本教材以培养信息安全专业人才为目标,是信息安全或计算机专业了解和学习信息安全理论与技术的入门教材。
全书共11章,内容包括:计算机系统实体安全、密码学基础与应用、系统与网络安全、病毒防御技术等领域的基础知识。
本书既可以作为信息安全或计算机专业的本科生、研究生教材,也可以作为相关领域专业技术人员的参考用书。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 信息安全概论(普通高等学校信息安全十一五规划教材) |
分类 | 教育考试-大中专教材-成人教育 |
作者 | 郝玉洁//刘贵松//秦科//晏华 |
出版社 | 电子科技大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 本教材以培养信息安全专业人才为目标,是信息安全或计算机专业了解和学习信息安全理论与技术的入门教材。 全书共11章,内容包括:计算机系统实体安全、密码学基础与应用、系统与网络安全、病毒防御技术等领域的基础知识。 本书既可以作为信息安全或计算机专业的本科生、研究生教材,也可以作为相关领域专业技术人员的参考用书。 内容推荐 本书为普通高等学校信息安全“十一五”规划教材之一,内容丰富,涵盖了当前在信息安全领域的主要研究内容,是信息安全专业的入门教材。主要包括:计算机系统实体安全、密码学基础与应用、系统与网络安全、病毒防御技术等领域的基础知识。每章的习题可帮助初学者了解信息安全领域的全貌,掌握基本的计算机安全技术。 本书既可以作为信息安全或计算机专业的本科生、研究生教材,也可以作为相关领域专业技术人员的参考用书。 目录 第1章 概述 1.1 信息安全的目标 1.2 信息安全的研究内容 1.2.1 密码理论与技术 1.2.2 安全协议理论与技术 1.2.3 安全体系结构理论与技术 1.2.4 信息对抗理论与技术 1.2.5 网络安全与安全产品 1.3 信息安全的现状和发展 1.3.1 互联网的特点 1.3.2 信息网络安全现状 1.3.3 网络信息安全的发展趋势 1.4 安全模型 1.4.1 PDRR模型 1.4.2 PDRR网络安全模型 1.5 安全体系结构 1.5.1 ISO开放系统互联安全体系 1.5.2 ISO开放系统互联安全体系的五类安全服务 1.5.3 ISO开放系统互联安全体系的安全机制 1.6 计算机安全的规范与标准 1.6.1 国际信息安全标准化工作的情况 1.6.2 我国信息安全标准化的现状 思考题 第2章 计算机系统的实体安全 2.1 计算机系统的可靠性与容错性 2.1.1 系统可靠性的定义 2.1.2 完美性与避错技术 2.1.3 容错性与容错技术 2.2 计算机系统的环境安全 2.2.1 机厉安全 2.2.2 配电与接地安全 2.2.3 设备互联与安全性 2.3 电磁防护 2.3.1 计算机系统的电磁干扰 2.3.2 电磁干扰的防护 2.4 本章小结 思考题 第3章 密码学概论 3.1 密码学基本概念 3.1.1 加密与解密 3.1.2 密码分析 3.2 古典密码体制 3.2.1 恺撒加密法(Caesar cipher) 3.2.2 维吉尼亚加密法(Vigenere cipher) 3.2.3 栅栏加密法(Rail Fence Cipher) 3.2.4 ENIGMA加密机 3.3 对称密码体制 3.3.1 数据加密标准(DES) 3.3.2 国际数据加密算法(IDEA) 3.3.3 高级加密标准(AES) 3.3.4 其他密码算法 3.4 非对称密码体制 3.4.1 RSA算法 3.4.2 Elgamal算法 3.4.3 椭圆曲线密码算法 3.4.4 其他非对称密钥算法 3.5 密钥管理 3.5.1 密钥生成 3.5.2 秘密分割 3.5.3 密钥控制 3.5.4 密钥托管 3.5.5 密钥管理基础设施 3.6 加解密技术 3.6.1 硬件加密技术 3.6.2 软件加密技术 思考题 第4章 消息认证与数字签名 4.1 消息认证 4.1.1 基本概念 4.1.2 消息认证系统 4.1.3 MD5算法 4.1.4 SHA算法 4.1.5 HMAC算法 4.2 数字签名 4.2.1 数字签名的基本概念 4.2.2 DSA签名算法 4.2.3 RSA签名算法 4.2.4 Elgamal签名算法 4.2.5 其他数字签名方案 4.2.6 多重数字签名 4.2.7 不可抵赖数字签名 4.2.8 盲签名方案 思考题 第5章 身份认证 5.1 身份认证的基本概念 5.1.1 身份认证的目的及特征 5.1.2 身份认证的方法 5.1.3 身份认证同数字签名的区别 5.2 双向身份认证协议 5.2.1 基于对称密码的双向认证协议 5.2.2 基于非对称密码的双向认证协议 5.3 单向身份认证协议 5.3.1 基于对称密码的单向认证协议 5.3.2 基于非对称密码的单向认证协议 5.4 零知识身份认证 5.5 身份认证的实现与应用 5.5.1 RADIUS 5.5.2 Kerberos 思考题 第6章 访问控制 6.1 访问控制概述 6.1.1 访问控制的内容 6.1.2 典型访问控制模型 6.1.3 访问控制的种类 6.2 访问控制的策略和机制 6.2.1 访问控制策略 6.2.2 访问控制机制 6.3 访问控制模型 6.3.1 自主访问控制(Discretionm’y.Access Control) 6.3.2 强制访问控制(Mandatory Access Control) 6.3.3 基于角色的访问控制(Role.BasedAccess Conuol) 思考题 第7章 PKI技术 7.1 存在的问题 7.2 安全基础设施的概念 7.2.1 PKI系统的内容 7.2.2 PKI提供的服务 7.3 PKI体系结构 7.4 PKI的组成 7.4.1 认证中心CA 7.4.2 证书签发 7.4.3 证书撤销 7.5 信任模型 7.5.1 相关概念 7.5.2 信任模型 7.5.3 交叉认证 思考题 第8章 计算机操作系统的安全 8.1 操作系统安全概述 8.1.1 操作系统的安全问题 8.1.2 操作系统的安全方法 8.2 操作系统安全机制 8.2.1 内存保护机制 8.2.2 文件保护机制 8.2.3 用户鉴别机制 8.2.4 存取控制机制 8.2.5 恶意程序防御机制 8.3 安全操作系统设计 8.3.1 安全操作系统模型 8.3.2 安全操作系统设计 8.3.3 安全操作系统的可信度验证 8.4 主流操作系统的安全性 8.4.1 UNIX/LINUX的安全 8.4.2 Windows 2000/XP的安全 8.5 本章小结 思考题 第9章 计算机软件安全性 9.1 软件安全的概念 9.1.1 软件与程序的运行机制 9.1.2 软件自身安全 9.1.3 软件存储安全 9.1.4 软件通信安全 9.1.5 软件运行安全 9.2 软件安全保护机制 9.2.1 软件防复制(存储访问技术) 9.2.2 软件防执行(运行控制技术) 9.2.3 软件防暴露(加解密与限制技术) 9.2.4 软件防篡改(完整可用技术) 9.3 软件安全性测试 9.3.1 软件安全测试方法 9.3.2 软件安全测试的规划组织 思考题 第10章 计算机安全与恶意程序 10.1 恶意程序与计算机病毒 10.1.1 特殊程序、恶意程序与病毒 10.1.2 计算机病毒的特性 10.1.3 计算机病毒的分类 10.1.4 计算机病毒的干扰方式 10.2 计算机病毒的攻击技术 lO.2.1 计算机病毒的传染途径 10.2.2 计算机病毒的入侵机制 10.2.3 计算机病毒的潜伏机制 10.2.4 计算机病毒的感染机制 10.2.5 计算机病毒的变异机制 10.3 计算机病毒实例分析 10.3.1 文件驻留型病毒 10.3.2 系统驻留型病毒 10.3.3 双重驻留型病毒 10.3.4 宏病毒 10.4 计算机反病毒技术 10.4.1 计算机病毒的检查与识别 10.4.2 计算机病毒的清除 10.4.3 病毒清除后的系统恢复 10.4.4 计算机病毒的预防与免疫 思考题 第11章 网络安全 11.1 网络安全的特殊性 11.1.1 网络与Intemet 11.1.2 网络安全的威胁 11.1.3 网络安全的研究范围 11.1.4 黑客与黑客技术 11.1.5 网络安全的社会性问题 11.2 网络攻击与入侵 11.2.1 网络探测 11.2.2 网络窃听 11.2.3 网络欺骗 11.2.4 拒绝服务 11.2.5 数据驱动攻击 11.3 网络安全技术 11.3.1 常规安全技术 11.3.2 防火墙技术 11.3.3 入侵检测技术 思考题 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。