《信息安全技术理论与套用》是2014年10月出版的图书,作者是薛丽敏。
基本介绍
- 书名:信息安全技术理论与套用
- 作者:薛丽敏
- ISBN:978-7-118-09662-0
- 页数:306
- 定价:58.00
- 出版时间:2014年10月
- 装帧:平装
- 开本:16
- 版次:1版1次
内容简介
书名:信息安全技术理论与套用
书号:978-7-118-09662-0
作者:薛丽敏
出版时间:2014年10月
译者:
版次:1版1次
开本:16
装帧:平装
出版基金:
页数:306
字数:477
中图分类:TP309
丛书名:
定价:58.00
内容简介
本书从信息系统与网路的安全威胁和安全需求分析着手,阐述了信息安全体系结构、信息安全策略和信息安全模型,以及信息安全保障的核心——密码学基础知识。在深入分析和研究计算机病毒等恶意代码的基础上,论述了防火墙、入侵检测、访问控制、安全协定等网路安全防护技术,特别是入侵防御、统一威胁管理、可信计算平台和格线安全等动态的、先进的信息网路安全保障新技术,以及无线网路的安全性问题;最后从信息安全工程、信息安全风险评估、网路安全事件回响、容灾技术和安全评价标準等方面对信息安全工程保障和信息安全管理保障进行了系统的探讨。本书主要面向计算机、通信等专业、关注信息安全方向的硕士研究生,是一本介绍信息网路环境中信息安全的专业理论教材,也可以作为信息安全专业的本科生、研究信息战和信息安全理论的科研人员的参考用书
目录
第1章信息安全基础理论1
1.1信息安全需求 2
1.1.1网路信息系统的安全威胁2
1.1.2网路信息系统安全的基本需求3
1.2信息安全体系结构 4
1.2.1安全体系结构理论4
1.2.2信息安全体系结构5
1.2.3安全体系结构元素的关係6
1.2.4ISO 7498-2 7
1.2.5动态安全体系结构9
1.3信息安全策略 11
1.3.1建立安全策略11
1.3.2策略、标準和指导的开发12
1.4信息安全模型 14
1.4.1信息保密性模型15
1.4.2信息完整性模型16
1.4.3信息流模型17
1.5信息安全保障 17
1.5.1信息安全保障内涵17
1.5.2信息安全保障新体制18
1.5.3我国信息安全保障现状与发展20
习题 21
第2章密码学基础22
2.1概述 22
2.1.1密码学及其发展史22
2.1.2密码体制23
2.1.3传统密码学方法25
2.1.4信息加密技术的重要性26
2.2密码技术 26
2.2.1序列密码 (流密码)26
2.2.2分组密码28
2.2.3公钥密码34
2.2.4现代网路高级密码39
2.3密钥管理 45
2.3.1密钥管理的策略46
2.3.2密钥管理的种类46
2.3.3密钥管理的具体内容46
习题 53
第3章恶意代码分析54
3.1计算机病毒 55
3.1.1计算机病毒的特徵55
3.1.2计算机病毒的分类56
1.1信息安全需求 2
1.1.1网路信息系统的安全威胁2
1.1.2网路信息系统安全的基本需求3
1.2信息安全体系结构 4
1.2.1安全体系结构理论4
1.2.2信息安全体系结构5
1.2.3安全体系结构元素的关係6
1.2.4ISO 7498-2 7
1.2.5动态安全体系结构9
1.3信息安全策略 11
1.3.1建立安全策略11
1.3.2策略、标準和指导的开发12
1.4信息安全模型 14
1.4.1信息保密性模型15
1.4.2信息完整性模型16
1.4.3信息流模型17
1.5信息安全保障 17
1.5.1信息安全保障内涵17
1.5.2信息安全保障新体制18
1.5.3我国信息安全保障现状与发展20
习题 21
第2章密码学基础22
2.1概述 22
2.1.1密码学及其发展史22
2.1.2密码体制23
2.1.3传统密码学方法25
2.1.4信息加密技术的重要性26
2.2密码技术 26
2.2.1序列密码 (流密码)26
2.2.2分组密码28
2.2.3公钥密码34
2.2.4现代网路高级密码39
2.3密钥管理 45
2.3.1密钥管理的策略46
2.3.2密钥管理的种类46
2.3.3密钥管理的具体内容46
习题 53
第3章恶意代码分析54
3.1计算机病毒 55
3.1.1计算机病毒的特徵55
3.1.2计算机病毒的分类56
3.1.3计算机病毒的运行机制58
3.2蠕虫 60
3.2.1蠕虫的分类61
3.2.2蠕虫的基本结构61
3.2.3蠕虫的工作机制62
3.2.4蠕虫的传播模型63
3.3恶意移动代码 64
3.3.1浏览器脚本64
3.3.2ActiveX控制项66
3.3.3Java Applets67
3.4后门 67
3.4.1后门技术类型68
3.4.2后门攻击手段68
3.5木马 70
3.5.1木马基本结构及分类70
3.5.2木马的传播方法71
3.5.3木马实现技术72
3.6RootKit 74
3.6.1RootKit工作原理74
3.6.2RootKit隐藏技术74
3.6.3RootKit与木马的区别78
习题 78
第4章网路安全防护技术80
4.1网路安全防护概述 80
4.1.1识别、鉴别和授权80
4.1.2密码82
4.1.3解码83
4.2防火墙技术 83
4.2.1防火墙概述84
4.2.2防火墙关键技术85
4.3入侵检测技术 91
4.3.1入侵检测原理91
4.3.2入侵检测技术分析94
4.3.3入侵检测系统面临的问题96
4.4入侵防御技术 97
4.4.1入侵防御技术97
4.4.2入侵防御系统98
3.2蠕虫 60
3.2.1蠕虫的分类61
3.2.2蠕虫的基本结构61
3.2.3蠕虫的工作机制62
3.2.4蠕虫的传播模型63
3.3恶意移动代码 64
3.3.1浏览器脚本64
3.3.2ActiveX控制项66
3.3.3Java Applets67
3.4后门 67
3.4.1后门技术类型68
3.4.2后门攻击手段68
3.5木马 70
3.5.1木马基本结构及分类70
3.5.2木马的传播方法71
3.5.3木马实现技术72
3.6RootKit 74
3.6.1RootKit工作原理74
3.6.2RootKit隐藏技术74
3.6.3RootKit与木马的区别78
习题 78
第4章网路安全防护技术80
4.1网路安全防护概述 80
4.1.1识别、鉴别和授权80
4.1.2密码82
4.1.3解码83
4.2防火墙技术 83
4.2.1防火墙概述84
4.2.2防火墙关键技术85
4.3入侵检测技术 91
4.3.1入侵检测原理91
4.3.2入侵检测技术分析94
4.3.3入侵检测系统面临的问题96
4.4入侵防御技术 97
4.4.1入侵防御技术97
4.4.2入侵防御系统98
4.4.3IPS与IDS的区别99
4.5统一威胁管理 100
4.5.1UTM概述100
4.5.2UTM体系结构102
4.5.3UTM实现技术103
4.6其他网路安全防护技术 105
4.6.1身份认证105
4.6.2网路可信计算平台107
习题 109
第5章访问控制110
5.1访问控制概述 110
5.1.1访问控制的基本概念110
5.1.2访问控制的基本安全原则111
5.1.3访问控制的分类111
5.2访问控制策略 112
5.2.1自主访问控制113
5.2.2强制访问控制115
5.2.3基于角色的访问控制116
5.2.4基于任务的访问控制119
5.3网路访问控制套用 120
5.3.1网路访问控制策略120
5.3.2网路访问控制实施122
习题 123
第6章安全协定124
6.1网路层安全协定——IP Sec 124
6.1.1IP Sec体系结构125
6.1.2IP Sec的套用——IP SecVPN130
6.2传输层安全协定SSL 132
6.2.1SSL的体系结构133
6.2.2SSL协定的套用138
6.3其他安全协定介绍 142
6.3.1数据链路层安全协定142
6.3.2套用层安全协定144
6.3.3ATM安全协定147
习题 151
第7章无线网路安全152
7.1无线网路技术 152
7.1.1无线区域网路技术152
7.1.2无线自组织网路技术154
7.2无线网路的安全威胁分析 155
7.2.1无线网路的安全威胁155
7.2.2无线网路的安全目标157
7.2.3无线网路安全的一般解决方案158
7.3无线区域网路的安全性 161
7.3.1无线区域网路的安全隐患161
7.3.2无线同等保密协定(WEP)安全性163
4.5统一威胁管理 100
4.5.1UTM概述100
4.5.2UTM体系结构102
4.5.3UTM实现技术103
4.6其他网路安全防护技术 105
4.6.1身份认证105
4.6.2网路可信计算平台107
习题 109
第5章访问控制110
5.1访问控制概述 110
5.1.1访问控制的基本概念110
5.1.2访问控制的基本安全原则111
5.1.3访问控制的分类111
5.2访问控制策略 112
5.2.1自主访问控制113
5.2.2强制访问控制115
5.2.3基于角色的访问控制116
5.2.4基于任务的访问控制119
5.3网路访问控制套用 120
5.3.1网路访问控制策略120
5.3.2网路访问控制实施122
习题 123
第6章安全协定124
6.1网路层安全协定——IP Sec 124
6.1.1IP Sec体系结构125
6.1.2IP Sec的套用——IP SecVPN130
6.2传输层安全协定SSL 132
6.2.1SSL的体系结构133
6.2.2SSL协定的套用138
6.3其他安全协定介绍 142
6.3.1数据链路层安全协定142
6.3.2套用层安全协定144
6.3.3ATM安全协定147
习题 151
第7章无线网路安全152
7.1无线网路技术 152
7.1.1无线区域网路技术152
7.1.2无线自组织网路技术154
7.2无线网路的安全威胁分析 155
7.2.1无线网路的安全威胁155
7.2.2无线网路的安全目标157
7.2.3无线网路安全的一般解决方案158
7.3无线区域网路的安全性 161
7.3.1无线区域网路的安全隐患161
7.3.2无线同等保密协定(WEP)安全性163
7.3.3WAP协定的安全性165
7.4无线自组织网路的安全性 167
7.4.1无线自组织网路的安全隐患167
7.4.2路由安全协定168
7.4.3密钥管理173
7.4.4入侵检测175
7.4.5增强合作的机制176
7.4.6无线自组织网路安全的发展趋势178
习题 179
第8章格线标準协定和安全技术180
8.1格线概述 180
8.1.1格线技术发展史180
8.1.2格线的特点与套用181
7.4无线自组织网路的安全性 167
7.4.1无线自组织网路的安全隐患167
7.4.2路由安全协定168
7.4.3密钥管理173
7.4.4入侵检测175
7.4.5增强合作的机制176
7.4.6无线自组织网路安全的发展趋势178
习题 179
第8章格线标準协定和安全技术180
8.1格线概述 180
8.1.1格线技术发展史180
8.1.2格线的特点与套用181
8.1.3格线技术研究现状183
8.2格线体系结构 184
8.2.1五层沙漏结构185
8.2.2开放式格线服务体系结构186
8.2.3Web服务资源框架(WSRF)189
8.3格线安全需求 190
8.3.1格线面临的安全问题190
8.3.2格线安全的要求191
8.4格线安全技术 192
8.4.1格线安全关键技术192
8.4.2格线安全技术解决方案194
8.5军事格线面临的信息安全问题及其解决对策 196
8.5.1军事格线服务196
8.5.2军事格线的安全问题197
8.5.3解决对策198
习题 199
第9章信息安全工程200
9.1信息安全工程概述 200
9.1.1信息安全工程200
9.1.2信息系统安全工程能力成熟度模型200
9.1.3SSE-CMM理解的系统安全工程201
9.1.4SSE-CMM的项目组织205
9.2SSE-CMM的体系结构 206
9.2.1基本模型206
9.2.2域维/安全过程区207
9.2.3能力维/公共特性208
9.2.4能力级别208
9.2.5体系结构的组成209
9.3SSE-CMM套用 210
9.3.1使用SSE-CMM改进过程210
8.2格线体系结构 184
8.2.1五层沙漏结构185
8.2.2开放式格线服务体系结构186
8.2.3Web服务资源框架(WSRF)189
8.3格线安全需求 190
8.3.1格线面临的安全问题190
8.3.2格线安全的要求191
8.4格线安全技术 192
8.4.1格线安全关键技术192
8.4.2格线安全技术解决方案194
8.5军事格线面临的信息安全问题及其解决对策 196
8.5.1军事格线服务196
8.5.2军事格线的安全问题197
8.5.3解决对策198
习题 199
第9章信息安全工程200
9.1信息安全工程概述 200
9.1.1信息安全工程200
9.1.2信息系统安全工程能力成熟度模型200
9.1.3SSE-CMM理解的系统安全工程201
9.1.4SSE-CMM的项目组织205
9.2SSE-CMM的体系结构 206
9.2.1基本模型206
9.2.2域维/安全过程区207
9.2.3能力维/公共特性208
9.2.4能力级别208
9.2.5体系结构的组成209
9.3SSE-CMM套用 210
9.3.1使用SSE-CMM改进过程210
9.3.2使用SSE-CMM获得安全保证215
9.4系统安全工程能力评估 216
9.4.1使用SSE-CMM进行能力评定216
9.4.2系统安全工程能力评估219
习题 222
第10章信息安全风险评估223
10.1风险评估基础 223
10.1.1概念与意义223
10.1.2国外发展概况223
10.1.3我国信息安全风险评估发展现状226
10.2信息安全风险评估理论与方法 228
10.2.1信息安全风险分析方法228
10.2.2信息安全风险评估具体过程229
10.2.3信息安全风险评估综合运算233
10.2.4信息安全风险评估工具235
10.3信息安全风险管理框架 237
10.3.1风险管理237
10.3.2对象的确立238
10.3.3风险分析238
10.3.4风险控制240
10.3.5审核批准240
习题 242
第11章网路安全事件回响243
11.1安全事件基础 243
11.1.1事件回响的定义244
11.1.2事件回响的基本原理244
11.1.3事件回响方法学245
11.2事件回响组(CERT) 247
11.2.1事件回响组的组建248
11.2.2事件回响组的管理250
11.3準备阶段(前期回响) 252
11.3.1风险评估252
11.3.2制定事件回响计画254
11.3.3事件回响资源準备256
11.3.4业务连续性保障258
11.4事件处理阶段(中期回响) 262
11.4.1事件分析与处理262
11.4.2入侵追蹤263
11.4.3取证264
11.5善后处理阶段(后期回响) 266
11.5.1重新评估系统的安全性266
11.5.2总结266
11.5.3文档与证据的处理267
习题 267
第12章容灾技术268
12.1容灾技术与容灾系统 268
12.1.1容灾技术发展史268
12.1.2容灾技术基础知识269
12.1.3容灾系统的概念和分类272
12.2数据级容灾 273
12.2.1数据备份技术273
12.2.2数据複製技术276
12.3套用级容灾 279
9.4系统安全工程能力评估 216
9.4.1使用SSE-CMM进行能力评定216
9.4.2系统安全工程能力评估219
习题 222
第10章信息安全风险评估223
10.1风险评估基础 223
10.1.1概念与意义223
10.1.2国外发展概况223
10.1.3我国信息安全风险评估发展现状226
10.2信息安全风险评估理论与方法 228
10.2.1信息安全风险分析方法228
10.2.2信息安全风险评估具体过程229
10.2.3信息安全风险评估综合运算233
10.2.4信息安全风险评估工具235
10.3信息安全风险管理框架 237
10.3.1风险管理237
10.3.2对象的确立238
10.3.3风险分析238
10.3.4风险控制240
10.3.5审核批准240
习题 242
第11章网路安全事件回响243
11.1安全事件基础 243
11.1.1事件回响的定义244
11.1.2事件回响的基本原理244
11.1.3事件回响方法学245
11.2事件回响组(CERT) 247
11.2.1事件回响组的组建248
11.2.2事件回响组的管理250
11.3準备阶段(前期回响) 252
11.3.1风险评估252
11.3.2制定事件回响计画254
11.3.3事件回响资源準备256
11.3.4业务连续性保障258
11.4事件处理阶段(中期回响) 262
11.4.1事件分析与处理262
11.4.2入侵追蹤263
11.4.3取证264
11.5善后处理阶段(后期回响) 266
11.5.1重新评估系统的安全性266
11.5.2总结266
11.5.3文档与证据的处理267
习题 267
第12章容灾技术268
12.1容灾技术与容灾系统 268
12.1.1容灾技术发展史268
12.1.2容灾技术基础知识269
12.1.3容灾系统的概念和分类272
12.2数据级容灾 273
12.2.1数据备份技术273
12.2.2数据複製技术276
12.3套用级容灾 279
12.3.1数据镜像279
12.3.2集群技术280
12.3.3虚拟存储技术281
12.3.4IP存储互连技术281
12.3.5云容灾备份技术281
12.3.6容灾系统设计方案举例282
习题 283
第13章信息安全标準284
13.1计算机安全等级标準 284
13.1.1美国国防部可信计算机评价準则(TESEC)284
13.1.2我国计算机安全保护等级划分準则286
13.2环境与平台安全标準 288
13.2.1电磁泄漏发射技术标準288
13.2.2物理环境与保障标準288
13.2.3网路平台安全标準291
13.2.4套用平台安全标準292
13.3信息安全管理标準 294
13.3.1信息安全管理简介294
13.3.2英国信息安全管理标準BS7799294
13.3.3我国信息安全管理面临的问题296
13.4信息安全测评认证标準 297
13.4.1信息技术安全测评标準的发展297
13.4.2信息技术安全性通用评估準则(CC)299
13.4.3我国信息安全测评认证体系303
习题 305
参考文献 306"
12.3.2集群技术280
12.3.3虚拟存储技术281
12.3.4IP存储互连技术281
12.3.5云容灾备份技术281
12.3.6容灾系统设计方案举例282
习题 283
第13章信息安全标準284
13.1计算机安全等级标準 284
13.1.1美国国防部可信计算机评价準则(TESEC)284
13.1.2我国计算机安全保护等级划分準则286
13.2环境与平台安全标準 288
13.2.1电磁泄漏发射技术标準288
13.2.2物理环境与保障标準288
13.2.3网路平台安全标準291
13.2.4套用平台安全标準292
13.3信息安全管理标準 294
13.3.1信息安全管理简介294
13.3.2英国信息安全管理标準BS7799294
13.3.3我国信息安全管理面临的问题296
13.4信息安全测评认证标準 297
13.4.1信息技术安全测评标準的发展297
13.4.2信息技术安全性通用评估準则(CC)299
13.4.3我国信息安全测评认证体系303
习题 305
参考文献 306"