注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全理論與技術(shù)

信息安全理論與技術(shù)

信息安全理論與技術(shù)

定 價(jià):¥26.00

作 者: 李飛,陳艾東,王敏 編著
出版社: 西安電子科技大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787560624396 出版時(shí)間: 2010-08-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 282 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《信息安全理論與技術(shù)》介紹信息安全的基本概念、方法和技術(shù),詳細(xì)講解了信息安全的基礎(chǔ)知識(shí)、信息安全模型、當(dāng)代主流的密碼技術(shù)、訪問控制技術(shù)、數(shù)字簽名和信息認(rèn)證技術(shù)、安全審計(jì)與監(jiān)控技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、病毒及防范技術(shù)、信息安全體系結(jié)構(gòu)以及各種安全服務(wù)及安全機(jī)制,為今后進(jìn)一步學(xué)習(xí)與研究信息安全理論與技術(shù)或者從事計(jì)算機(jī)網(wǎng)絡(luò)信息安全技術(shù)與管理工作奠定理論和技術(shù)基礎(chǔ)。教材內(nèi)容涵蓋了信息安全的理論、技術(shù)與管理三大體系,有助于學(xué)生信息安全整體解決理念的形成?!缎畔踩碚撆c技術(shù)》可以作為計(jì)算機(jī)網(wǎng)絡(luò)安全類課程的相關(guān)教材,還可以作為電子商務(wù)專業(yè)本科生相關(guān)課程的教材。

作者簡(jiǎn)介

暫缺《信息安全理論與技術(shù)》作者簡(jiǎn)介

圖書目錄

第1章 信息安全基礎(chǔ)知識(shí)
1.1 信息與信息的特征
1.2 信息安全與網(wǎng)絡(luò)安全
1.2.1 信息安全的定義與特征
1.2.2 網(wǎng)絡(luò)安全的定義與特征
1.3 安全威脅與攻擊類型
1.3.1 黑客與黑客技術(shù)
1.3.2 病毒和病毒技術(shù)
1.3.3 網(wǎng)絡(luò)攻擊的類型
1.4 信息安全服務(wù)與目標(biāo)
1.5 信息安全技術(shù)需求
1.6 網(wǎng)絡(luò)信息安全策略
1.7 網(wǎng)絡(luò)信息安全體系結(jié)構(gòu)與模型
1.7.1 ISO/OSI安全體系結(jié)構(gòu)
1.7.2 網(wǎng)絡(luò)信息安全體系
1.7.3 網(wǎng)絡(luò)信息安全等級(jí)與標(biāo)準(zhǔn)
1.8 網(wǎng)絡(luò)信息安全管理體系
1.8.1 信息安全管理體系的定義
1.8.2 信息安全管理體系的構(gòu)建
1.9 網(wǎng)絡(luò)信息安全測(cè)評(píng)認(rèn)證體系
1.9.1 網(wǎng)絡(luò)信息安全度量標(biāo)準(zhǔn)
1.9.2 各國(guó)測(cè)評(píng)認(rèn)證體系與發(fā)展現(xiàn)狀
1.9.3 我國(guó)網(wǎng)絡(luò)信息安全測(cè)評(píng)認(rèn)證體系
1.10 網(wǎng)絡(luò)信息安全與法律
1.10.1 網(wǎng)絡(luò)信息安全立法的現(xiàn)狀與思考
1.10.2 我國(guó)網(wǎng)絡(luò)信息安全的相關(guān)政策法規(guī)
本章小結(jié)
思考題
第2章 密碼學(xué)的基本理論
2.1 密碼基本知識(shí)
2.2 古典密碼體制
2.2.1 單表密碼
2.2.2 多表密碼
2.2.3 換位密碼
2.2.4 序列密碼技術(shù)
2.3 現(xiàn)代密碼體制的分類及一般模型
2.3.1 對(duì)稱密碼體制
2.3.2 非對(duì)稱密碼體制
2.3.3 橢圓曲線密碼算法
本章小結(jié)
思考題
第3章 密鑰管理技術(shù)
3.1 密鑰的類型和組織結(jié)構(gòu)
3.1.1 密鑰的類型
3.1.2 密鑰的組織結(jié)構(gòu)
3.2 密鑰管理技術(shù)
3.3 密鑰分配方案
3.3.1 密鑰分配
3.3.2 寸稱密碼技術(shù)的密鑰分配
3.4 密鑰托管技術(shù)
3.4.1 密鑰托管技術(shù)簡(jiǎn)介
3.4.2 密鑰托管密碼技術(shù)的組成
本章小結(jié)
忌考題
第4章 數(shù)字簽名與認(rèn)證技術(shù)
4.1 消息摘要與Hash函數(shù)
4.1.1 消息摘要
4.1.2 Hash函數(shù)
4.2 數(shù)字簽名
4.2.1 數(shù)字簽名及其原理
4.2.2 數(shù)字證書
4.2.3 數(shù)字簽名標(biāo)準(zhǔn)與算法
4.3 認(rèn)證技術(shù)
4.3.1 認(rèn)證技術(shù)的相關(guān)概念
4.3.2 認(rèn)證方法的分類
4.3.3 認(rèn)證實(shí)現(xiàn)技術(shù)
4.4.Kerberos技術(shù)
本章小結(jié)
思考題
第5章 訪問控制技術(shù)
5.1 訪問控制技術(shù)概述
.5.2 訪問控制策略
5.3 訪問控制的常用實(shí)現(xiàn)方法
5.4 防火墻技術(shù)基礎(chǔ)
5.4.1 防火墻的基本概念
5.4.2 防火墻的功能
5.4.3 防火墻的缺點(diǎn)
5.4.4 防火墻的基本結(jié)構(gòu)
.5.4.5 防火墻的類型
5.4.6 防火墻的安全設(shè)計(jì)策略
5.4.7 防火墻攻擊策略
5.4.8 第四代防火墻的主要技術(shù)
5.4.9 防火墻發(fā)展的新方向
5.5 入侵檢測(cè)技術(shù)
5.5.1 入侵檢測(cè)的概念
5.5.2 入侵檢測(cè)系統(tǒng)的模型
5.5.3 入侵檢測(cè)技術(shù)的分類
5.5.4 入侵檢測(cè)系統(tǒng)的組成與分類
本章小結(jié)
思考題
第6章 惡意代碼及防范技術(shù)
6.1 惡意代碼的概念
6.1.1 常見名詞舉例
6.1.2 惡意代碼的危害
6.1.3 惡意代碼的命名規(guī)則
6.2 惡意代碼的生存原理
6.2.1 惡意代碼的生命周期
6.2.2 惡意代碼的傳播機(jī)制
6.2.3 惡意代碼的感染機(jī)制
6.2.4 惡意代碼的觸發(fā)機(jī)制
6.3 惡意代碼的分析與檢測(cè)技術(shù)
6.3.1 惡意代碼的分析方法
6.3.2 惡意代碼的檢測(cè)方法
6.4 惡意代碼的清除與預(yù)防技術(shù)
6.4.1 惡意代碼的清除技術(shù)
6.4.2 惡意代碼的預(yù)防技術(shù)
本章小結(jié)
思考題
第7章 網(wǎng)絡(luò)攻擊與防御技術(shù)
7.1 漏洞與信息收集
7.1.1 掃描技術(shù)
7.1.2 嗅探技術(shù)
7.1.3其他信息收集技術(shù)
7.1.4 漏洞與信息收集的防范
7.2 網(wǎng)絡(luò)欺騙
7.2.1 IP欺騙
7.2.2 電子郵件欺騙
7.2.3 Web欺騙
7.2.4 ARP欺騙
7.2.5 非技術(shù)類欺騙
7.2.6 關(guān)于網(wǎng)絡(luò)欺騙的防范
7.3 1 令攻擊
7.3.1 常見系統(tǒng)口令機(jī)制
7.3.2 口令攻擊技術(shù)
7.3.3 口令攻擊的防范
7.4 緩沖區(qū)溢出攻擊
7.4.1 緩沖區(qū)溢出的概念
7.4.2 緩沖區(qū)溢出的基本原理
7.4.3 緩沖區(qū)溢出的類型
7.4.4 緩沖區(qū)溢出的防范
7.5 拒絕服務(wù)攻擊
7.5.1 拒絕服務(wù)攻擊的概念
7.5.2 利用系統(tǒng)漏洞進(jìn)行拒絕服務(wù)攻擊
7.5.3 利用協(xié)議漏洞進(jìn)行拒絕服務(wù)攻擊
7.5.4 對(duì)拒絕服務(wù)攻擊的防范
本章小結(jié)
思考題
第8章 系統(tǒng)安全技術(shù)
8.1 操作系統(tǒng)安全技術(shù)
8.1.1 存儲(chǔ)保護(hù)
8.1.2 用戶認(rèn)證
8.1 13訪問控制
8.1.4 文件保護(hù)
8.1.5 內(nèi)核安全技術(shù)
8.1.6 安全審計(jì)
8.2 數(shù)據(jù)庫(kù)系統(tǒng)安全技術(shù)
8.2.1 數(shù)據(jù)庫(kù)安全的重要性
8.2.2 數(shù)據(jù)庫(kù)系統(tǒng)安全的基本原則
8.2.3 數(shù)據(jù)庫(kù)安全控制技術(shù)
8.2.4 常見威脅及對(duì)策

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)