帐号: 密码:
首页 | 宏观指导 | 出版社天地 | 经销商社区 | 图书代办站 | 教材图书信息 | 教材图书评论| 在线订购 | 教材征订
中国最权威的教材学术图书网站  图书分类 - 中图法分类 专业分类 用途分类 自分类 制品类型 读者对象 版别索引
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
信息安全理论与技术 - 中国高校教材图书网
相关类别图书
作者李飞 陈艾东 王敏已出版的图书
西安电子科技大学出版社的图书
用途:大学本科以上教材
中图: 自动化技术、计算技术
专业:网络技术
读者:普通读者
最新可供书目

外经贸实用英语口语(第四版)

对外经济贸易大学出版社


测绘法律与测绘管理基础

武汉大学出版社


高等职业学校专业教学标准:新闻传播大类I

国家开放大学出版社


新知识经济时代下的能源经济发展研究

北京邮电大学出版社


朝向心灵伟大的教师

华东师范大学出版社

书名: 信息安全理论与技术
ISBN:978–7–5606–2439–6 条码:
作者: 李飞 陈艾东 王敏  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥26.00  折扣价:¥24.70
折扣:0.95 节省了1.3元
字数: 430.0千字
出版社:西安电子科技大学出版社 页数:
发行编号:2731001-1 每包册数:
出版日期: 2010-08-01
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:
内 容 简 介
本书介绍信息安全的基本概念、方法和技术,详细讲解了信息安全的基础知识、信息安全模型、当代主流的密码技术、访问控制技术、数字签名和信息认证技术、安全审计与监控技术、网络攻防技术、病毒及防范技术、信息安全体系结构以及各种安全服务及安全机制,为今后进一步学习与研究信息安全理论与技术或者从事计算机网络信息安全技术与管理工作奠定理论和技术基础。教材内容涵盖了信息安全的理论、技术与管理三大体系,有助于学生信息安全整体解决理念的形成。
本书可以作为计算机网络安全类课程的相关教材,还可以作为电子商务专业本科生相关课程的教材。

作者简介:
 
章节目录:
目 录

第1章 信息安全基础知识 1
1.1 信息与信息的特征 1
1.2 信息安全与网络安全 1
1.2.1 信息安全的定义与特征 1
1.2.2 网络安全的定义与特征 2
1.3 安全威胁与攻击类型 4
1.3.1 黑客与黑客技术 5
1.3.2 病毒和病毒技术 8
1.3.3 网络攻击的类型 10
1.4 信息安全服务与目标 13
1.5 信息安全技术需求 15
1.6 网络信息安全策略 16
1.7 网络信息安全体系结构与模型 18
1.7.1 ISO/OSI安全体系结构 18
1.7.2 网络信息安全体系 22
1.7.3 网络信息安全等级与标准 27
1.8 网络信息安全管理体系 29
1.8.1 信息安全管理体系的定义 29
1.8.2 信息安全管理体系的构建 29
1.9 网络信息安全测评认证体系 31
1.9.1 网络信息安全度量标准 31
1.9.2 各国测评认证体系与发展现状 32
1.9.3 我国网络信息安全测评认证体系 33
1.10 网络信息安全与法律 34
1.10.1 网络信息安全立法的现状与思考 34
1.10.2 我国网络信息安全的相关政策法规 35
本章小结 36
思考题 36
第2章 密码学的基本理论 37
2.1 密码基本知识 37
2.2 古典密码体制 40
2.2.1 单表密码 40
2.2.2 多表密码 43
2.2.3 换位密码 48
2.2.4 序列密码技术 49
2.3 现代密码体制的分类及一般模型 50
2.3.1 对称密码体制 51
2.3.2 非对称密码体制 62
2.3.3 椭圆曲线密码算法 68
本章小结 72
思考题 73
第3章 密钥管理技术 74
3.1 密钥的类型和组织结构 74
3.1.1 密钥的类型 74
3.1.2 密钥的组织结构 76
3.2 密钥管理技术 77
3.3 密钥分配方案 79
3.3.1 密钥分配 79
3.3.2 对称密码技术的密钥分配 80
3.4 密钥托管技术 83
3.4.1 密钥托管技术简介 83
3.4.2 密钥托管密码技术的组成 84
本章小结 87
思考题 87
第4章 数字签名与认证技术 88
4.1 消息摘要与Hash函数 88
4.1.1 消息摘要 88
4.1.2 Hash函数 88
4.2 数字签名 89
4.2.1 数字签名及其原理 90
4.2.2 数字证书 93
4.2.3 数字签名标准与算法 94
4.3 认证技术 96
4.3.1 认证技术的相关概念 96
4.3.2 认证方法的分类 97
4.3.3 认证实现技术 98
4.4 Kerberos技术 101
本章小结 104
思考题 104
第5章 访问控制技术 105
5.1 访问控制技术概述 105
5.2 访问控制策略 105
5.3 访问控制的常用实现方法 106
5.4 防火墙技术基础 107
5.4.1 防火墙的基本概念 107
5.4.2 防火墙的功能 108
5.4.3 防火墙的缺点 110
5.4.4 防火墙的基本结构 110
5.4.5 防火墙的类型 113
5.4.6 防火墙的安全设计策略 118
5.4.7 防火墙攻击策略 119
5.4.8 第四代防火墙的主要技术 120
5.4.9 防火墙发展的新方向 124
5.5 入侵检测技术 129
5.5.1 入侵检测的概念 129
5.5.2 入侵检测系统的模型 130
5.5.3 入侵检测技术的分类 131
5.5.4 入侵检测系统的组成与分类 132
本章小结 136
思考题 137
第6章 恶意代码及防范技术 138
6.1 恶意代码的概念 138
6.1.1 常见名词举例 138
6.1.2 恶意代码的危害 139
6.1.3 恶意代码的命名规则 139
6.2 恶意代码的生存原理 140
6.2.1 恶意代码的生命周期 140
6.2.2 恶意代码的传播机制 141
6.2.3 恶意代码的感染机制 141
6.2.4 恶意代码的触发机制 143
6.3 恶意代码的分析与检测技术 144
6.3.1 恶意代码的分析方法 144
6.3.2 恶意代码的检测方法 146
6.4 恶意代码的清除与预防技术 147
6.4.1 恶意代码的清除技术 147
6.4.2 恶意代码的预防技术 149
本章小结 150
思考题 150
第7章 网络攻击与防御技术 151
7.1 漏洞与信息收集 151
7.1.1 扫描技术 151
7.1.2 嗅探技术 154
7.1.3 其他信息收集技术 157
7.1.4 漏洞与信息收集的防范 158
7.2 网络欺骗 158
7.2.1 IP欺骗 158
7.2.2 电子邮件欺骗 159
7.2.3 Web欺骗 160
7.2.4 ARP欺骗 161
7.2.5 非技术类欺骗 163
7.2.6 关于网络欺骗的防范 163
7.3 口令攻击 164
7.3.1 常见系统口令机制 164
7.3.2 口令攻击技术 165
7.3.3 口令攻击的防范 166
7.4 缓冲区溢出攻击 166
7.4.1 缓冲区溢出的概念 167
7.4.2 缓冲区溢出的基本原理 167
7.4.3 缓冲区溢出的类型 168
7.4.4 缓冲区溢出的防范 170
7.5 拒绝服务攻击 171
7.5.1 拒绝服务攻击的概念 171
7.5.2 利用系统漏洞进行拒绝服务攻击 172
7.5.3 利用协议漏洞进行拒绝服务攻击 173
7.5.4 对拒绝服务攻击的防范 173
本章小结 174
思考题 175
第8章 系统安全技术 176
8.1 操作系统安全技术 176
8.1.1 存储保护 176
8.1.2 用户认证 177
8.1.3 访问控制 178
8.1.4 文件保护 180
8.1.5 内核安全技术 181
8.1.6 安全审计 182
8.2 数据库系统安全技术 182
8.2.1 数据库安全的重要性 182
8.2.2 数据库系统安全的基本原则 183
8.2.3 数据库安全控制技术 183
8.2.4 常见威胁及对策 185
8.3 网络系统安全技术 186
8.3.1 OSI安全体系结构 186
8.3.2 网络层安全与IPsec 187
8.3.3 传输层安全与SSL/TLS 188
8.3.4 应用层安全与SET 192
本章小结 195
思考题 195
第9章 安全审计技术 196
9.1 安全审计概论 196
9.2 安全审计的过程 197
9.3 安全审计的常用实现方法 200
9.3.1 基于规则库的方法 200
9.3.2 基于数理统计的方法 201
9.3.3 有学习能力的数据挖掘 201
本章小结 202
思考题 203
第10章 PKI技术 204
10.1 PKI的基本概念和作用 204
10.1.1 PKI技术概述 204
10.1.2 PKI的主要研究内容及主要服务 205
10.1.3 PKI的基本结构 205
10.1.4 PKI的国内外研究现状 208
10.2 数字证书 209
10.2.1 数字证书的概念 209
10.2.2 数字证书/密钥的生命周期 211
10.2.3 数字证书的认证过程 214
10.3 PKI互联 214
10.3.1 建立一个全球性的统一根CA 215
10.3.2 交叉认证 215
10.4 PKI应用实例 216
10.4.1 虚拟专用网络(VPN)——PKI与IPSec 216
10.4.2 安全电子邮件——PKI与S/MIME 217
10.4.3 Web安全——PKI与SSL 217
10.4.4 更广泛的应用 218
本章小结 218
思考题 218
第11章 虚拟专用网络(VPN) 219
11.1 VPN的概念 219
11.2 VPN的特点 220
11.3 VPN的主要技术 221
11.3.1 隧道技术 221
11.3.2 安全技术 222
11.4 VPN的建立方式 222
11.4.1 Host to Host模式 222
11.4.2 Host to VPN网关模式 223
11.4.3 VPN to VPN 网关模式 224
11.4.4 Remote User to VPN网关模式 224
本章小结 225
思考题 225
第12章 信息安全存储技术 226
12.1 数据存储技术 226
12.1.1 常用存储设备 226
12.1.2 网络存储系统 228
12.1.3 虚拟存储 230
12.1.4 分级存储 231
12.2 数据备份技术 231
12.2.1 数据备份的基本概念 231
12.2.2 备份系统的架构 233
12.2.3 重复数据删除技术 236
12.3 灾难恢复技术 236
12.3.1 灾难恢复的定义 236
12.3.2 数据复制 237
12.3.3 集群技术 238
12.4 容灾系统的规划、建设和组织管理 239
12.4.1 灾难恢复系统的设计思想与设计原则 239
12.4.2 实例——大学容灾备份系统 239
本章小结 241
思考题 241
第13章 信息安全体系结构 242
13.1 开放系统互联参考模型(OSI/RM) 242
13.1.1 OSI/RM概述 242
13.1.2 OSI中的数据流动过程 245
13.2 TCP/IP体系结构 245
本章小结 247
思考题 247
第14章 信息安全策略与安全协议 248
14.1 信息安全策略 248
14.1.1 信息安全策略的概念 248
14.1.2 信息安全策略的制定 249
14.2 安全协议 249
14.2.1 IPSec协议 249
14.2.2 SSL协议 251
14.2.3 PGP协议 252
本章小结 252
思考题 252
第15章 信息安全评估 253
15.1 信息系统安全保护等级划分准则 253
15.2 信息安全评估标准 257
15.2.1 可信计算机安全评估标准 258
15.2.2 BS 7799 (ISO/IEC 17799) 259
15.2.3 ISO/IEC 13335(IT安全管理指南) 260
15.2.4 ISO/IEC 15408(GB/T 18336-2001) 263
15.2.5 GB 17859(安全保护等级划分准则) 264
本章小结 265
思考题 265
第16章 信息安全风险与管理 266
16.1 信息安全风险 266
16.2 安全管理 266
16.2.1 信息安全风险评估 266
16.2.2 信息安全风险评估的一般工作流程 268
16.2.3 信息安全风险评估理论及方法 271
本章小结 272
思考题 272
综合实验一 天网个人版防火墙的配置与使用 273
综合实验二 网络模拟攻击实验 274
综合实验三 Snort的使用 281
综合实验四 PGP的使用 282
精彩片段:
 
书  评:
前 言
“信息安全理论与技术”课是计算机科学技术、网络工程、通信工程和信息安全专业本科生的专业基础必修课程。一般情况下课程安排2.5~3个学分,学时从32个学时到48个学时不等。但是“信息安全理论与技术”这门课程不仅要介绍信息安全学科相关的理论知识,还要介绍信息安全技术和信息安全管理体系,内容较多。因此,在教学上必须采取一些措施,才能完成大纲要求的教学任务。
目前国内大多数高校推行先进的工程教育理念,如CDIO工程教育理念,但许多工科学生有一个通病,即重技术轻理论。如何结合工程教育理念来教育学生,使他们明白,理论是基础,技术只是理论指导下的实现手段,没有理论作指导,技术无法达到一定的高度,这是摆在教师面前的一个巨大问题。解决不了这个问题,将无法教育出优秀的学生,也无法成为一个优秀的教育者。具体到“信息安全理论与技术”这门课程来说,首先要使学生明白系统的概念,这就要求学生能将前面先修的课程,如数学相关课程以及“C语言程序设计”、“数据结构”、“操作系统原理”和“计算机网络”等课程的理论,与本课程有关理论知识贯穿起来,同时在讲解“信息安全体系结构”相关内容时,使学生明白仅仅一种信息安全技术是无法完成系统安全保障要求的,要有一个系统的概念,即在管理制度约束下,在信息安全相关理论指导下,将多种技术集成,才能构成一个系统安全的保障体系。没有系统的思维,单靠一门技术会给系统留下巨大的隐患。在讲解信息安全理论时,教师要注意理论的承前启后,强调理论指导技术的重要性,让学生明白利用技术做设计时,没有理论作指导,是无法完成好的设计和实现的。在学习方法上,可以预先给学生布置讲述的内容,让学生预习,分组讨论,然后请学生代表在课堂作总结,教师和学生共同点评,培养学生的表达能力、团队协作能力以及发现问题和解决问题的能力。这样,通过一门课程的教学,可以完成工程教育理念所要求的培养学生的目标。
本书的主要任务是介绍信息安全的基本概念、方法和技术,使学生掌握信息安全的基础知识、信息安全模型、当代主流的密码技术、访问控制技术、数字签名和信息认证技术、安全审计与监控技术、网络攻防技术、病毒及防范技术、信息安全体系结构以及各种安全服务及安全机制,为今后进一步学习与研究信息安全理论与技术或者从事计算机网络信息安全技术与管理工作奠定理论和技术基础。书中的内容涵盖了信息安全的理论、技术与管理三大体系,有助于学生信息安全整体解决理念的形成。
本书可以作为计算机类专业、通信工程专业及信息安全专业计算机网络安全类课程的相关教材,还可以作为电子商务专业本科生相关课程的教材。
由于时间仓促,许多地方还不完善,敬请专家指正。

其  它:
 

专业分类
计算机/网络  哲学  经济学  政治法学  教育学  文学艺术  历史学  理学  工学  农学  医学  管理学  外语  公共课与文化课  其他
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生 农业科学 工业技术 交通运输 航空、航天 环境科学、安全科学 综合性图书 文学
艺术 历史、地理 自然科学总论 数理科学和化学 天文学、地球科学 生物科学 哲学、宗教 社科总论
政治、法律 军事 经济 马列毛邓理论 文化.科学.教育.体育 语言、文字    
版别索引
中国人民大学出版社 安徽大学出版社有限责任公司 安徽师范大学出版社有限责任公司 北京大学出版社
北京大学医学出版社 北京工业大学出版社 北京航空航天大学出版社有限公司 北京交通大学出版社
北京理工大学出版社 北京师范大学出版社 北京体育大学出版社 北京邮电大学出版社
北京语言大学出版社 成都西南财大出版社有限责任公司 大连海事大学出版社 大连理工大学出版社
地震出版社 第二军医大学出版社
更多...
专业分类
计算机/网络  哲学  经济学  政治法学  教育学  文学艺术  历史学  理学  工学  农学  医学  管理学  外语  公共课与文化课  其他
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生 农业科学 工业技术 交通运输 航空、航天 环境科学、安全科学 综合性图书 文学
艺术 历史、地理 自然科学总论 数理科学和化学 天文学、地球科学 生物科学 哲学、宗教 社科总论
政治、法律 军事 经济 马列毛邓理论 文化.科学.教育.体育 语言、文字    
教材征订
公共课类 外语类 文科类 艺术类 理工类 医药卫生类 农林牧渔类 电大类 高职高专类
中职技术类 继续教育类 馆配类 其它
版别索引
中国人民大学出版社 安徽大学出版社有限责任公司 安徽师范大学出版社有限责任公司 北京大学出版社
北京大学医学出版社 北京工业大学出版社 北京航空航天大学出版社有限公司 北京交通大学出版社
北京理工大学出版社 北京师范大学出版社 北京体育大学出版社 北京邮电大学出版社
北京语言大学出版社 成都西南财大出版社有限责任公司 大连海事大学出版社 大连理工大学出版社
地震出版社 第二军医大学出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
在线支付
邮局汇款
银行汇款
汇款单招领
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息

总访问量: