信息安全概论 - 信息安全系列教材 - 中国高校教材图书网
|
书名: |
信息安全概论
信息安全系列教材
|
ISBN: | 7-5635-0646-2/TP·78 |
条码: | |
作者: |
牛少彰
相关图书
|
装订: | 平装 |
印次: | 1-1 |
开本: | 异形16开 |
定价: |
¥27.00
折扣价:¥18.09
折扣:0.67
节省了8.91元
|
字数: |
353千字
|
出版社: |
北京邮电大学出版社 |
页数: |
|
发行编号: | |
每包册数: |
|
出版日期: |
2004-05-01 |
|
内容简介: |
随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。本书全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术、信息安全标准和信息安全管理等内容。 本书内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些最新成果。本书可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。
|
作者简介: |
|
章节目录: |
<P>目 录
第1章 绪 论
1.1 信息的定义、性质和分类1
1.1.1 信息的概念1
1.1.2 信息的特征3
1.1.3 信息的性质4
1.1.4 信息的功能4
1.1.5 信息的分类5
1.2 信息技术6
1.2.1 信息技术的产生6
1.2.2 信息技术的内涵7
1.3 信息安全概述7
1.3.1 信息安全概念7
1.3.2 信息安全属性8
1.4 信息安全威胁9
1.4.1 基本概念9
1.4.2 安全威胁10
1.5 信息安全的实现12
1.5.1 信息安全技术13
1.5.2 信息安全管理16
1.5.3 信息安全与法律17
小 结18
思考题19
第2章 信息保密技术
2.1 古典密码20
2.2 分组加密技术25
2.2.1 基本概念25
2.2.2 标准算法的介绍26
2.2.3 分组密码的分析方法39
2.2.4 分组密码的工作模式40
2.3 公钥加密技术42
2.3.1 基本概念42
2.3.2 RSA公钥密码算法43
2.3.3 ElGamal算法44
2.3.4 椭圆曲线算法45
2.4 流密码技术48
2.4.1 流密码基本原理48
2.4.2 二元加法流密码50
2.4.3 几种常见的流密码算法52
2.5 信息隐藏技术53
2.5.1 信息隐藏技术的发展53
2.5.2 信息隐藏的特点54
2.5.3 信息隐藏的方法55
2.5.4 信息隐藏的攻击57
小 结58
思考题59
第3章 信息认证技术
3.1 数字签名技术60
3.1.1 基本概念60
3.1.2 常用的数字签名体制介绍62
3.1.3 盲签名和群签名64
3.2 身份识别技术67
3.2.1 基本概念67
3.2.2 几种常见的身份识别系统68
3.3 杂凑函数和消息完整性73
3.3.1 基本概念73
3.3.2 常见的单向杂凑函数74
3.4 认证模式与认证方式76
3.4.1 认证与鉴定76
3.4.2 认证模式与认证方式77
3.5 认证的具体实现77
3.5.1 认证的具体实现与原理77
3.5.2 认证方式的实际应用81
3.6 认证码91
小 结93
思考题94
第4章 密钥管理技术
4.1 密钥管理概述95
4.2 对称密钥的管理97
4.2.1 对称密钥管理97
4.2.2 对称密钥交换协议97
4.2.3 DiffieHellman密钥交换机制97
4.2.4 加密密钥交换协议98
4.2.5 使用混合密钥的意义99
4.3 非对称密钥的管理99
4.3.1 使用非对称密钥的技术优势99
4.3.2 非对称密钥管理的实现100
4.4 密钥管理系统101
4.4.1 密钥管理101
4.4.2 密钥的分配102
4.4.3 计算机网络密钥分配方法103
4.4.4 密钥注入104
4.4.5 密钥存储104
4.4.6 密钥更换和密钥吊销105
4.5 密钥产生技术106
4.5.1 密钥产生的制约条件106
4.5.2 如何产生密钥107
4.5.3 针对不同密钥类型的产生方法109
4.6 密钥保护技术109
4.6.1 密钥创建109
4.6.2 密钥保护110
4.6.3 私钥存储111
4.7 密钥的分散管理与托管112
4.7.1 密钥分散技术112
4.7.2 密钥的分散、分配和分发113
4.7.3 密钥的托管技术113
4.7.4 部分密钥托管技术115
小 结116
思考题116
第5章 访问控制技术
5.1 访问控制的模型117
5.1.1 自主访问控制模型(DAC Model)119
5.1.2 强制访问控制模型(MAC Model)120
5.1.3 基于角色的访问控制模型(RBAC Model)122
5.1.4 基于任务的访问控制模型(TBAC Model)124
5.1.5 基于对象的访问控制模型(OBAC Model)126
5.1.6 信息流模型126
5.2 访问控制的安全策略127
5.2.1 安全策略127
5.2.2 基于身份的安全策略128
5.2.3 基于规则的安全策略129
5.3 访问控制的实现130
5.3.1 访问控制的实现机制130
5.3.2 访问控制表130
5.3.3 访问控制矩阵131
5.3.4 访问控制能力列表131
5.3.5 访问控制安全标签列表131
5.3.6 访问控制实现的具体类别132
5.4 安全级别与访问控制133
5.5 访问控制与授权135
5.5.1 授权行为135
5.5.2 信任模型136
5.5.3 信任管理系统138
5.6 访问控制与审计139
5.6.1 审计跟踪概述139
5.6.2 审计内容139
小 结140
思考题141
第6章 数据库安全
6.1 数据库安全概述142
6.1.1 数据库概念142
6.1.2 数据库的数据结构模型143
6.1.3 数据库的要求与特性144
6.1.4 数据库安全的重要性145
6.1.5 数据库的安全需求146
6.2 数据库安全策略和评估147
6.2.1 数据库的安全威胁147
6.2.2 数据库的安全策略147
6.2.3 数据库的审计148
6.2.4 数据库的安全评估149
6.3 数据库安全的基本技术151
6.3.1 数据库的完整性与可靠性151
6.3.2 存取控制152
6.3.3 视图机制155
6.3.4 数据库加密156
6.4 数据库备份与恢复158
6.4.1 事务的基本概念158
6.4.2 数据库故障的种类160
6.4.3 数据库恢复的策略160
6.4.4 数据库的恢复技术162
6.4.5 数据库的镜像164
小 结165
思考题166
第7章 网络安全技术
7.1 防火墙技术167 7.1.1 防火墙基础知识167
7.1.2 防火墙体系结构171
7.1.3 防火墙的实现180
7.2 虚拟专用网技术187
7.2.1 VPN定义和分类187
7.2.2 VPN作用与特点187
7.2.3 VPN技术188
7.3 入侵检测技术189
7.3.1 入侵检测原理191
7.3.2 入侵检测方法193
7.4 内外网物理隔离技术203
7.4.1 用户级物理隔离203
7.4.2 网络级物理隔离205
7.4.3 单硬盘物理隔离系统206
7.5 反病毒技术210
7.5.1 病毒概论210
7.5.2 病毒的特征211
7.5.3 病毒的分类212
7.5.4 反病毒技术213
7.5.5 邮件病毒及其防范215
小 结217
思考题218
第8章 信息安全标准
8.1 信息安全标准的产生和发展219
8.2 信息安全标准的分类220
8.2.1 互操作标准220
8.2.2 技术与工程标准221
8.2.3 网络与信息安全管理标准225
8.3 标准化组织简介227
8.4 我国信息安全标准 229
小 结230
思考题231
第9章 信息安全的管理
9.1 信息安全风险232 9.1.1 常见的不安全因素233
9.1.2 威胁的来源237
9.1.3 常见的攻击工具238
9.2 信息安全策略和管理原则238
9.2.1 信息安全策略238
9.2.2 安全管理原则240
9.2.3 信息安全周期241
9.3 信息安全审计242
9.3.1 安全审计原理242
9.3.2 安全审计目的242
9.3.3 安全审计功能242
9.3.4 安全审计系统的特点243
9.3.5 安全审计分类和过程243
9.4 信息安全与政策法规244
9.4.1 一些国家的国家法律和政府政策法规244
9.4.2 一些国家的安全管理机构245
9.4.3 国际协调机构246
9.4.4 我国的信息安全管理与政策法规247
小 结251
思考题251
参考文献252</P>
|
精彩片段: |
|
书 评: |
|
其 它: |
|
|
|