欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全技术(第2版普通高等教育十一五国家级规划教材)
      • 作者:编者:俞承杭|责编:陈晓萍
      • 出版社:科学
      • ISBN:9787030166982
      • 出版日期:2011/04/01
      • 页数:353
    • 售价:22.4
  • 内容大纲

        本书系统介绍了信息在施用过程各环节中的使用风险与相应的保护措施。从分析信息安全问题的起因着手,分析网络攻击和信息安全风险,在此基础上介绍信息安全的理论和技术体系,并针对信息施用过程中的存储、处理、使用、传输与管理等不同环节给出了不同的技术实现方法。主要内容包括加密认证技术、内容安全技术、灾难与备份恢复技术、系统脆弱性评估技术、防火墙技术、入侵检测与防御技术、虚拟专用网络技术、访问控制与审计技术、计算机病毒防范技术,结合管理问题提出了信息安全管理的实施步骤。附录给出了与本书关系最密切的标准与法规。每章均配置了相应的实验项目,以巩固知识,加深理解。
        本书面向应用型的本科院校师生,可作为计算机、通信、电子信息工程、电子商务等专业相关课程的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。
  • 作者介绍

  • 目录

    第二版前言
    第一版前言
    第1章  信息安全概述
      1.1  信息、信息技术
        1.1.1  信息
        1.1.2  信息技术
        1.1.3  信息系统
      1.2  网络体系结构与协议基础
        1.2.1  OSI模型
        1.2.2  TCP/IP模型
      1.3  信息安全的重要性与严峻性
        1.3.1  信息安全的重要性
        1.3.2  信息安全的严峻性
      1.4  信息安全的目标
        1.4.1  信息安全的目标
        1.4.2  网络安全与信息安全的关系
      1.5  信息安全实验环境及本章实验
        1.5.1  构建信息安全实验环境
        1.5.2  安装VMWare和虚拟机系统
        1.5.3  协议分析软件的使用
    本章小结
      习题
    第2章  攻击信息安全的行为分析
      2.1  信息安全问题的起源和常见威胁
        2.1.1  信息安全问题的起源
        2.1.2  物理安全风险
        2.1.3  系统风险
        2.1.4  网络与应用风险
        2.1.5  管理风险
      2.2  影响信息安全的人员分析
        2.2.1  实施安全威胁的人员
        2.2.2  因特网的黑色产业链
      2.3  网络攻击的手段与步骤
        2.3.1  网络攻击的主要手段
        2.3.2  网络攻击的层次
        2.3.3  网络攻击的一般步骤
        2.3.4  网络攻击的途径
      2.4  网络攻击技术
        2.4.1  漏洞攻击
        2.4.2  拒绝服务攻击
        2.4.3  口令攻击
        2.4.4  扫描攻击
        2.4.5  嗅探与协议分析
        2.4.6  协议欺骗攻击
        2.4.7  社会工程学攻击
      2.5  网络防御与信息安全保障
      2.6  本章实验
        2.6.1  利用软件破解各类密码
        2.6.2  网络攻击与防范
    本章小结

      习题
    第3章  信息安全体系结构
      3.1  开放系统互连安全体系结构
        3.1.1  ISO开放系统互连安全体系结构
        3.1.2  OSI的安全服务
        3.1.3  OSI的安全机制
      3.2  信息安全体系框架
        3.2.1  信息安全多重保护机制
        3.2.2  信息系统安全体系的组成
        3.2.3  技术体系
        3.2.4  组织机构体系
        3.2.5  管理体系
      3.3  信息安全技术
        3.3.1  信息安全技术体系
        3.3.2  信息安全支撑技术
      3.4  信息安全的产品类型
        3.4.1  信息安全产品应用状况
        3.4.2  信息安全产品类型
      3.5  信息系统安全等级保护与分级认证
        3.5.1  IT安全评估通用准则
        3.5.2  我国的安全等级划分准则
        3.5.3  分级保护的认证
      3.6  本章实验
    本章小结
      习题
    第4章  物理安全技术
      4.1  物理安全概述
        4.1.1  信息系统的物理安全
        4.1.2  信息系统物理资产
        4.1.3  物理安全威胁
        4.1.4  物理安全技术
        4.1.5  物理安全技术标准
      4.2  物理安全等级要求
      4.3  设备安全技术要求
      4.4  环境安全技术要求
      4.5  系统物理安全技术要求
    本章小结
      习题
    第5章  灾难备份与恢复技术
      5.1  灾难备份与灾难恢复
        5.1.1  系统防护与保护
        5.1.2  灾难备份
        5.1.3  灾难恢复
      5.2  灾难恢复的关键技术
        5.2.1  灾难备份技术
        5.2.2  数据的存储备份技术
      5.3  灾难恢复的规划与实施
        5.3.1  灾难备份规划
        5.3.2  灾难备份建设流程
      5.4  灾难备份的等级划分

      5.5  灾难恢复典型产品
        5.5.1  IBM公司的跨地域并行耦合系统
        5.5.2  EMC SRDF远程数据备份系统
        5.5.3  Veritas异地备份容灾方案
      5.6  客户端运行环境保护与恢复
      5.7  本章实验
        5.7.1  系统备份与恢复实验
        5.7.2  数据文件恢复实验
    本章小结
      习题
    第6章  操作系统安全技术
      6.1  操作系统安全概述
        6.1.1  操作系统安全的含义
        6.1.2  操作系统安全的组成
        6.1.3  操作系统的主体与客体
      6.2  操作系统安全的技术要求
        6.2.1  身份鉴别
        6.2.2  访问控制
        6.2.3  安全审计
        6.2.4  用户数据的完整性和保密性
        6.2.5  可信路径
      6.3  Windows Server 2003的访问控制
        6.3.1  Windows的安全模型与基本概念
        6.3.2  Windows的访问控制过程
        6.3.3  Windows的加密文件系统
      6.4  安全审计技术
        6.4.1  安全审计概述
        6.4.2  审计内容
        6.4.3  安全审计的目标
        6.4.4  安全审计系统
        6.4.5  安全审计应用实例
      6.5  本章实验
        6.5.1  访问控制与系统审计
        6.5.2  IIS的安全性设置
    本章小结
      习题
    第7章  计算机病毒与木马防范技术
      7.1  计算机病毒概述
        7.1.1  计算机病毒的发展历程
        7.1.2  计算机病毒的发展趋势
        7.1.3  计算机病毒的定义和特征
        7.1.4  计算机病毒的分类
        7.1.5  计算机病毒的危害
      7.2  计算机病毒的结构
        7.2.1  计算机病毒的工作流程
        7.2.2  计算机病毒的结构
      7.3  计算机病毒的技术特征
        7.3.1  计算机病毒的技术构成
        7.3.2  流行计算机病毒
      7.4  计算机病毒诊断的原理与方法

        7.4.1  工作原理
        7.4.2  检测和防范
        7.4.3  发展趋势与对策
      7.5  木马及木马的检测与清除
        7.5.1  木马的组成
        7.5.2  木马攻击步骤
        7.5.3  木马检测与清除
      7.6  本章实验
        7.6.1  邮件型病毒实验
        7.6.2  部署防病毒软件系统
    本章小结
      习题
    第8章  系统风险评估与脆弱性分析
      8.1  系统风险评估
        8.1.1  风险评估的概念
        8.1.2  风险评估目的和基本要素
        8.1.3  风险评估标准和工具
        8.1.4  风险评估流程
      8.2  系统脆弱性分析概述
        8.2.1  脆弱性的概念
        8.2.2  漏洞的发现
        8.2.3  漏洞对系统的威胁
        8.2.4  可能的后果
        8.2.5  系统脆弱性的主要类型
      8.3  扫描器的类型和组成
        8.3.1  扫描技术与原理
        8.3.2  扫描器的类型
        8.3.3  扫描器的组成
      8.4  脆弱性检测评估工具
        8.4.1  微软基准安全分析器
        8.4.2  天镜脆弱性扫描系统
        8.4.3  其他产品
      8.5  解决网络安全的技术构想
      8.6  本章实验
    本章小结
      习题
    第9章  加密与认证技术
      9.1  加密技术概述
        9.1.1  加密技术一般原理
        9.1.2  密码学与密码体制
        9.1.3  密码学的作用
      9.2  通信加密方式
        9.2.1  链路加密
        9.2.2  结点加密
        9.2.3  端到端加密
      9.3  常用加密算法介绍
        9.3.1  古典密码算法
        9.3.2  单钥加密算法
        9.3.3  双钥加密算法
      9.4  认证技术

        9.4.1  认证技术的分层模型
        9.4.2  数字签名技术
        9.4.3  身份认证技术
        9.4.4  消息认证技术
        9.4.5  数字水印技术
      9.5  公钥基础设施PKI
        9.5.1  PKI的基本概念
        9.5.2  PKI的组成
        9.5.3  PKI的特点和标准
        9.5.4  数字证书的应用
      9.6  密码破译方法及预防破译措施
        9.6.1  密码破译方法
        9.6.2  预防破译的措施
      9.7  本章实验
        9.7.1  简单加密算法编程实验
        9.7.2  基于图像文件的信息隐藏编程实现
        9.7.3  构建基于Windows的CA系统
    本章小结
      习题
    第10章  防火墙技术
      10.1  防火墙概述
        10.1.1  防火墙的概念
        10.1.2  防火墙的作用
        10.1.3  防火墙的特点
        10.1.4  防火墙的应用环境
        10.1.5  防火墙的局限性
      10.2  防火墙在网络中的位置
      10.3  防火墙的体系结构
        10.3.1  双重宿主主机体系结构
        10.3.2  屏蔽主机体系结构
        10.3.3  屏蔽子网体系结构
      10.4  防火墙的分类与工作模式
        10.4.1  防火墙的分类
        10.4.2  防火墙的工作模式
      10.5  防火墙的发展趋势
        10.5.1  功能性能不断突破
        10.5.2  下一代网络的新需求
        10.5.3  高速、安全、可用
      10.6  本章实验
    本章小结
      习题
    第11章  入侵检测与防御技术
      11.1  入侵检测
        11.1.1  入侵检测的概念
        11.1.2  入侵检测的发展历程
        11.1.3  入侵检测系统的工作环境
      11.2  入侵检测系统
        11.2.1  入侵检测系统的组成
        11.2.2  入侵检测系统的分类
        11.2.3  入侵检测技术

        11.2.4  入侵检测技术的比较
        11.2.5  入侵检测性能分析
        11.2.6  入侵检测系统的局限性
      11.3  分析与响应
        11.3.1  IDS的定制和调校
        11.3.2  正确管理和监控IDS
      11.4  入侵防御系统
        11.4.1  入侵防御系统的概念
        11.4.2  IPS与IDS的关系
      11.5  典型产品介绍
        11.5.1  天阗黑客入侵检测与预警系统
        11.5.2  Honeynet
      11.6  本章实验
        11.6.1  系统入侵检测与分析技术
        11.6.2  利用Snort构建入侵检测系统
    本章小结
      习题
    第12章  虚拟专用网络技术
      12.1  VPN概述
        12.1.1  VPN的概念
        12.1.2  VPN的组成
        12.1.3  VPN的功能
        12.1.4  VPN的特点
        12.1.5  VPN的缺陷及弥补
        12.1.6  VPN解决方案
      12.2  VPN关键技术
        12.2.1  VPN安全技术
        12.2.2  隧道VPN的关键技术
        12.2.3  虚电路VPN的关键技术
        12.2.4  MPLS VPN
        12.2.5  VPN实现技术的选择
      12.3  VPN的类型
        12.3.1  按VPN的应用方式分类
        12.3.2  按VPN的应用平台分类
        12.3.3  按VPN的协议分类
        12.3.4  按VPN的服务类型分类
        12.3.5  按VPN的部署模式分类
      12.4  VPN的应用
        12.4.1  应用范围
        12.4.2  VPN的应用模式
      12.5  本章实验
    本章小结
      习题
    第13章  系统隔离技术
      13.1  隔离技术概述
        13.1.1  隔离产生的背景
        13.1.2  隔离方法与产品分类
        13.1.3  隔离技术的发展
      13.2  网络隔离技术的工作原理
        13.2.1  Sneaker NET模型

        13.2.2  网络隔离的技术原理
        13.2.3  网络隔离技术分类
      13.3  隔离网闸
        13.3.1  网闸的发展
        13.3.2  网闸的工作原理
        13.3.3  网闸隔离的特点
        13.3.4  网闸的应用定位
        13.3.5  网闸的应用领域
        13.3.6  网络隔离发展方向
      13.4  隔离产品应用案例
        13.4.1  上网安全隔离解决案例
        13.4.2  重要网络数据资源保护
    本章小结
      习题
    第14章  信息内容安全技术
      14.1  信息内容安全概述
        14.1.1  信息内容的定义
        14.1.2  信息内容安全的宗旨
        14.1.3  应用安全技术
        14.1.4  信息内容安全威胁
        14.1.5  信息内容安全的主要技术
        14.1.6  信息内容安全产品
      14.2  PGP加密软件
        14.2.1  PGP概述
        14.2.2  PGP的功能
        14.2.3  PGP的使用
        14.2.4  PGP的签名、密钥管理和信任传递
        14.2.5  PGP的安全性讨论
      14.3  反垃圾邮件技术
        14.3.1  概述
        14.3.2  反垃圾邮件技术
        14.3.3  选择反垃圾邮件技术的标准
      14.4  网页防篡改技术
        14.4.1  概述
        14.4.2  网页防篡改系统
        14.4.3  WebKeeper
      14.5  信息内容过滤技术
        14.5.1  网页内容过滤技术
        14.5.2  实时信息过滤技术
        14.5.3  防水墙技术
      14.6  信息内容审计技术
        14.6.1  概述
        14.6.2  信息内容审计
        14.6.3  审计关键技术与产品
      14.7  本章实验
        14.7.1  PGP软件实验
        14.7.2  WebKeeper保护网站文件实验
    本章小结
      习题
    第15章  信息安全管理

      15.1  制定信息安全管理策略
        15.1.1  信息安全管理策略概述
        15.1.2  制定策略的原则
        15.1.3  策略的主要内容
        15.1.4  信息安全管理策略案例
      15.2  建立信息安全机构和队伍
        15.2.1  信息安全管理机构
        15.2.2  信息安全队伍
      15.3  制定信息安全管理制度的原则
      15.4  信息安全管理标准
        15.4.1  信息安全管理标准的发展
        15.4.2  ISO 17799概述
        15.4.3  信息安全管理体系的内容和实施步骤
    本章小结
      习题
    附录
      附录1  中华人民共和国计算机信息系统安全保护条例
      附录2  计算机信息系统安全保护等级划分准则
    参考文献