幫助中心 | 我的帳號 | 關於我們

信息安全導論(第2版網路空間安全學科系列教材)

  • 作者:編者:趙斌//何涇沙//王梁//王玉鋒|責編:朱劼//郎亞妹
  • 出版社:機械工業
  • ISBN:9787111759614
  • 出版日期:2024/09/01
  • 裝幀:平裝
  • 頁數:304
人民幣:RMB 59 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書介紹了信息安全的概念和現狀、網路環境下的信息安全需求,以及為信息提供安全保護的密碼學相關技術。全書共12章。第1、2章捕述信息安全概念和模型,第3、4章介紹密碼學相關技術和數字簽名,第5、6章介紹身份認證和訪問控制,第7章介紹信息流安全,第8章介紹安全保障體系,第9章介紹網路安全需求和相關技術,第10章介紹區塊鏈技術,第11、12章為信息安全技術的應用(分別介紹物聯網安全技術和智慧城市安全體系)。
    本書可以作為高等院校信息安全、電腦科學與技術、軟體工程等專業課程的教材,也可以作為對信息安全感興趣的讀者或者相關工程技術人員學習信息安全相關知識的參考書。

作者介紹
編者:趙斌//何涇沙//王梁//王玉鋒|責編:朱劼//郎亞妹

目錄
前言
第1章  緒論
  1.1  信息安全概述
    1.1.1  信息
    1.1.2  信息安全
    1.1.3  信息安全基本特性
  1.2  信息安全面臨的威脅
  1.3  信息安全體系框架
  1.4  信息安全技術體系
  1.5  信息安全保障體系
    1.5.1  信息安全管理體系
    1.5.2  信息安全等級保護
    1.5.3  信息安全風險評估
    1.5.4  信息安全法律法規
  1.6  本章小結
  習題
第2章  信息安全模型與策略
  2.1  信息安全模型
    2.1.1  模型簡介
  1.2  模型的分類
  2.2  安全策略
    2.2.1  安全策略簡介
    2.2.2  安全策略的內涵
    2.2.3  安全策略的類型
  2.3  保密性模型與策略
    2.3.1  保密性策略的目標
    2.3.2  BLP模型
    2.3.3  BLP模型的拓展
    2.3.4  BLP模型的局限性
  2.4  完整性模型與策略
    2.4.1  完整性策略的目標
    2.4.2  Biba完整性模型
    2.4.3  Lipner完整性模型
    2.4.4  Clark-Wilson完整性模型
  2.5  混合型模型與策略
    2.5.1  混合型策略的目標
    2.5.2  Chinese Wall模型
    2.5.3  醫療信息系統安全模型
    2.5.4  基於創建者的訪問控制模型
    2.5.5  基於角色的訪問控制模型
  2.6  本章小結
  習題
第3章  密碼學原理及密鑰管理
  3.1  密碼學基礎
    3.1.1  密碼學的基本概念
    3.1.2  密碼技術發展簡史
    3.1.3  密碼學的基本功能
  3.2  密碼體制
    3.2.1  對稱加密體制原理
    3.2.2  公鑰加密體制原理

    3.2.3  密碼體制安全性
    3.2.4  密碼分析
  3.3  加密方法及技術
    3.3.1  基於共享密鑰的加密方法及技術
    3.3.2  基於公鑰的加密方法及技術
  3.4  密鑰管理方法及技術
    3.4.1  基於共享密鑰系統的密鑰管理方法及技術
    3.4.2  基於公鑰系統的密鑰管理方法及技術
  3.5  Hash函數與MAC演算法
    3.5.1  Hash函數
    3.5.2  MAC演算法
    3.5.3  演算法應用
  3.6  本章小結
習題
第4章  數字簽名
  4.1  數字簽名概述
    4.1.1  數字簽名原理
    4.1.2  數字簽名功能
    4.1.3  數字簽名與手寫簽名
    4.1.4  對數字簽名的攻擊
  4.2  數字簽名體制
    4.2.1  數字簽名的過程
    4.2.2  簽名技術的要求
    4.2.3  數字簽名的分類
  4.3  直接方式的數字簽名技術
    4.3.1  RSA數字簽名
    4.3.2  Rabin數字簽名
    4.3.3  ElGamal數字簽名
    4.3.4  DSA數字簽名
  4.4  具有仲裁的數字簽名技術
    4.4.1  仲裁方式的一般實施方案
    4.4.2  基於傳統密鑰明文可見的仲裁方案
    4.4.3  基於傳統密鑰明文不可見的仲裁方案
    4.4.4  基於公鑰的仲裁方案
  4.5  其他數字簽名技術
    4.5.1  盲簽名
    4.5.2  不可否認簽名
    4.5.3  批量簽名
    4.5.4  群簽名
    4.5.5  代理簽名
    4.5.6  同時簽約
  4.6  本章小結
  習題
第5章  身份認證
  5.1  身份與認證
    5.1.1  身份及身份鑒別
    5.1.2  身份認證的定義
  5.2  身份認證技術
    5.2.1  口令
    5.2.2  質詢-應答協議

    5.2.3  利用信物的身份認證
    5.2.4  生物認證
  5.3  Kerberos認證系統
  5.4  其他身份認證方式
    5.4.1  RADIUS認證
    5.4.2  HTTP認證
    5.4.3  SET認證
    5.4.4  零知識證明
  5.5  本章小結
  習題
第6章  訪問控制
  6.1  基本概念
    6.1.1  訪問控制的概念
    6.1.2  訪問控制與身份認證的區別
    6.1.3  訪問控制的目標
    6.1.4  安全機制原則
  6.2  訪問控制實現機制
    6.2.1  訪問控制矩陣
    6.2.2  訪問控制列表
    6.2.3  能力表
  6.3  鎖與鑰匙
    6.3.1  鎖與鑰匙的密碼學實現
    6.3.2  機密共享問題
  6.4  訪問控制模型
    6.4.1  訪問控制模型的基本組成
    6.4.2  傳統的訪問控制模型
    6.4.3  基於角色的訪問控制模型
    6.4.4  基於屬性的訪問控制模型
  6.5  本章小結
  習題
7章信息流安全分析
  7.1  基礎與背景
    7.1.1  信息流策略
    7.1.2  信息流模型與機制
  7.2  基於編譯器機制的信息流檢測
  77.3  基於執行機制的信息流檢測
    7.3.1  Fenton的數據標記機
    7.3.2  動態安全檢查
  7.4  信息流控制實例
  7.5  隱蔽通道
    7.5.1  隱蔽通道的概念
    7.5.2  隱蔽通道的分類
    7.5.3  隱蔽通道分析
  7.6  本章小結
  習題
第8章  安全保障
  8.1  信息安全保障相關概念
    8.1.1  信息安全保障的定義
    8.1.2  生命周期保障
    8.1.3  國內情況

    8.1.4  國際情況
  8.2  信息安全管理體系
    8.2.1  信息安全管理的定義
    8.2.2  信息安全管理體系現狀
    8.2.3  信息安全管理體系認證
  8.3  信息安全等級保護
    8.3.1  等級保護的定義
    8.3.2  等級劃分
    8.3.3  實施原則
    8.3.4  測評流程
  8.4  信息安全風險評估
    8.4.1  風險的定義
    8.4.2  風險評估模式
    8.4.3  系統風險評估
  8.5  信息安全法律法規
    8.5.1  相關背景
    8.5.2  基本原則
    8.5.3  國內情況
    8.5.4  國際情況
  8.6  本章小結
  習題
第9章  網路與信息安全
  9.1  網路安全協議
    9.1.1  IPSec
    9.1.2  SSL/TLS協議
    9.1.3  SET協議
  9.2  惡意攻擊
    9.2.1  概述
    9.2.2  特洛伊木馬
    9.2.3  電腦病毒
    9.2.4  電腦蠕蟲
    9.2.5  其他形式的惡意代碼
    9.2.6  惡意代碼分析與防禦
  9.3  網路安全漏洞
    9.3.1  概述
    9.3.2  系統漏洞的分類
    9.3.3  系統漏洞分析
  9.4  入侵檢測
    9.4.1  原理
    9.4.2  入侵檢測概況
    9.4.3  入侵檢測的過程
    9.4.4  入侵檢測體系結構
    9.4.5  入侵檢測系統的分類
    9.4.6  入侵響應
    9.4.7  入侵檢測技術的改進
  9.5  安全模型
    9.5.1  PDRR網路安全模型
    9.5.2  IPDRRRM模型
    9.5.3  P2DR安全模型
  9.6  網路安全案例

    9.6.1  常用技術
    9.6.2  案例概述
    9.6.3  策略開發
    9.6.4  網路組織
    9.6.5  可用性和泛洪攻擊
  9.7  本章小結
  習題
第10章  區塊鏈與信息安全
  10.1  區塊鏈概述
    10.1.1  區塊鏈的定義
    10.1.2  區塊鏈的工作流程
    10.1.3  區塊鏈基礎框架
    10.1.4  區塊鏈的類型
    10.1.5  區塊鏈的特徵
  10.2  區塊鏈關鍵技術
    10.2.1  鏈式結構
    10.2.2  傳輸機制
    10.2.3  共識機制
    10.2.4  鏈上腳本
  10.3  基於區塊鏈的信息安全機制
    10.3.1  基於區塊鏈的身份認證
    10.3.2  基於區塊鏈的訪問控制
    10.3.3  基於區塊鏈的數據保護
    10.3.4  區塊鏈技術自身存在的問題
  10.4  本章小結
  習題
第11章  物聯網與信息安全
  11.1  物聯網安全概述
    11.1.1  物聯網簡介
    11.1.2  物聯網安全
    11.1.3  物聯網的體系結構
    11.1.4  物聯網的安全架構
  11.2  物聯網安全體系中各邏輯層的功能
    11.2.1  物聯網感知層的功能
    11.2.2  物聯網網路層的功能
    11.2.3  物聯網應用層的功能
  11.3  物聯網感知層安全
    11.3.1  感知層安全概述
    11.3.2  感知層的安全地位與安全威脅
    11.3.3  RFID安全
    11.3.4  感測器網路安全
    11.3.5  物聯網終端系統安全
  11.4  物聯網網路層安全
    11.4.1  網路層安全概述
    11.4.2  網路層安全威脅
    11.4.3  遠距離無線接入安全
    11.4.4  安全接入要求
  11.5  物聯網應用層安全
    11.5.1  應用層安全概述
    11.5.2  物聯網中間件

    11.5.3  Web安全
    11.5.4  數據安全
    11.5.5  雲計算安全
  11.6  本章小結
  習題
第12章  智慧城市與信息安全
  12.1  智慧城市基本概念
  12.2  智慧城市建設目標
  12.3  智慧城市體系結構
    12.3.1  智慧城市感知層
    12.3.2  智慧城市網路層
    12.3.3  智慧城市數據層
    12.3.4  智慧城市應用層
  12.4  智慧城市安全挑戰
    12.4.1  基礎設施安全
    12.4.2  智慧城市感知層安全
    12.4.3  智慧城市網路層安全
    12.4.4  智慧城市數據層安全
    12.4.5  智慧城市應用層安全
  12.5  智慧城市安全體系
    12.5.1  智慧城市安全體系框架
    12.5.2  智慧城市安全戰略保障
    12.5.3  智慧城市安全管理保障
    12.5.4  智慧城市安全技術保障
    12.5.5  智慧城市建設運營保障
    12.5.6  智慧城市安全基礎保障
  12.6  本章小結
  習題
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032