本书从信息安全的基本原理出发,对信息安全技术,如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术及信息安全的体系结构和安全等级等做了详细的介绍,旨在让读者在学习过程中清楚地了解信息安全问题及其解决方案。
全书采用理论与实践相结合的编写风格,准确、详细地阐述每一个概念,重要公式给出推导过程并与现实生活相关联。
本书适合作为普通高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 信息安全导论(第2版普通高等教育十四五规划教材) |
分类 | 教育考试-考试-计算机类 |
作者 | |
出版社 | 中国铁道出版社 |
下载 | |
简介 | 内容推荐 本书从信息安全的基本原理出发,对信息安全技术,如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术及信息安全的体系结构和安全等级等做了详细的介绍,旨在让读者在学习过程中清楚地了解信息安全问题及其解决方案。 全书采用理论与实践相结合的编写风格,准确、详细地阐述每一个概念,重要公式给出推导过程并与现实生活相关联。 本书适合作为普通高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。 目录 第1章 信息安全概述 1.1 信息与信息安全 1.1.1 信息与信息资产 1.1.2 信息安全 1.2 信息系统面临的威胁及其脆弱性 1.2.1 信息系统面临的威胁 1.2.2 信息系统受到的威胁和攻击 1.2.3 信息系统的脆弱性 1.3 信息安全政策 1.3.1 我国信息化发展战略与安全保障工作 1.3.2 美国信息安全国家战略 1.3.3 俄罗斯信息安全学说 1.4 信息安全法律体系 1.4.1 我国信息安全法律体系 1.4.2 法律、法规介绍 习题 第2章 安全体系结构与安全等级 2.1 安全体系结构 2.1.1 ISO/OSI安全体系结构 2.1.2 动态的自适应网络安全模型 2.2 网络安全体系 2.2.1 五层网络安全体系 2.2.2 六层网络安全体系 2.2.3 基于六层网络安全体系的网络安全解决方案 2.3 安全等级与标准 2.3.1 TCSEC标准 2.3.2 欧洲ITSEC 2.3.3 加拿大CTCPEC评价标准 2.3.4 美国联邦准则FC 2.3.5 CC标准 2.3.6 BS 7799标准 2.4 我国计算机安全等级划分与相关标准 习题 第3章 信息加密技术 3.1 网络通信中的加密方式 3.1.1 链路-链路加密 3.1.2 结点加密 3.1.3 端-端加密 3.1.4 ATM网络加密 3.1.5 卫星通信加密 3.1.6 加密方式的选择 3.2 密码学原理 3.2.1 古典密码系统 3.2.2 对称密码系统 3.2.3 公钥密码系统 3.3 复合型加密体制PGP 3.3.1 完美的加密PGP 3.3.2 PGP的多种加密方式 3.3.3 PGP的使用 3.3.4 PGP商务安全方案 3.4 微软的CryptoAPI 3.5 对加密系统的计时入侵 习题 第4章 数字签名技术 4.1 数字签名的基本原理 4.1.1 数字签名与手书签名的区别 4.1.2 数字签名的组成 4.1.3 数字签名的应用 4.2 数字签名标准 4.2.1 认识DSS 4.2.2 DSS的发展 4.3 RSA签名 4.4 DSS签名方案 4.4.1 Elgamal签名方案 4.4.2 DSS签名方案 4.5 盲签名及其应用 4.5.1 盲消息签名 4.5.2 盲参数签名 4.5.3 弱盲签名 4.5.4 强盲签名 4.6 多重签名及其应用 4.7 定向签名及其应用 4.7.1 E1Gamal型定向签名 4.7.2 MR型定向签名方案 4.8 数字签名应用系统与产品 习题 第5章 鉴别与防御黑客入侵 5.1 攻击的目的 5.2 攻击的类型 5.2.1 口令攻击 5.2.2 社会工程 5.2.3 缺陷和后门 5.2.4 鉴别失败 5.2.5 协议失败 5.2.6 信息泄露 5.2.7 拒绝服务攻击 5.3 攻击的实施 5.3.1 实施攻击的人员 5.3.2 攻击的三个阶段 5.4 黑客攻击的鉴别 5.5 关于作假的详述 5.5.1 利用路由器 5.5.2 冒充E-mail 5.5.3 超链接欺骗 5.5.4 网页作假 习题 第6章 防火墙技术 6.1 防火墙的基本概念 6.1.1 与防火墙相关的定义 6.1.2 防火墙的功能 6.1.3 防火墙的不足之处 6.2 防火墙的类型 6.2.1 分组过滤路由器 6.2.2 应用级网关 6.2.3 电路级网关 6.3 防火墙的体系结构 6.3.1 双宿/多宿主机模式 6.3.2 屏蔽主机模式 6.3.3 屏蔽子网模式 6.4 防火墙的基本技术与附加功能 6.4.1 基本技术 6.4.2 附加功能 6.5 防火墙技术的几个新方向 6.5.1 透明接人技术 6.5.2 分布式防火墙技术 6.5.3 以防火墙为核心的网络安全体系 6.6 常见的防火墙产品 习题 第7章 入侵检测 7.1 入侵检测原理与技术 7.2 入侵检测的数学模型 7.3 入侵检测的特征分析和协议分析 7.3.1 特征分析 7.3.2 协议分析 7.4 入侵检测响应机制 7.4.1 对响应的需求 7.4.2 自动响应 7.4.3 蜜罐 7.4.4 主动攻击模型 7.5 绕过入侵检测的若干技术 7.5.1 对入侵检测系统的攻击 7.5.2 对入侵检测系统的逃避 7.5.3 其他方法 7.6 入侵检测标准化工作 7.6.1 CIDF体系结构 7.6.2 CIDF规范语言 7.6.3 CIDF的通信机制 7.6.4 CIDF程序接口 习题 第8章 身份认证与访问控制 8.1 口令识别法 8.1.1 用户识别方法分类 8.1.2 不安全口令的分析 8.1.3 一次性口令 8.1.4 Secur ID卡系统 8.2 特征识别 8.2.1 签名识别法 8.2.2 指纹识别技术 8.2.3 语音识别系统 8.2.4 网膜图像识别系统 8.3 识别过程 8.3.1 引入阶段 8.3.2 识别阶段 8.3.3 折中方案 8.4 身份识别技术的评估 8.4.1 Mitre评估研究 8.4.2 语音识别 8.4.3 签名识别 8.4.4 指纹识别 8.4.5 系统间的比较 8.4.6 身份识别系统的选择 8.5 序言 互联网与生俱来的开放 性、交互性和分散性特征使 人类所需要的信息共享、开 放、灵活和快速等需求得到 满足。网络环境为信息共享 、信息交流、信息服务创造 了理想空间,网络技术的迅 速发展和广泛应用,为人类 社会的进步提供了巨大推动 力。然而,正是由于网络的 上述特性,产生了许多安全 问题。随着我国国民经济信 息化进程的推进,各行各业 对计算机技术和计算机网络 的依赖程度越来越高,这种 高度依赖将使社会变得十分 “脆弱”,一旦信息系统受到 攻击,不能正常工作甚至全 部瘫痪,就会使整个社会陷 入危机。人类对计算机技术 和计算机网络的依赖性越大 ,信息安全知识的普及要求 就会越强烈。因此,计算机 类专业和非计算机类专业的 学生学习信息安全的课程, 是十分重要和必要的。现在 在校的学生,将是接受过良 好教育并对国家未来走向产 生巨大影响的群体,他们的 网络素质如果跟不上时代的 发展,那么整个国家也很难 在未来的数字经济时代成为 强国。对此,教育和引导大 学生树立信息安全法律观念 、正确运用网络已成为推动 社会进步的重要举措。 信息安全包括设备的安 全和数据的安全。设备安全 涉及计算机和网络的物理环 境和基础设施的安全,数据 安全涉及的面较广,有日常 的数据维护、保密措施、病 毒防治、入侵检测及侵害后 的处理、数据受损后的恢复 等。其中安全法规、安全技 术和安全管理,是信息安全 的三个部分。 本书首先对信息安全的 理论进行了详细介绍,并从 理论与实践相结合的指导思 想出发,分析了相关领域的 安全问题及相应的解决方案 。第1~12章以信息理论为 核心,讲述信息安全的基础 理论,包括信息安全概述、 信息加密技术、数字签名技 术、鉴别与防御黑客、防火 墙技术、入侵检测、身份认 证与访问控制、虚拟专用网 、预防病毒、PKI/PMI系 统、信息隐藏技术等内容; 第13章以信息安全实验为重 点,介绍信息安全学在网络 中的应用实践,包括操作系 统安全设置、密码系统、网 络攻防、防火墙技术、虚拟 专用网技术、入侵检测技术 和安全审计系统等实验内容 。为了照顾不同层次和不同 水平的读者,本书在内容安 排上由浅入深,循序渐进, 同时各章的习题难度也兼顾 不同的需求。 本书在上一版的基础上 对案例进行了更新。仍延续 理论与实践相结合、经典与 前沿相结合的编写风格。理 论方面,着重强调基本概念 、重要定理的阐述和推导, 每个定理和算法都举例说明 ;应用方面,在不失系统性 的前提下,编写了操作系统 安全设置、密码系统、网络 攻防、防火墙技术、虚拟专 用网技术、入侵检测技术、 网络安全审计系统等10个实 验指导,有助于读者深入理 解和掌握信息安全学。 本书由上海思博职业技 术学院印润远、桂林电子科 技大学彭灿华任主编。编者 根据多年总结国内外信息安 全领域的设计和工程经验, 结合在本科及高职院校的信 息安全学课程上的一线教学 成果,并参阅了大量国内外 科技文献后编写而成。在编 写的过程中,广泛征求了业 内专家、研究生、本科及高 职学生的意见和建议,力求 把本书写成一本既反映学科 前沿,又具有较高的理论水 平和实用价值的教材。 由于编写时间仓促,书 中难免存在疏漏和不足之处 ,欢迎各位读者、广大教师 、同行和专家批评指正。 本书提供教学用的电子 教案,读者可到中国铁道出 版社有限公司网站http:/ /www。tdpress。com/ 51eds/免费下载。 感谢中国铁道出版社有 限公司对本书的出版给予的 支持;感谢全国高等学校计 算机教育研究会理事、华东 高等院校计算机基础教学研 究会理事、上海市计算机基 础教育协会理事薛万奉教授 对本书的改版提出的宝贵意 见;感谢上海思博职业技术 学院皋玉蒂校长、张学龙副 校长对本书的改版提出的实 践与指导意见;感谢几十年 来理解和支持我的事业的家 人;感谢给予我支持的朋友 、同仁和学生们! 编者 2020年1月 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。