注册 登录 进入教材巡展 进入在线书城
#
  • #
  • #

出版时间:2008-06

出版社:高等教育出版社

获奖信息:普通高等教育“十一五”国家级规划教材,国家级教学成果二等奖  

以下为《信息安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040243710
  • 1版
  • 152762
  • 46242872-3
  • 平装
  • 异16开
  • 2008-06
  • 450
  • 505
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机、信息安全
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
内容简介

本书围绕信息安全技术体系的建立展开,全面介绍了信息安全的基本概念、信息安全技术体系以及信息安全的各项基本技术。全书分6 部分,共20 章。包括信息安全基本内涵、信息安全支撑技术、安全互连与接入控制、网络计算环境安全、应用安全技术及信息安全新技术等内容。

本书体系完整,内容丰富,注重应用,可作为信息安全相关专业的本科生、研究生教材或作为信息系统与信息管理专业及计算机相关专业的参考书,亦可供信息安全领域专业科研、管理人员参考使用。

目录

 前辅文
 第一部分 绪 论
  第1 章 信息安全技术概述
   1.1 信息安全的地位和作用
    1.1.1 现代社会步入信息化时代
    1.1.2 信息网络是一柄“双刃剑”
    1.1.3 信息安全是国家安全的基础
   1.2 信息安全内涵
    1.2.1 信息安全的概念
    1.2.2 信息安全属性
    1.2.3 信息安全发展阶段
   1.3 安全服务与机制
    1.3.1 信息安全威胁
    1.3.2 信息安全服务
    1.3.3 信息安全机制
   1.4 信息安全技术体系
    1.4.1 PDR 技术体系
    *1.4.2 纵深防御技术体系
    1.4.3 面向应用的技术体系
   小结
   习题1
 第二部分 信息安全支撑技术
  第2 章 信息保密技术
   2.1 保密系统模型
    2.1.1 保密系统的一般模型
    *2.1.2 密码体制安全性
    *2.1.3 密码体制的基本要求
   2.2 分组密码
    2.2.1 分组密码的基本原理
    2.2.2 DES 算法
    2.2.3 AES 算法
    2.2.4 分组密码算法的工作模式
   2.3 公钥密码
    2.3.1 公钥密码的基本理论
    2.3.2 公钥密码体制
    2.3.3 RSA 算法
   2.4 密钥管理技术
    2.4.1 密钥的产生
    2.4.2 密钥的分发
    2.4.3 密钥的注入与存储保护
    2.4.4 密钥的使用与控制
    2.4.5 密钥的撤销
   2.5 密码技术的应用
    2.5.1 密码应用于网络保密通信
    2.5.2 密码应用于数据加密存储
   *2.6 信息隐藏技术
   小结
   习题2
  第3 章 信息认证技术
   3.1 认证概述
   3.2 数字签名
    3.2.1 数字签名的基本概念
    3.2.2 数字签名的实现方法
    *3.2.3 专用的数字签名
   3.3 哈希函数和消息完整性
    3.3.1 哈希函数
    3.3.2 消息认证和消息完整性
   3.4 身份认证
    3.4.1 身份认证概述
    3.4.2 一次性口令认证
    3.4.3 基于共享密钥的认证
    3.4.4 基于公钥和公钥证书的认证
    *3.4.5 基于零知识的身份认证
    *3.4.6 基于标识的公钥认证框架
    3.4.7 公钥基础设施
    *3.4.8 个人特征的身份证明
   小结
   习题3
  第4 章 授权管理与访问控制技术
   4.1 访问控制的基本原理
   4.2 自主访问控制
    4.2.1 基于行的自主访问控制
    4.2.2 基于列的自主访问控制
    4.2.3 自主访问控制策略的局限性
   4.3 强制访问控制
    4.3.1 BLP 模型
    4.3.2 Biba 模型
    4.3.3 强制访问控制的局限性
   4.4 基于角色的访问控制
    4.4.1 RBAC 的基本原理
    4.4.2 RBAC2001 参考模型
   *4.5 基于任务的访问控制技术
    4.5.1 TBAC 模型结构
    4.5.2 TBAC 模型的特性分析
   4.6 授权管理基础设施
    4.6.1 授权管理基础设施的产生背景
    4.6.2 授权管理基础设施的基本概念
    4.6.3 属性证书
    *4.6.4 授权管理基础设施的适用环境
    *4.6.5 授权管理基础设施的模型
    *4.6.6 PMI 产品的介绍
    *4.6.7 PKI 与PMI 的比较
   *4.7 单点登录
    4.7.1 基本概念
    4.7.2 单点登录的发展现状
    4.7.3 常见的单点登录设计模型
    4.7.4 利用PKI 和PMI 实现单点登录
   小结
   习题4
  第5 章 安全管理技术
   5.1 信息安全管理概述
    5.1.1 信息安全管理及其内容
    5.1.2 信息安全管理体系
   5.2 安全策略管理
    5.2.1 安全策略与程序
    5.2.2 安全策略制订过程
    *5.2.3 安全策略管理相关技术
   5.3 安全风险管理
    5.3.1 安全风险管理相关概念
    5.3.2 安全风险评估
    *5.3.3 安全风险控制
   *5.4 安全监控与审计
    5.4.1 安全监控
    5.4.2 安全审计
   5.5 应急响应与灾难恢复
    5.5.1 应急响应概述
    *5.5.2 应急响应组织
    5.5.3 应急响应体系
    5.5.4 应急响应处置流程
    5.5.5 系统备份与灾难恢复
   小结
   习题5
 第三部分 安全互连与接入控制
  第6 章 虚拟专用网技术
   6.1 虚拟专用网概述
    6.1.1 VPN 概念的演进
    6.1.2 IP-VPN 的概念
    6.1.3 IP-VPN 基本特征
   6.2 VPN 的分类及原理
    6.2.1 VPN 的分类
    6.2.2 VPN 的基本原理
   6.3 VPN 隧道机制
    6.3.1 IP 隧道技术
    6.3.2 IP 隧道协议
    6.3.3 VPN 隧道机制
   6.4 构建VPN 的典型安全协议——IPsec 协议簇
    6.4.1 IPsec 体系结构
    *6.4.2 IPsec 协议的实现方式
    6.4.3 IPsec 工作模式
    6.4.4 安全关联和安全策略
    6.4.5 AH 协议
    6.4.6 ESP 协议
    *6.4.7 IKE 协议
   6.5 基于VPN 技术的典型网络架构
   小结
   习题6
  第7 章 防火墙技术
   7.1 防火墙的定义及功能
    7.1.1 防火墙的定义
    7.1.2 防火墙的功能
    7.1.3 防火墙的策略
   7.2 防火墙的基本分类
    7.2.1 包过滤防火墙
    7.2.2 状态包检测防火墙
    7.2.3 应用代理防火墙
   7.3 防火墙技术
    7.3.1 包过滤技术
    7.3.2 代理技术
    *7.3.3 网络地址转换技术
   7.4 防火墙的体系结构
    7.4.1 路由过滤型
    7.4.2 双宿主机型
    7.4.3 主机屏蔽型
    7.4.4 子网屏蔽型
   小结
   习题7
  *第8 章 网络隔离技术
   8.1 网络隔离技术定义及发展
    8.1.1 网络隔离技术的定义
    8.1.2 网络隔离技术的发展
   8.2 网络隔离技术安全要点
   8.3 网络隔离技术原理
   8.4 安全隔离网闸
    8.4.1 安全隔离网闸的信息交换方式
    8.4.2 安全隔离网闸的组成与功能
    8.4.3 网闸的应用
   小结
   习题8
 第四部分 网络计算环境安全
  第9 章 操作系统安全
   *9.1 操作系统安全机制
    9.1.1 硬件安全机制
    9.1.2 标识与认证机制
    9.1.3 存取控制机制
    9.1.4 最小特权管理机制
    9.1.5 隐蔽通道分析机制
    9.1.6 可信通路机制
   9.2 UNIX/Linux 的安全机制
    9.2.1 标识与认证
    9.2.2 存取控制
    9.2.3 审计
    9.2.4 密码
    9.2.5 网络安全
    9.2.6 备份/恢复
   9.3 Windows 2000 的安全机制
    9.3.1 Windows 2000 系统结构
    9.3.2 Windows 2000 安全子系统
    9.3.3 标识与认证
    9.3.4 存取控制机制
    9.3.5 安全审计
    9.3.6 文件系统
    9.3.7 域模型
    9.3.8 注册表
   小结
   习题9
  第10 章 数据库安全
   10.1 数据库安全概述
    10.1.1 数据库安全概念
    10.1.2 数据库安全威胁
    10.1.3 数据库安全需求
    10.1.4 数据库安全与操作系统安全的关系
   10.2 数据库安全策略
   10.3 数据库加密
    10.3.1 数据库加密概述
    10.3.2 数据库加密特点
    10.3.3 数据库加密技术要求
    10.3.4 数据库加密方式
    10.3.5 影响数据库加密的关键因素
   *10.4 数据库备份与恢复
    10.4.1 事务的基本概念
    10.4.2 数据库故障的种类
    10.4.3 数据库恢复
    10.4.4 数据库的恢复技术
   *10.5 其他数据库安全技术
    10.5.1 用户标识与认证
    10.5.2 视图机制
    10.5.3 审计
   小结
   习题10
  第11 章 安全扫描技术
   11.1 安全扫描技术分类
    11.1.1 安全扫描技术分类
    11.1.2 安全扫描步骤
   11.2 端口扫描技术
    11.2.1 分组首部的标志在端口扫描中运用
    11.2.2 端口扫描技术原理
   11.3 漏洞扫描技术
    11.3.1 漏洞库
    11.3.2 漏洞扫描技术的分类和实现方法
   11.4 安全扫描器
    11.4.1 安全扫描器
    11.4.2 基于主机的安全扫描器
    11.4.3 基于网络的安全扫描器
    *11.4.4 安全扫描器的逻辑结构
    *11.4.5 常见安全扫描工具
   小结
   习题11
  第12 章 入侵检测技术
   12.1 入侵检测概述
    12.1.1 入侵检测的概念
    12.1.2 入侵检测系统
    12.1.3 入侵检测的必要性
   12.2 入侵检测系统结构
    12.2.1 入侵检测系统的通用模型
    12.2.2 入侵检测系统结构
   12.3 入侵检测系统类型
    12.3.1 基于主机的入侵检测系统
    12.3.2 基于网络的入侵检测系统
    *12.3.3 分布式入侵检测系统
    *12.3.4 入侵检测系统的部署
   12.4 入侵检测基本技术
    12.4.1 异常检测技术
    12.4.2 误用检测技术
   12.5 入侵检测响应机制
    12.5.1 主动响应
    12.5.2 被动响应
   小结
   习题12
  第13 章 病毒及其防护技术
   13.1 计算机病毒概述
    13.1.1 计算机病毒的定义
    13.1.2 计算机病毒的起源及发展
    13.1.3 计算机病毒的特征
    13.1.4 计算机病毒的分类
    13.1.5 计算机病毒的危害
   13.2 计算机病毒的运行机制
    13.2.1 计算机病毒的结构
    13.2.2 计算机病毒的状态
   *13.3 病毒编制关键技术
    13.3.1 内存
    13.3.2 中断
    13.3.3 自加密
    13.3.4 多态型病毒和病毒自动生成技术
    13.3.5 反跟踪
   13.4 计算机病毒的检测与防范
    13.4.1 计算机病毒的检测方法
    13.4.2 计算机病毒的防范
   小结
   习题13
 第五部分 应用安全技术
  第14 章 电子邮件安全技术
   14.1 电子邮件传输的基本原理
   *14.2 电子邮件传输协议
    14.2.1 SMTP 协议
    14.2.2 POP3 协议
    14.2.3 RFC822 文本协议
    14.2.4 MIME 协议
   14.3 电子邮件面临的威胁
   14.4 电子邮件的安全需求
    14.4.1 邮件安全传输
    14.4.2 数据安全存储
    14.4.3 网络访问控制
   14.5 安全电子邮件技术
    14.5.1 端到端的安全电子邮件技术
    14.5.2 传输层的安全电子邮件技术
    *14.5.3 IP VPN 与隧道技术
   小结
   习题14
  第15 章 Web 安全技术
   15.1 Web 安全
    15.1.1 Web 基本概念与相关技术
    15.1.2 Web 的安全需求
   15.2 Web 安全策略与技术
    15.2.1 Web 服务器安全策略
    15.2.2 Web 浏览器安全策略
    *15.2.3 主页防修改技术
   15.3 SSL 协议
    15.3.1 概述
    15.3.2 体系结构
    15.3.3 协议规范
    *15.3.4 SSL 安全性分析
    *15.3.5 SSL 的应用
   小结
   习题15
  第16 章 电子商务安全技术
   16.1 电子商务安全概述
    16.1.1 电子商务概述
    16.1.2 电子商务的安全问题
    16.1.3 电子商务安全技术
   16.2 安全电子交易协议——SET
    16.2.1 SET 概述
    16.2.2 SET 的安全机制
    16.2.3 SET 的支付过程
    16.2.4 SET 的认证
    *16.2.5 SET 的优点及存在问题
    *16.2.6 SET 与SSL 的比较
   小结
   习题16
  *第17 章 基于互联网的电子政务信息安全保障方案
   17.1 电子政务网络
    17.1.1 电子政务系统应用
    17.1.2 电子政务应用系统架构
    17.1.3 某市电子政务网络结构
   17.2 电子政务系统风险分析
    17.2.1 电子政务系统安全风险
    17.2.2 电子政务系统风险分析
   17.3 基于互联网的电子政务信息安全整体方案
    17.3.1 电子政务整体安全设计原则
    17.3.2 安全保障体系
    17.3.3 安全保障方案
   17.4 电子政务信息安全要点
    17.4.1 安全互连、接入控制与边界防护
    17.4.2 分域子网安全
    17.4.3 桌面安全防护
    17.4.4 应用安全
    17.4.5 安全管理
    17.4.6 安全服务
   小结
   习题17
 第六部分 信息安全新技术
  *第18 章 入侵容忍技术
   18.1 入侵容忍的提出
   18.2 入侵容忍机制
   18.3 入侵容忍策略
   18.4 入侵容忍的发展
   小结
   习题18
  *第19 章 网格安全技术
   19.1 网格
    19.1.1 网格的起源
    19.1.2 网格的发展
    19.1.3 网格的概念
    19.1.4 国内外网格研究现状
   19.2 网格安全
    19.2.1 网格的体系结构
    19.2.2 网格安全问题
    19.2.3 网格安全需求
    19.2.4 OGSA 的安全体系结构
   19.3 网格安全技术
   小结
   习题19
  *第20 章 可信计算技术
   20.1 可信计算的沿革
   20.2 可信计算的概念
    20.2.1 系统的可信性
    20.2.2 可信计算
   20.3 可信计算平台
    20.3.1 可信计算平台基础
    20.3.2 TPM
   20.4 可信计算研究现状
   20.5 可信计算的发展
   小结
   习题20
 参考文献