• 信息安全概论9787115332820
21年品牌 40万+商家 超1.5亿件商品

信息安全概论9787115332820

正版图书,可开发票,请放心购买。

21.56 6.2折 35 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者张雪锋

出版社人民邮电出版社

ISBN9787115332820

出版时间2013-09

装帧平装

开本16开

定价35元

货号8174500

上书时间2024-12-23

哲仁书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要
 当前,信息的安全问题不仅涉及人们的个人隐私安全,而且与国家的金融安全、政治安全、国防安全息息相关,大多数国家已经将信息安全上升到国家战略的高度进行规划和建设,这为信息安全技术的发展和信息安全类专业人才的培养提供了广阔的前景,也提出了迫切的发展需求,对信息安全从业者来说,这是前所未有的机遇,也面临着前所未有的挑战。
为了能为在校本科生学习信息安全提供内容较新、论述较系统的教材,也能为相关领域的科研人员提供一本内容充实,具有一定实用性的参考书,张雪锋等编写了《信息安全概论(21世纪高等教育计算机规划教材)》这本教材。

目录
第1章 绪论 11.1 概述 11.2 信息与信息技术 21.2.1 信息 21.2.2 信息技术 61.3 信息安全的内涵 71.3.1 基本概念 71.3.2 安全威胁 91.4 信息安全的实现 121.4.1 信息安全技术 131.4.2 信息安全管理 16本章总结 18思考与练习 19第2章 信息保密技术 202.1 概述 202.2 基本概念 222.2.1 数学基础知识 222.2.2 保密通信的基本模型 242.2.3 密码学的基本概念 242.3 古典密码技术 262.3.1 移位密码 262.3.2 代换密码 272.3.3 置换密码 282.3.4 衡量密码体制安全性的基本准则 292.4 分组密码 302.4.1 DES算法 302.4.2 分组密码的安全性及工作模式 402.5 公钥密码 452.5.1 公钥密码的基本原理 452.5.2 RSA算法 46本章总结 49思考与练习 49第3章 信息认证技术 503.1 概述 503.2 哈希函数和消息完整性 513.2.1 哈希函数 513.2.2 消息认证码 533.3 数字签名 563.3.1 数字签名的概念 563.3.2 数字签名的实现方法 583.3.3 几种数字签名方案 613.4 身份识别 643.4.1 身份识别的概念 653.4.2 身份识别协议 673.5 公钥基础设施 693.5.1 PKI组成 703.5.2 CA认证 713.5.3 PKI功能 75本章总结 77思考与练习 77第4章 信息隐藏技术 784.1 基本概念 784.1.1 什么是信息隐藏 784.1.2 信息隐藏技术的发展 794.1.3 信息隐藏的特点 804.1.4 信息隐藏的分类 814.2 信息隐藏技术 824.2.1 隐秘技术 824.2.2 数字水印技术 844.3 信息隐藏的攻击 87本章总结 89思考与练习 89第5章 操作系统与数据库安全 905.1 操作系统概述 905.1.1 基本概念 905.1.2 作用和目的 915.1.3 操作系统的基本功能 915.1.4 操作系统的特征 915.1.5 操作系统的分类 925.2 常用操作系统简介 945.2.1 MS-DOS 945.2.2 Windows操作系统 945.2.3 UNIX操作系统 955.2.4 Linux操作系统 955.3 操作系统安全 965.3.1 操作系统安全机制 965.3.2 Linux的安全机制 1025.3.3 Windows 2000/XP的安全机制 1045.4 数据库安全 1115.4.1 数据库安全概述 1115.4.2 数据库安全策略 1135.4.3 数据库安全技术 114本章总结 116思考与练习 117第6章 访问控制 1186.1 基础知识 1186.1.1 访问控制的概况 1186.1.2 基本概念 1196.2 访问控制策略 1206.2.1 自主访问控制 1206.2.2 强制访问控制 1216.2.3 基于角色的访问控制 1216.3 访问控制的实现 1226.3.1 入网访问控制 1226.3.2 网络权限控制 1236.3.3 目录级安全控制 1236.3.4 属性安全控制 1236.3.5 网络服务器安全控制 1246.4 安全级别和访问控制 1246.4.1 D级别 1246.4.2 C级别 1246.4.3 B级别 1256.4.4 A级别 1256.5 授权管理基础设施 1256.5.1 PMI产生背景 1266.5.2 PMI的基本概念 1266.5.3 属性证书 1276.5.4 PKI与PMI的关系 127本章总结 128思考与练习 128第7章 网络安全技术 1297.1 概述 1297.2 防火墙 1307.2.1 什么是防火墙 1307.2.2 防火墙的功能 1307.2.3 防火墙的工作原理 1317.2.4 防火墙的工作模式 1337.3 VPN技术 1347.3.1 VPN简介 1347.3.2 VPN工作原理 1357.3.3 VPN功能 1357.3.4 VPN分类 1367.3.5 VPN的协议 1377.4 入侵检测技术 1387.4.1 基本概念 1387.4.2 入侵检测系统的分类 1397.4.3 入侵检测系统模型 1407.4.4 入侵检测技术的发展趋势 1427.5 网络隔离技术 1427.5.1 隔离技术的发展 1437.5.2 隔离技术的安全要点 1437.5.3 隔离技术的发展趋势 1457.6 反病毒技术 1457.6.1 病毒的定义及特征 1477.6.2 反病毒概述 1487.6.3 反病毒技术 148本章总结 149思考与练习 149第8章 信息安全管理 1508.1 组织基础架构 1508.1.1 信息安全管理的基本问题 1518.1.2 信息安全管理的指导原则 1588.1.3 安全管理过程与OSI安全管理 1608.1.4 信息安全组织基础架构 1638.2 管理要素与管理模型 1648.2.1 概述 1648.2.2 与安全管理相关的要素 1658.2.3 管理模型 1698.2.4 风险评估 1748.3 身份管理 1788.3.1 概述 1788.3.2 身份和身份管理 1808.3.3 ITU-T身份管理模型 1848.3.4 身份管理技术 1878.4 人员与物理环境安全 1918.4.1 人员安全 1918.4.2 物理环境安全 194本章总结 198思考与练习 198第9章 信息安全标准与法律法规 1999.1 概述 1999.2 国际安全标准 2009.2.1 BS 7799 2009.2.2 CC 2029.2.3 SSE-CMM 2039.3 国内安全标准 2069.3.1 计算机信息系统安全保护等级划分简介 2069.3.2 其他计算机信息安全标准 2089.4 相关国家标准目录 2109.5 重要的标准化组织 2119.5.1 国际组织 2129.5.2 区域组织 2139.5.3 国内组织 2149.6 信息安全法律法规 2149.6.1 我国信息安全立法工作的现状 2149.6.2 我国信息安全法制建设的基本原则 2159.6.3 其他国家的信息安全立法情况 216本章总结 219思考与练习 219附录 网络基础知识 220A1 计算机网络体系结构 220A1.1 分层的体系结构 220A1.2 TCP/IP体系结构 221A2 链路层 221A3 网络层 222A3.1 IP协议 222A3.2 ICMP协议 222A3.3 地址转换协议ARP 223A3.4 反向地址转换协议RARP 224A4 传输层 224A4.1 TCP协议 225A4.2 UDP协议 225A5 应用层 226参考文献 227

内容摘要
    (3)不可否认性(Non—repudiation)。不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

    从网络层次来看,信息安全的属性包括以下两个方面。

    (1)可用性(Availability)。可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如破坏系统的正常运行就属于这种类型的攻击。

    (2)可控性(Controllability)。可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

    要实现信息的安全,就是要通过技术手段和管理手段实现信息的上述5种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。

    2.信息安全的目标

    基于以上分析,目前,实现信息安全的具体目标包括以下几个方面。

    (1)真实性:能够实现对信息来源的判断确认,能够对伪造的信息进行鉴别。

    (2)保密性:能够保证机密信息不被窃.听,或窃.听者不能了解信息的真实含义。

    (3)完整性:能够保证数据的一致性,防止数据被非法用户篡改。

    (4)可用性:能够保证合法用户对信息和资源的使用不会被不正当地拒绝。

    (5)不可抵赖性:建立有效的责任机制,防止用户否认其行为。不可抵赖陛对于电子商务尤为重要,是保证电子商务健康发展的基本保障。

    (6)可控制性:对信息的传播及内容具有控制能力。

    (7)可审查陛:对出现的网络安全问题提供调查的依据和手段。

    3.信息安全的基本原则

    为了达到信息安全的目标,各种信息安全技术的使用必须遵守以下3个基本原则:*小化原则、分权制衡原则和安全隔离原则。

    *小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限,称为*小化原则。敏感信息的知情权一定要加以,是在“满足工作需要”前提下的一种性开放。

    分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权王体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”’的安全隐患。

    安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下买施主体对客体的访问。

主编推荐
《21世纪高等教育计算机规划教材:信息安全概论》既可以作为信息安全、网络工程、计算机科学与技术、通信工程等本科专业学生信息安全基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考。

精彩内容
本书系统地讲解了信息安全相关的基础知识,全书共有9章,介绍了信息安全领域的基本概念、基础理论和主要技术,并对信息安全管理和信息安全标准进行了简要介绍。主要内容包括信息技术与信息安全的基本概念、信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制技术、网络安全技术、信息安全管理、信息安全标准与法律法规等。为了让读者能够及时检查学习的效果,把握学习的进度,每章后面都附有思考和练习题。
本书既可以作为信息安全、网络工程、计算机科学与技术、通信工程等本科专业学生信息安全基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考。

媒体评论
当前,信息的安全问题不仅涉及人们的个人隐私安全,而且与国家的金融安全、政治安全、国防安全息息相关,大多数国家已经将信息安全上升到国家战略的高度进行规划和建设,这为信息安全技术的发展和信息安全类专业人才的培养提供了广阔的前景,也提出了迫切的发展需求,对信息安全从业者来说,这是前所未有的机遇,也面临着前所未有的挑战。
  为了能为在校本科生学习信息安全提供内容较新、论述较系统的教材,也能为相关领域的科研人员提供一本内容充实,具有一定实用性的参考书,张雪锋等编写了《信息安全概论(21世纪高等教育计算机规划教材)》这本教材。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP