《信息安全概论》是2013年11月01日清华大学出版社出版的书籍,作者是郝玉洁,吴立军,赵洋,刘瑶。
基本介绍
- 书名:信息安全概论
- 作者:郝玉洁、吴立军、赵洋、刘瑶
- ISBN:9787302326410
- 定价:39元
- 出版时间:2013.11.01
- 印次:1-2
- 印刷日期:2015.07.02
内容简介
本书全面介绍信息安全的基本概念、原理、知识体系与套用,涵盖了当前信息安全领域的主要研究内容,是信息安全专业的入门教材。本书主要涉及密码学基础与套用、网路安全技术、环境与系统安全技术、作业系统安全技术、资料库安全技术等信息安全领域的基础知识。本书条理清晰、语言通俗、知识体系结构完整,既可作为信息安全或计算机专业的本科生、研究生教材或参考书,也可供从事网路与信息安全相关的科研人员、工程技术人员和技术管理人员参考。
目录
第1章概述
1.1信息安全的目标
1.2信息安全的研究内容
1.2.1密码理论与技术
1.2.2安全协定理论与技术
1.2.3安全体系结构理论与技术
1.2.4信息对抗理论与技术
1.2.5网路安全与安全产品
1.3信息安全的现状和发展
1.3.1网际网路的特点
1.3.2信息网路安全现状
1.3.3网路信息安全的发展趋势
1.4安全模型
1.4.1P2DR模型
1.4.2PDRR网路安全模型
1.5安全体系结构
1.5.1ISO开放系统互连安全体系
1.5.2ISO开放系统互连安全体系的五类安全服务
1.5.3ISO开放系统互连安全体系的安全机制
1.6计算机安全的规範与标準
1.6.1国际信息安全标準化工作的情况
1.6.2我国信息安全标準化的现状
习题1
第2章密码学概论
2.1密码学基本概念
2.1.1加密与解密
2.1.2密码分析
2.2古典密码体制
2.2.1凯撒加密法
2.2.2维吉尼亚加密法
2.2.3栅栏加密法
2.2.4ENIGMA加密机
2.3对称密码体制
2.3.1数据加密标準
2.3.2国际数据加密算法
2.3.3高级加密标準
2.3.4其他密码算法
2.4非对称密码体制
2.4.1RSA算法
2.4.2Elgamal算法
2.4.3椭圆曲线密码算法
2.4.4其他非对称密钥算法
目录
信息安全概论
2.5密钥管理
2.5.1密钥生成
2.5.2秘密分割
2.5.3密钥控制
2.5.4密钥託管
2.5.5密钥管理基础设施
2.6加解密技术
2.6.1硬体加密技术
2.6.2软体加密技术
习题2
第3章数字签名与身份认证
3.1安全协定
3.1.1安全协定的定义
3.1.2安全协定的分类
3.2数字签名
3.2.1数字签名算法
3.2.2多重数字签名
3.2.3不可抵赖数字签名
3.2.4盲签名
3.2.5群签名
3.3讯息认证和身份认证
3.3.1讯息认证的概念
3.3.2讯息认证算法
3.3.3身份认证的概念
3.3.4身份认证协定
3.3.5匿名认证
习题3
第4章PKI技术
4.1安全基础设施的概念
4.1.1PKI系统的内容
4.1.2PKI提供的服务
4.2PKI体系结构
4.3PKI的组成
4.3.1认证中心
4.3.2证书籤发
4.3.3证书撤销
4.4信任模概述
4.4.1相关概念
4.4.2信任模型
4.4.3交叉认证
习题4
第5章防火墙技术
5.1防火墙概述
5.1.1防火墙的基本概念
5.1.2防火墙的特性
5.1.3防火墙的功能
5.1.4防火墙的缺陷
5.1.5防火墙的性能指标
5.1.6防火墙的功能指标
5.1.7防火墙的规则
5.1.8防火墙的发展趋势
5.2防火墙技术概述
5.2.1包过滤技术
5.2.2套用网关技术
5.2.3状态检测技术
5.3防火墙分类
5.3.1个人防火墙
5.3.2分散式防火墙
5.4防火墙的体系结构
5.4.1相关概念
5.4.2筛选路由器体系结构
5.4.3单宿主堡垒主机体系结构
5.4.4双宿主堡垒主机体系结构
5.4.5禁止子网体系结构
5.5防火墙的常见产品
习题5
第6章入侵检测技术
6.1入侵检测概述
6.1.1入侵检测的概念
6.1.2入侵检测的历史和现状
6.1.3入侵检测的标準化
6.2入侵检测系统分类
6.2.1按入侵检测的数据来源分类
6.2.2按使用的入侵检测分析方法分类
6.2.3按系统体系结构分类
6.2.4其他分类方式
6.3入侵检测系统模型及体系结构
6.3.1入侵检测系统模型
6.3.2入侵检测系统体系结构
6.4入侵检测技术及发展方向
6.4.1基于行为的入侵检测技术
6.4.2基于知识的入侵检测技术
6.4.3入侵检测方式简单实例
6.4.4入侵检测技术的发展方向
6.5典型入侵检测系统与选择方法
习题6
第7章虚拟专用网技术
7.1虚拟专用网概述
7.2虚拟专用网分类
7.2.1按接入方式分类
7.2.2按协定实现类型分类
7.2.3按发起方式分类
7.2.4按服务类型分类
7.2.5按承载主体分类
7.2.6按业务层次模型分类
7.3虚拟专用网关键技术
7.3.1隧道技术
7.3.2加密技术
7.3.3密钥管理技术
7.3.4用户认证技术
7.4虚拟专用网常用隧道协定
7.4.1第二层隧道协定
7.4.2第三层隧道协定
7.4.3高层隧道协定
7.5虚拟专用网实例——IPSec VPN
7.5.1IPSec概述
7.5.2IPSec的设计目标
7.5.3IPSec的体系结构
7.5.4IPSec的工作模式
7.6虚拟专用网的技术格局和发展趋势
7.6.1技术格局
7.6.2发展趋势
习题7
第8章访问控制
8.1访问控制概述
8.1.1访问控制的内容
8.1.2访问控制的结构
8.1.3访问控制的基本原则
8.1.4访问控制的种类
8.2访问控制的策略
8.2.1基于身份的策略
8.2.2基于规则的策略
8.2.3基于角色的策略
8.2.4策略的组合以及附加控制
8.2.5目标的粒度和策略的互动
8.3访问控制模型
8.3.1自主访问控制
8.3.2强制访问控制
8.3.3基于角色的访问控制
8.4访问控制的实现
8.4.1访问控制的实现机制
8.4.2访问控制能力列表
8.4.3访问控制安全标籤列表
8.4.4访问控制实现的具体类别
8.4.5一般信息模型
8.5访问控制与审计
8.5.1审计跟蹤概述
8.5.2审计内容
习题8
第9章网路安全技术
9.2网路探测
9.2.1网路踩点
9.2.2网路扫描
9.2.3网路查点
9.2.4常见的扫描工具
9.6缓冲区溢出攻击
9.6.1缓冲区溢出的基本原理
9.6.2缓冲区溢出的防範
习题9
第10章环境与系统安全
10.1系统的可靠性与容错性
10.1.1系统的可靠性
10.1.2完美性与避错技术
10.1.3容错性与容错技术
10.2环境安全
10.2.1机房安全
10.2.2电气安全
10.2.3设备互连与安全性
10.2.4噪声、电磁干扰、振动及静电
10.2.5静电防护
10.2.6电磁防护
习题10
第11章作业系统安全
11.1作业系统安全概述
11.1.1作业系统的安全问题
11.1.2作业系统的安全方法
11.1.3安全作业系统的发展
11.2作业系统安全机制
11.2.1记忆体保护机制
11.2.2档案保护机制
11.2.3用户鉴别机制
11.2.4存取控制机制
11.2.5恶意程式防御机制
11.3安全作业系统设计
11.3.1安全作业系统模型
11.3.2保护机制结构与设计原则
11.3.3作业系统保护理论
11.3.4安全作业系统的设计方法
11.3.5安全作业系统的可信度验证
11.3.6安全Xenix 系统的开发
11.3.7System V/MLS 系统的开发
11.4主流作业系统的安全性
11.4.1UNIX/Linux的安全
11.4.2Windows 2000/XP的安全
习题11
第12章计算机软体安全性
12.1软体安全的概念
12.1.1软体自身安全
12.1.2软体存储安全
12.1.3软体通信安全
12.1.4软体运行安全
12.2软体安全保护机制
12.2.1软体防複製(存储访问技术)
12.2.2软体防执行(运行控制技术)
12.3软体安全性测试
12.3.1软体安全功能测试
12.3.3安全性测试工具分类与功能
12.4软体安全工程
12.4.1软体安全需求分析与制定
12.4.2软体安全设计
12.4.3软体安全编码
12.4.4软体安全检测
习题12
第13章数据及资料库系统安全
13.1数据备份与恢复
13.1.1备份与恢复概述
13.1.2Windows XP系统下备份与恢复
13.2资料库系统安全
13.2.1资料库安全概述
13.2.2资料库的安全评估和审计
13.2.4数据安全的基本技术
13.2.5资料库的备份与恢复
习题13