作流程
    7.2.2  電腦病毒的結構
  7.3  電腦病毒的技術特徵
    7.3.1  電腦病毒的技術構成
    7.3.2  流行電腦病毒
  7.4  電腦病毒診斷的原理與方法

    7.4.1  工作原理
    7.4.2  檢測和防範
    7.4.3  發展趨勢與對策
  7.5  木馬及木馬的檢測與清除
    7.5.1  木馬的組成
    7.5.2  木馬攻擊步驟
    7.5.3  木馬檢測與清除
  7.6  本章實驗
    7.6.1  郵件型病毒實驗
    7.6.2  部署防病毒軟體系統
本章小結
  習題
第8章  系統風險評估與脆弱性分析
  8.1  系統風險評估
    8.1.1  風險評估的概念
    8.1.2  風險評估目的和基本要素
    8.1.3  風險評估標準和工具
    8.1.4  風險評估流程
  8.2  系統脆弱性分析概述
    8.2.1  脆弱性的概念
    8.2.2  漏洞的發現
    8.2.3  漏洞對系統的威脅
    8.2.4  可能的後果
    8.2.5  系統脆弱性的主要類型
  8.3  掃描器的類型和組成
    8.3.1  掃描技術與原理
    8.3.2  掃描器的類型
    8.3.3  掃描器的組成
  8.4  脆弱性檢測評估工具
    8.4.1  微軟基準安全分析器
    8.4.2  天鏡脆弱性掃描系統
    8.4.3  其他產品
  8.5  解決網路安全的技術構想
  8.6  本章實驗
本章小結
  習題
第9章  加密與認證技術
  9.1  加密技術概述
    9.1.1  加密技術一般原理
    9.1.2  密碼學與密碼體制
    9.1.3  密碼學的作用
  9.2  通信加密方式
    9.2.1  鏈路加密
    9.2.2  結點加密
    9.2.3  端到端加密
  9.3  常用加密演算法介紹
    9.3.1  古典密碼演算法
    9.3.2  單鑰加密演算法
    9.3.3  雙鑰加密演算法
  9.4  認證技術

    9.4.1  認證技術的分層模型
    9.4.2  數字簽名技術
    9.4.3  身份認證技術
    9.4.4  消息認證技術
    9.4.5  數字水印技術
  9.5  公鑰基礎設施PKI
    9.5.1  PKI的基本概念
    9.5.2  PKI的組成
    9.5.3  PKI的特點和標準
    9.5.4  數字證書的應用
  9.6  密碼破譯方法及預防破譯措施
    9.6.1  密碼破譯方法
    9.6.2  預防破譯的措施
  9.7  本章實驗
    9.7.1  簡單加密演算法編程實驗
    9.7.2  基於圖像文件的信息隱藏編程實現
    9.7.3  構建基於Windows的CA系統
本章小結
  習題
第10章  防火牆技術
  10.1  防火牆概述
    10.1.1  防火牆的概念
    10.1.2  防火牆的作用
    10.1.3  防火牆的特點
    10.1.4  防火牆的應用環境
    10.1.5  防火牆的局限性
  10.2  防火牆在網路中的位置
  10.3  防火牆的體系結構
    10.3.1  雙重宿主主機體系結構
    10.3.2  屏蔽主機體系結構
    10.3.3  屏蔽子網體系結構
  10.4  防火牆的分類與工作模式
    10.4.1  防火牆的分類
    10.4.2  防火牆的工作模式
  10.5  防火牆的發展趨勢
    10.5.1  功能性能不斷突破
    10.5.2  下一代網路的新需求
    10.5.3  高速、安全、可用
  10.6  本章實驗
本章小結
  習題
第11章  入侵檢測與防禦技術
  11.1  入侵檢測
    11.1.1  入侵檢測的概念
    11.1.2  入侵檢測的發展歷程
    11.1.3  入侵檢測系統的工作環境
  11.2  入侵檢測系統
    11.2.1  入侵檢測系統的組成
    11.2.2  入侵檢測系統的分類
    11.2.3  入侵檢測技術

    11.2.4  入侵檢測技術的比較
    11.2.5  入侵檢測性能分析
    11.2.6  入侵檢測系統的局限性
  11.3  分析與響應
    11.3.1  IDS的定製和調校
    11.3.2  正確管理和監控IDS
  11.4  入侵防禦系統
    11.4.1  入侵防禦系統的概念
    11.4.2  IPS與IDS的關係
  11.5  典型產品介紹
    11.5.1  天闐黑客入侵檢測與預警系統
    11.5.2  Honeynet
  11.6  本章實驗
    11.6.1  系統入侵檢測與分析技術
    11.6.2  利用Snort構建入侵檢測系統
本章小結
  習題
第12章  虛擬專用網路技術
  12.1  VPN概述
    12.1.1  VPN的概念
    12.1.2  VPN的組成
    12.1.3  VPN的功能
    12.1.4  VPN的特點
    12.1.5  VPN的缺陷及彌補
    12.1.6  VPN解決方案
  12.2  VPN關鍵技術
    12.2.1  VPN安全技術
    12.2.2  隧道VPN的關鍵技術
    12.2.3  虛電路VPN的關鍵技術
    12.2.4  MPLS VPN
    12.2.5  VPN實現技術的選擇
  12.3  VPN的類型
    12.3.1  按VPN的應用方式分類
    12.3.2  按VPN的應用平台分類
    12.3.3  按VPN的協議分類
    12.3.4  按VPN的服務類型分類
    12.3.5  按VPN的部署模式分類
  12.4  VPN的應用
    12.4.1  應用範圍
    12.4.2  VPN的應用模式
  12.5  本章實驗
本章小結
  習題
第13章  系統隔離技術
  13.1  隔離技術概述
    13.1.1  隔離產生的背景
    13.1.2  隔離方法與產品分類
    13.1.3  隔離技術的發展
  13.2  網路隔離技術的工作原理
    13.2.1  Sneaker NET模型

    13.2.2  網路隔離的技術原理
    13.2.3  網路隔離技術分類
  13.3  隔離網閘
    13.3.1  網閘的發展
    13.3.2  網閘的工作原理
    13.3.3  網閘隔離的特點
    13.3.4  網閘的應用定位
    13.3.5  網閘的應用領域
    13.3.6  網路隔離發展方向
  13.4  隔離產品應用案例
    13.4.1  上網安全隔離解決案例
    13.4.2  重要網路數據資源保護
本章小結
  習題
第14章  信息內容安全技術
  14.1  信息內容安全概述
    14.1.1  信息內容的定義
    14.1.2  信息內容安全的宗旨
    14.1.3  應用安全技術
    14.1.4  信息內容安全威脅
    14.1.5  信息內容安全的主要技術
    14.1.6  信息內容安全產品
  14.2  PGP加密軟體
    14.2.1  PGP概述
    14.2.2  PGP的功能
    14.2.3  PGP的使用
    14.2.4  PGP的簽名、密鑰管理和信任傳遞
    14.2.5  PGP的安全性討論
  14.3  反垃圾郵件技術
    14.3.1  概述
    14.3.2  反垃圾郵件技術
    14.3.3  選擇反垃圾郵件技術的標準
  14.4  網頁防篡改技術
    14.4.1  概述
    14.4.2  網頁防篡改系統
    14.4.3  WebKeeper
  14.5  信息內容過濾技術
    14.5.1  網頁內容過濾技術
    14.5.2  實時信息過濾技術
    14.5.3  防水牆技術
  14.6  信息內容審計技術
    14.6.1  概述
    14.6.2  信息內容審計
    14.6.3  審計關鍵技術與產品
  14.7  本章實驗
    14.7.1  PGP軟體實驗
    14.7.2  WebKeeper保護網站文件實驗
本章小結
  習題
第15章  信息安全管理

  15.1  制定信息安全管理策略
    15.1.1  信息安全管理策略概述
    15.1.2  制定策略的原則
    15.1.3  策略的主要內容
    15.1.4  信息安全管理策略案例
  15.2  建立信息安全機構和隊伍
    15.2.1  信息安全管理機構
    15.2.2  信息安全隊伍
  15.3  制定信息安全管理制度的原則
  15.4  信息安全管理標準
    15.4.1  信息安全管理標準的發展
    15.4.2  ISO 17799概述
    15.4.3  信息安全管理體系的內容和實施步驟
本章小結
  習題
附錄
  附錄1  中華人民共和國電腦信息系統安全保護條例
  附錄2  電腦信息系統安全保護等級劃分準則
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032