注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全信息安全理論、技術(shù)與應用基礎

信息安全理論、技術(shù)與應用基礎

信息安全理論、技術(shù)與應用基礎

定 價:¥19.00

作 者: 傅予力、向友君、徐向民 編
出版社: 機械工業(yè)出版社
叢編項: 新世紀電子信息平臺課程系列教材
標 簽: 安全保密

ISBN: 9787111245124 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 154 字數(shù):  

內(nèi)容簡介

  《信息安全理論.技術(shù)與應用基礎》共16章。第1-4章為理論基礎,主要討論了網(wǎng)絡信息安全的基礎知識,包括信息安全概論、密碼學理論基礎、信息網(wǎng)絡基礎理論等內(nèi)容;第5-15章為技術(shù)基礎,較詳細地討論了網(wǎng)絡信息安全中涉及的各種技術(shù),包括加解密、防火墻、病毒防護、反垃圾郵件、入侵檢測、漏洞掃描、虛擬專用網(wǎng)、身份認證、數(shù)據(jù)備份、安全審計、操作系統(tǒng)安全等內(nèi)容;第16章,簡單介紹了網(wǎng)絡安全實踐中當前主流的一些產(chǎn)品及其技術(shù)特點?!缎畔踩碚?技術(shù)與應用基礎》可作為高等院校信息安全、通信、信號處理、計算機等專業(yè)本科生和研究生的教材,也可供從事網(wǎng)絡信息安全技術(shù)工作的廣大科技人員和計算機用戶參考。

作者簡介

暫缺《信息安全理論、技術(shù)與應用基礎》作者簡介

圖書目錄

前言
第1章 信息安全概述
1.1 信息安全背景
1.2 信息中的各種安全隱患
1.3 信息安全威脅分析
1.3.1 網(wǎng)絡安全面臨的威脅
1.3.2 來自外部的安全威脅分析
1.3.3 來自內(nèi)部的安全威脅分析
1.3.4 信息病毒威脅
1.4 安全策略
1.5 信息安全保障體系
1.5.1安全保障體系的組成
1.5.2 ISO/OSI安全體系結(jié)構(gòu)
1.6 信息安全的主要技術(shù)概述
1.6.1 加解密與PKI技術(shù)
1.6.2 防火墻技術(shù)
1.6.3 病毒防護技術(shù)
1.6.4 反垃圾郵件技術(shù)
1.6.5 漏洞掃描技術(shù)
1.6.6 身份認證技術(shù)
1.6.7 數(shù)據(jù)備份技術(shù)
第2章 密碼學基礎理論
2.1 密碼學基礎
2.1.1 安全原則
2.1.2 基本概念
2.1.3 對稱密碼與非對稱密碼體制
2.1.4 密碼分析的攻擊類型
2.2 對稱密碼體制
2.2.1 概述
2.2.2 數(shù)據(jù)加密標準DES
2.2.3 國際數(shù)據(jù)加密算法IDEA
2.2.4 高級數(shù)據(jù)加密標準AES算法
2.2.5 對稱密碼體制的密鑰交換問題
2.3 非對稱(公鑰)密碼
2.3.1 公鑰密碼思想
2.3.2 RSA公鑰密碼體制
2.3.3 橢圓曲線密碼體制
2.3.4 對稱與非對稱密鑰加密
2.4 認證理論與技術(shù)
2.4.1 概述
2.4.2 單向Hash函數(shù)
2.4.3 數(shù)字簽名
2.5 應用密碼學的應用實例
2.5.1 PGP簡介
2.5.2 SSL簡介
2.5.3 Kerberos簡介
2.5.4 IPSec簡介
第3章 信息安全管理基礎理論
3.1 信息安全管理概述
3.2 信息安全管理的必要性
3.3 如何實現(xiàn)信息安全管理
3.4 信息安全管理體系BS7799
3.5 風險評估
第4章 信息網(wǎng)絡基礎理論
4.1 信息網(wǎng)絡
4.1.1 通信網(wǎng)絡
4.1.2 計算機網(wǎng)絡
4.1.3 網(wǎng)絡應用
4.2 信息系統(tǒng)開發(fā)
4.2.1 目標系統(tǒng)分析與信息分析
4.2.2 系統(tǒng)設計與系統(tǒng)建設
4.3 多媒體通信
4.3.1 多媒體概念
4.3.2 多媒體通信的特點
4.3.3 多媒體通信網(wǎng)絡
4.4 信息產(chǎn)業(yè)化
第5章 加解密與PKI技術(shù)
5.1 PKI概述
5.2 PKI的標準及體系結(jié)構(gòu)
5.2.1 PKI的標準
5.2.2 PKI的體系結(jié)構(gòu)
5.2.3 數(shù)字證書
5.3 PKI的應用與發(fā)展
5.3.1 PKI的應用
5.3.2 PKI的發(fā)展
第6章 防火墻技術(shù)
6.1 防火墻的簡介
6.2 防火墻的體系結(jié)構(gòu)及工作原理
6.3 防火墻的安全控制技術(shù)
6.4 防火墻的工作模式
6.5 防火墻的應用與發(fā)展
6.6 防火墻的技術(shù)指標
第7章 病毒防護技術(shù)
7.1 概述
7.1.1 計算機病毒的定義及其特點
7.1.2 計算機病毒的種類
7.1.3 計算機病毒的發(fā)展
7.2 計算機病毒的工作機理
7.2.1 引導型病毒
7.2.2 文件型病毒
7.2.3 混合型病毒
7.2.4 宏病毒
7.2.5 網(wǎng)絡病毒
7.3 計算機病毒的防范
7.3.1 計算機病毒的傳播途徑
7.3.2 計算機病毒檢測技術(shù)
7.3.3 計算機病毒的技術(shù)預防措施
7.4 企業(yè)構(gòu)建防病毒體系
7.4.1 企業(yè)網(wǎng)絡病毒感染及傳播途徑
7.4.2 企業(yè)網(wǎng)絡防病毒解決方案
7.4.3 防病毒產(chǎn)品選擇依據(jù)
7.5 防病毒技術(shù)展望
第8章 反垃圾郵件技術(shù)
8.1 垃圾郵件的概述
8.2 電子郵件的工作原理
8.3 垃圾郵件的生命周期
8.4 當前主要的反垃圾郵件技術(shù)
8.5 反垃圾郵件的管理
第9章 入侵檢測技術(shù)
9.1 入侵檢測系統(tǒng)概述
9.1.1 入侵檢測系統(tǒng)定義
9.1.2 入侵檢測系統(tǒng)的功能
9.2 入侵檢測系統(tǒng)工作原理
9.2.1 入侵檢測系統(tǒng)分類
9.2.2 入侵檢測系統(tǒng)工作原理分析
9.2.3 主要的入侵檢測技術(shù)
9.3 入侵檢測技術(shù)的應用——防火墻與入侵檢測技術(shù)的結(jié)合
9.4 入侵檢測系統(tǒng)技術(shù)展望
第10章 漏洞掃描技術(shù)
10.1 漏洞掃描技術(shù)原理概述
10.2 漏洞的危害和產(chǎn)生原因
10.3 基于網(wǎng)絡的漏洞掃描
10.4 基于主機的漏洞掃描
10.5 基于網(wǎng)絡的漏洞掃描與基于主機的漏洞掃描的優(yōu)缺點
10.6 漏洞掃描工具簡介
10.7 漏洞掃描技術(shù)中存在的問題
第11章 VPN技術(shù)
11.1 VPN概述
11.2 VPN的主要技術(shù)
11.3 與VPN有關的幾種主要協(xié)議
11.4 VPN組網(wǎng)方式和實現(xiàn)方式
11.5 VPN服務的特點
11.6 選用VPN方案時應注意的問題
11.7 VPN發(fā)展狀況及趨勢
第12章 身份認證技術(shù)
12.1 身份認證技術(shù)概述
12.2 傳統(tǒng)身份認證體系
12.2.1 實例理解
12.2.2 幾種主要的身份鑒別模型
12.3 常見身份鑒別技術(shù)
12.3.1 Kerberos認證技術(shù)
12.3.2 PAP&CHAP認證
12.3.3 一次性口令認證
12.3.4 RADIUS認證
12.3.5 X.509數(shù)字證書
12.3.6 生物特征識別技術(shù)
12.4 身份鑒別技術(shù)展望
第13章 數(shù)據(jù)備份與恢復技術(shù)
13.1 數(shù)據(jù)備份與恢復技術(shù)概述
13.2 數(shù)據(jù)備份技術(shù)
13.2.1 數(shù)據(jù)備份體系結(jié)構(gòu)
13.2.2 備份策略
13.2.3 備份方式
13.2.4 備份管理
13.3 數(shù)據(jù)復制與恢復技術(shù)
13.3.1 數(shù)據(jù)復制方式
13.3.2 數(shù)據(jù)復制的形式
13.3.3 數(shù)據(jù)復制的模式
13.3.4 復制選擇
第14章 網(wǎng)絡安全審計
14.1 網(wǎng)絡安全審計概述
14.2 安全審計系統(tǒng)組成
14.3 安全審計系統(tǒng)功能
14.4 安全審計當前面臨的威脅
14.5 安全審計實例
14.5.1 系統(tǒng)安全審計——Windows的安全審計
14.5.2 網(wǎng)絡系統(tǒng)安全審計
14.6 基于信息融合的安全審計
14.7 網(wǎng)絡安全審計的創(chuàng)新
14.7.1 網(wǎng)絡環(huán)境下的審計數(shù)據(jù)采集技術(shù)
14.7.2 審計分析技術(shù)
14.7.3 實時審計報告
第15章 操作系統(tǒng)安全技術(shù)
15.1 操作系統(tǒng)安全概述
15.1.1 操作系統(tǒng)安全的重要性
15.1.2 操作系統(tǒng)安全性設計的一般原則
15.1.3 操作系統(tǒng)安全的幾個常用術(shù)語
15.2 Windows系統(tǒng)安全技術(shù)
15.2.1 Windows NT/2000的安全模型
15.2.2 Windows NT/2000的登錄、訪問控制
15.2.3 Windows NT/2000的安全管理
15.2.4 Windows注冊表
15.2.5 Windows 2000/XP的一些安全配置
15.3 Linux/Unix系統(tǒng)安全技術(shù)
15.3.1 Linux身份驗證
15.3.2 Linux的文件訪問控制
15.3.3 Linux的審計和日志系統(tǒng)
15.3.4 Linux系統(tǒng)安全配置
第16章 網(wǎng)絡信息安全產(chǎn)品
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號