注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息系統(tǒng)安全導論

信息系統(tǒng)安全導論

信息系統(tǒng)安全導論

定 價:¥33.00

作 者: 方勇,劉嘉勇編著
出版社: 電子工業(yè)出版社
叢編項: 新編高等院校信息管理與信息系統(tǒng)專業(yè)核心教材
標 簽: 保密通信

ISBN: 9787505385924 出版時間: 2003-04-01 包裝: 精裝
開本: 23cm 頁數(shù): 426 字數(shù):  

內容簡介

  新編高等院校信息管理與信息系統(tǒng)專業(yè)核心教材。本書從安全體系、安全服務、安全機制和安全管理等方面全方位地講述信息系統(tǒng)安全的基礎理論和方法,重點給出了信息系統(tǒng)安全的基礎理論背景知識,信息系統(tǒng)安全體系結構,開放系統(tǒng)互連安全框架及其機制性技術,系統(tǒng)安全技術和基本知識。對入侵與攻擊、防火墻、入侵檢測與監(jiān)控、物理隔離,以及防病毒等技術進行了詳細的講解,并給出了一部分具體的運用方案。本書針對高等院校信息管理與信息系統(tǒng)、計算機、通信、信息安全等專業(yè)本科和研究生的教學特點,更加強調理論和工程技術應用相結合,因此,它既可作為信息管理與信息系統(tǒng)專業(yè)本科生的教材,也可作為信息安全專業(yè)本科生的教材,還可供從事相關專業(yè)教學、科研及工程技術人員參考。

作者簡介

暫缺《信息系統(tǒng)安全導論》作者簡介

圖書目錄

第1章 緒論
1.1 信息系統(tǒng)概述
1.1.1 信息系統(tǒng)的定義
1.1.2 信息系統(tǒng)的發(fā)展過程
1.2 信息系統(tǒng)安全
1.2.1 基本概念
1.2.2 信息保密與信息系統(tǒng)安全
1.3 影響信息系統(tǒng)安全的因素
1.3.1 信息系統(tǒng)自身的安全脆弱性
1.3.2 對信息系統(tǒng)安全的威脅
1.4 信息系統(tǒng)安全的防御策略
1.4.1 防御策略的基本原則
1.4.2 信息系統(tǒng)安全的工程原則
1.4.3 典型信息系統(tǒng)的安全需求分析
1.5 信息系統(tǒng)安全要素
1.5.1 信息系統(tǒng)的安全目標
1.5.2 信息系統(tǒng)安全的構成要素
1.6 信息系統(tǒng)安全保護等級劃分準則
1.6.1 第一級 用戶自主保護級
1.6.2 第二級 系統(tǒng)審計保護級
1.6.3 第三級 安全標記保護級
1.6.4 第四級 結構化保護級
1.6.5 第五級 訪問驗證保護級
本章小結
思考題
第2章 信息系統(tǒng)安全體系
2.1 ISO開放系統(tǒng)互連安全體系結構
2.1.1 安全體系的安全服務
2.1.2 安全體系的安全機制
2.2 TCP/IP安全體系
2.2.1 Internet網(wǎng)絡體系結構
2.2.2 Internet安全體系結構
2.2.3 網(wǎng)絡層安全協(xié)議IPsec
2.2.4 傳輸層安全協(xié)議TLS
2.3 開放系統(tǒng)互連的安全管理
2.3.1 安全管理的概念
2.3.2 安全管理的主要內容
本章小結
思考題
第3章 安全服務及功能配置
3.1 概述
3.2 機密性保護
3.2.1 基本概念
3.2.2 機密性服務及面臨的威脅
3.2.3 機密性策略的表達方法
3.2.4 機密性服務信息和設施
3.3 訪問控制服務
3.3.1 訪問控制服務功能
3.3.2 訪問控制組件的分布及威脅
3.3.3 訪問控制策略與實現(xiàn)
3.3.4 訪問控制信息(ACI
3.3.5 訪問控制服務設施
3.4 鑒別服務
3.4.1 基本概念
3.4.2 鑒別信息
3.4.3 人類用戶鑒別
3.4.4 鑒別的階段
3.4.5 可信第三方的參與
3.4.6 鑒別服務設施
3.4.7 針對鑒別的攻擊及對抗措施
3.5 抗抵賴服務
3.5.1 基本概念
3.5.2 原發(fā)抗抵賴及遞交抗抵賴服務
3.5.3 可信第三方的角色
3.5.4 抗抵賴服務的五個階段
3.5.5 抗抵賴策略
3.5.6 抗抵賴服務信息和設施
3.6 完整性保護
3.6.1 基本概念
3.6.2 對完整性的威脅和攻擊
3.6.3 完整性策略與策略表達
3.6.4 完整性服務信息和設施
3.7 安全審計和報警
3.7.1 基本概念
3.7.2 安全審計和報警的策略及其他
3.7.3 安全審計和報警服務信息及設施
本章小結
思考題
第4章 信息安全技術原理
4.1 密碼技術
4.1.1 概述
4.1.2 密碼技術原理
4.1.3 密碼算法
4.1.4 密鑰及密鑰管理框架
4.1.5 密鑰管理實現(xiàn)方案
4.2 訪問控制技術
4.2.1 概述
4.2.2 訪問控制技術原理
4.2.3 與其他安全服務和安全技術的交互
4.2.4 網(wǎng)絡訪問控制組件的分布
4.2.5 訪問控制信息的管理
4.2.6 通信訪問控制和路由控制
4.3 機密性保護技術
4.3.1 概述
4.3.2 機密性保護技術
4.3.3 密鑰管理
4.4 完整性保護技術
4.4.1 概述
4.4.2 完整性機制的分類描述
4.4.3 與其他安全服務和安全技術的交互
4.4.4 通信協(xié)議需求
4.4.5 完整性在體系結構中的位置
4.5 鑒別技術
4.5.1 概述
4.5.2 鑒別技術原理
4.5.3 與其他安全服務和安全技術的交互
4.5.4 非密碼鑒別機制
4.5.5 基于密碼的鑒別機制
4.5.6 數(shù)據(jù)原發(fā)鑒別
4.5.7 設計鑒別協(xié)議時應注意的問題
4.5.8 通信協(xié)議需求和鑒別在體系結構中的位置
4.6 數(shù)字簽名技術
4.6.1 概述
4.6.2 帶附錄的簽名技術
4.6.3 帶消息恢復的數(shù)字簽名技術
4.7 抗抵賴技術
4.7.1 概述
4.7.2 抗抵賴技術原理
4.7.3 抗抵賴技術面臨的威脅
4.7.4 與其他安全組件和安全技術的交互
4.7.5 通信協(xié)議需求
4.8 安全審計和報警機制
4.8.1 一般概念
4.8.2 安全報警報告功能
4.8.3 安全審計跟蹤功能
4.8.4 與其他安全組件和安全技術的交互
4.9 公證技術
4.10 普遍安全技術
本章小結
思考題
第5章 信息安全實用技術
5.1 概述
5.2 防火墻技術
5.2.1 基本概念
5.2.2 防火墻的基本類型
5.2.3 防火墻的體系結構及其配置形式
5.2.4 防火墻的局限性
5.2.5 防火墻的應用示例
5.3 入侵檢測及預警技術
5.3.1 基本概念
5.3.2 針對TCP/IP協(xié)議安全缺陷的網(wǎng)絡攻擊
5.3.3 網(wǎng)絡入侵攻擊的典型過程
5.3.4 入侵檢測系統(tǒng)的基本原理
5.3.5 入侵檢測的基本方法
5.3.6 入侵檢測系統(tǒng)的結構
5.3.7 入侵檢測實現(xiàn)時若干問題的考慮
5.4 漏洞檢測技術
5.4.1 入侵攻擊可利用的系統(tǒng)漏洞的類型
5.4.2 漏洞檢測技術分類
5.4.3 漏洞檢測的特點
5.4.4 漏洞檢測系統(tǒng)的設計實例
5.5 網(wǎng)絡隔離技術
5.5.1 概述
5.5.2 網(wǎng)絡隔離的基本技術
5.5.3 實現(xiàn)網(wǎng)絡隔離的典型方案
5.6 計算機病毒防范
5.6.1 惡意程序
5.6.2 病毒的特點
5.6.3 病毒的類型
5.6.4 病毒的傳染方式
5.6.5 反病毒技術概述
5.6.6 計算機病毒技術的新動向
本章小結
思考題
第6章 公開密鑰基礎設施
6.1 概述
6.1.1 PKI的定義
6.1.2 X.509證書和證書撤銷列表
6.2 PKI提供的服務
6.3 PKI的構成
6.4 PKI標準
6.4.1 與PKI定義相關的標準
6.4.2 與PKI應用相關的標準
6.5 PKI的信任模型
6.5.1 CA的嚴格層次結構
6.5.2 CA的分布式信任結構
6.5.3 CA的Web模型
6.5.4 CA的以用戶為中心的信任模式
6.5.5 交叉認證
6.6 PKI的運行模型
6.7 國外PKI體系發(fā)展狀況
6.7.1 美國聯(lián)邦PKI體系結構
6.7.2 加拿大政府PKI體系結構
6.7.3 兩種體系的比較
本章小結
思考題
英文縮略詞英漢對照表
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號