信息安全概论
¥
19.8
4.0折
¥
49
全新
仅1件
作者朱节中、姚永雷 著
出版社科学出版社
出版时间2017-02
版次01
装帧平装
货号9787030515131
上书时间2024-11-26
商品详情
- 品相描述:全新
图书标准信息
-
作者
朱节中、姚永雷 著
-
出版社
科学出版社
-
出版时间
2017-02
-
版次
01
-
ISBN
9787030515131
-
定价
49.00元
-
装帧
平装
-
开本
16开
-
页数
320页
-
字数
474千字
-
正文语种
简体中文
-
丛书
“十二五”江苏省高等学校重点教材
- 【内容简介】
-
《信息安全概论》介绍了主要的信息安全技术,包括密码技术、身份认证、授权与访问控制技术、信息隐藏技术、操作系统和数据库安全、网络与系统攻击技术、网络与系统安全防护及应急响应技术、安全审计与责任认定技术,Internet 安全、无线网络安全、恶意代码、内容安全技术,所介绍的内容涉及这些信息安全技术的基本概念、发展历史与趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制以及基本实现方法和对策等方面。此外,《信息安全概论》还同时推出配套的PPT 等文件信息下载(请访问网址,选择“网上书店”,检索图书书名,在图书详情页面“资源下载”栏目中获取),以供读者参考。
- 【目录】
-
目录
前言
第1章绪论1
1.1信息安全的概念1
1.2信息安全发展历程2
1.3信息安全技术体系3
1.4信息安全模型7
1.5信息安全保障技术框架8
1.5.1IATF概述8
1.5.2IATF与信息安全的关系9
1.5.3IATF对档案信息安全的启示10
思考题12
第2章密码技术13
2.1基本概念13
2.2对称密码15
2.2.1古典密码15
2.2.2分组密码18
2.2.3序列密码25
2.3公钥密码26
2.3.1公钥密码体制原理26
2.3.2RSA算法27
2.4散列函数和消息认证码29
2.4.1散列函数29
2.4.2消息鉴别码32
2.5数字签名36
2.5.1数字签名简介36
2.5.2基于公钥密码的数字签名原理37
2.5.3数字签名算法38
2.6密钥管理40
2.6.1公钥分配41
2.6.2对称密码体制的密钥分配44
2.6.3公钥密码用于对称密码体制的密钥分配45
2.6.4Diffe-Hellman密钥交换47
思考题50
第3章身份认证51
3.1用户认证51
3.1.1基于口令的认证51
3.1.2基于智能卡的认证53
3.1.3基于生物特征的认证54
3.2认证协议55
3.2.1单向认证55
3.2.2双向认证56
3.3Kebores58
3.3.1Kerberos版本4.59
3.3.2Kerberos版本5.63
3.4PKI技术67
3.4.1PKI体系结构67
3.4.2X.509数字证书68
3.4.3认证机构69
3.4.4PKIX相关协议70
3.4.5PKI信任模型71
思考题74
第4章授权与访问控制技术75
4.1授权和访问控制策略的概念75
4.2自主访问控制.76
4.2.1基本概念76
4.2.2授权管理78
4.2.3不足之处79
4.2.4完善自主访问控制机制80
4.3强制访问控制.80
4.3.1基本概念81
4.3.2授权管理82
4.3.3不足之处82
4.4基于角色的访问控制82
4.4.1基本概念83
4.4.2授权管理87
4.4.3RBAC的优势88
4.5基于属性的访问控制89
4.5.1ABAC模型89
4.5.2ABE基本概念91
4.6PMI技术92
4.6.1PMI基础92
4.6.2PKI和PMI的关系93
4.6.3PMI授权管理模式、体系及模型94
4.6.4PMI基础设施的结构和应用模型96
4.6.5属性权威与属性证书97
思考题100
第5章信息隐藏技术101
5.1信息隐藏的概念101
5.2隐藏信息的基本方法103
5.2.1空域算法103
5.2.2变换域算法103
5.2.3压缩域算法104
5.2.4NEC算法104
5.2.5生理模型算法104
5.3数字水印104
5.3.1数字水印的技术模型104
5.3.2数字水印的分类与应用105
5.3.3空域水印106
5.3.4DCT域水印107
5.4数字隐写108
5.4.1隐写的技术模型108
5.4.2典型数字图像隐写算法108
5.5数字指纹111
5.5.1基本概念和模型111
5.5.2数字指纹编码112
5.5.3数字指纹协议113
思考题113
第6章主机系统安全技术114
6.1操作系统安全技术114
6.1.1基本概念114
6.1.2可信计算机评价标准(TCSEC)114
6.1.3操作系统安全的基本原理117
6.1.4操作系统安全机制121
6.1.5Linux的安全机制124
6.2数据库安全技术127
6.2.1传统数据库安全技术127
6.2.2外包数据库安全129
6.2.3云数据库/云存储安全135
6.3可信计算技术136
6.3.1概念和基本思想136
6.3.2TCG可信计算系统137
思考题138
第7章网络与系统攻击技术139
7.1网络攻击概述139
7.1.1网络攻击的概念139
7.1.2网络攻击的一般流程139
7.2网络探测140
7.2.1网络踩点140
7.2.2网络扫描140
7.2.3常见的扫描工具142
7.3缓冲区溢出攻击144
7.3.1缓冲区溢出的基本原理144
7.3.2缓冲区溢出的防范145
7.4拒绝服务攻击145
7.4.1常见的拒绝服务攻击145
7.4.2分布式拒绝服务攻击147
7.4.3拒绝服务攻击的防范148
7.5僵尸网络149
思考题151
第8章网络与系统安全防护152
8.1防火墙技术152
8.1.1防火墙的概念152
8.1.2防火墙的特性152
8.1.3防火墙的技术154
8.1.4自适应代理技术161
8.1.5防火墙的体系结构161
8.1.6防火墙的应用与发展164
8.2入侵检测技术166
8.2.1入侵检测概述166
8.2.2入侵检测系统分类168
8.2.3分布式入侵检测174
8.2.4入侵检测技术发展趋势175
8.3“蜜罐”技术176
8.3.1蜜罐的概念176
8.3.2蜜罐技术的分类177
8.3.3蜜罐技术关键机制178
8.3.4蜜罐部署结构180
8.4应急响应技术181
8.4.1应急响应的概念181
8.4.2应急响应策略184
8.4.3应急事件处理流程184
8.4.4应急响应技术及工具186
思考题186
第9章安全审计与责任认定技术187
9.1安全审计187
9.1.1安全审计概念187
9.1.2审计系统的结构188
9.1.3审计的数据来源190
9.2数字取证193
9.2.1数字取证概述193
9.2.2电子证据的特点和取证基本原则194
9.2.3数字取证的过程195
9.3数字取证关键技术和工具198
9.3.1证据信息类别198
9.3.2来自文件的数据198
9.3.3来自操作系统的数据201
9.3.4来自网络的数据202
9.3.5来自应用软件的数据204
思考题205
第10章Internet安全206
10.1OSI安全体系结构206
10.1.1安全攻击206
10.1.2安全服务209
10.1.3安全机制211
10.2IPSec协议213
10.3SSL/TLS协议223
10.4安全电子交易232
10.4.1SET的需求232
10.4.2SET系统构成233
10.4.3双向签名235
10.4.4支付处理236
10.5安全电子邮件240
思考题249
第11章无线网络安全250
11.1IEEE802.11无线网络安全250
11.1.1IEEE802.11无线网络背景250
11.1.2WEP251
11.1.3802.11i255
11.2移动通信系统的安全266
11.2.1GSM的安全266
11.2.2GPRS的安全.271
11.2.3第三代移动通信系统(3G)的安全275
思考题277
第12章恶意代码检测与防范技术278
12.1恶意代码概述278
12.1.1恶意代码研究背景278
12.1.2恶意代码种类279
12.1.3恶意代码攻击流程280
12.1.4恶意代码攻击技术280
12.1.5恶意代码生存技术281
12.2常见恶意代码282
12.2.1计算机病毒282
12.2.2木马285
12.2.3蠕虫288
12.3恶意代码检测与分析技术289
12.3.1恶意代码静态分析方法290
12.3.2恶意代码动态分析方法291
12.3.3恶意代码分类方法292
思考题294
第13章内容安全技术295
13.1内容安全的概念295
13.2文本过滤297
13.2.1不良文本过滤主要方法297
13.2.2中文分词300
13.3话题发现和跟踪301
13.4内容安全分级监管303
13.5多媒体内容安全技术简介304
思考题305
参考文献306
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价