注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全導(dǎo)論

信息安全導(dǎo)論

信息安全導(dǎo)論

定 價(jià):¥33.00

作 者: 何涇沙 主編
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787111362722 出版時(shí)間: 2012-01-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 224 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《信息安全導(dǎo)論》作為一本信息安全方面的導(dǎo)論書籍,結(jié)合信息安全領(lǐng)域的前沿研究,借鑒和引用國(guó)內(nèi)外的相關(guān)文獻(xiàn)資料,較全面、系統(tǒng)地介紹了信息安全的基本概論和知識(shí)。本書介紹了信息安全所涉及的基本概念、所依賴的模型和理論基礎(chǔ)以及所使用的信息保護(hù)方法,從數(shù)據(jù)加密保護(hù)及密鑰管理、數(shù)字簽名、身份識(shí)別及認(rèn)證、訪問(wèn)控制、信息流安全分析及安全保障方法等方面全面介紹了信息安全的相關(guān)技術(shù)和手段,最后以網(wǎng)絡(luò)安全為主線介紹了信息安全在網(wǎng)絡(luò)環(huán)境中所面臨的挑戰(zhàn)和應(yīng)對(duì)措施以及當(dāng)前信息安全方法和技術(shù)的研究和發(fā)展現(xiàn)狀。通過(guò)閱讀本書,讀者能夠?qū)τ?jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)環(huán)境中的信息安全問(wèn)題和基本解決思路及方法有一個(gè)初步的、較全面的理解和掌握,為讀者今后在信息安全領(lǐng)域進(jìn)行深入研究和進(jìn)一步學(xué)習(xí)打下良好的基礎(chǔ)。本書可作為高等院校信息安全、計(jì)算機(jī)科學(xué)與技術(shù)、軟件工程及相關(guān)信息類專業(yè)“信息安全概論”或“信息安全導(dǎo)論”課程的教材,同時(shí)也適合希望了解信息安全領(lǐng)域中基本知識(shí)的其他讀者閱讀。

作者簡(jiǎn)介

暫缺《信息安全導(dǎo)論》作者簡(jiǎn)介

圖書目錄

叢書序
前 言
教學(xué)及閱讀建議
第1章 緒 論
1.1 信息安全概述
1.2 信息安全面臨的威脅
1.3 信息安全策略和機(jī)制
1.3.1 信息安全管理體系
1.3.2 信息安全等級(jí)保護(hù)
1.3.3 信息安全風(fēng)險(xiǎn)評(píng)估
1.3.4 信息安全與法律
1.4 國(guó)內(nèi)外信息安全現(xiàn)狀和特點(diǎn)
1.5 本章小結(jié)
習(xí)題
第2章 信息安全模型與策略
2.1 訪問(wèn)控制矩陣模型
2.1.1 保護(hù)狀態(tài)
2.1.2 模型描述
2.1.3 保護(hù)狀態(tài)轉(zhuǎn)換
2.2 安全策略
2.2.1 安全策略的內(nèi)涵及職能
2.2.2 安全策略的類型
2.2.3 訪問(wèn)控制的類型
2.3 保密性模型與策略
2.3.1 保密性策略的目標(biāo)
2.3.2 Bell-LaPadula模型
2.3.3 Bell-LaPadula模型的拓展
2.3.4 Bell-LaPadula模型的局限性
2.4 完整性模型與策略
2.4.1 完整性策略的目標(biāo)
2.4.2 Biba完整性模型
2.4.3 Lipner完整性模型
2.4.4 Clark-Wilson完整性模型
2.5 混合型模型與策略
2.5.1 混合型策略的目標(biāo)
2.5.2 Chinese Wall模型
2.5.3 醫(yī)療信息系統(tǒng)安全模型
2.5.4 基于創(chuàng)建者的訪問(wèn)控制模型
2.5.5 基于角色的訪問(wèn)控制模型
2.6 本章小結(jié)
習(xí)題
第3章 密碼學(xué)原理及密鑰管理
3.1 密碼學(xué)基礎(chǔ)
3.1.1 密碼學(xué)發(fā)展簡(jiǎn)史
3.1.2 密碼學(xué)研究目標(biāo)
3.1.3 密碼體制
3.1.4 密碼體制安全性
3.1.5 密碼分析
3.2 加密方法及技術(shù)
3.2.1 基于共享密鑰的加密方法及技術(shù)
3.2.2 基于公鑰的加密方法及技術(shù)
3.3 密鑰管理方法及技術(shù)
3.3.1 基于共享密鑰系統(tǒng)的密鑰管理方法及技術(shù)
3.3.2 基于公鑰系統(tǒng)的密鑰管理方法及技術(shù)
3.4 本章小結(jié)
習(xí)題
第4章 數(shù)字簽名
4.1 數(shù)字簽名概述
4.1.1 數(shù)字簽名的概念
4.1.2 數(shù)字簽名的功能與性質(zhì)
4.1.3 數(shù)字簽名與手寫簽名
4.1.4 對(duì)數(shù)字簽名的攻擊
4.2 數(shù)字簽名體制
4.2.1 數(shù)字簽名的過(guò)程
4.2.2 簽名技術(shù)的要求
4.2.3 數(shù)字簽名的分類
4.3 直接方式的數(shù)字簽名技術(shù)
4.4 具有仲裁方式的數(shù)字簽名技術(shù)
4.4.1 仲裁方式的一般實(shí)施方案
4.4.2 基于傳統(tǒng)密鑰明文可見(jiàn)的仲裁方案
4.4.3 基于傳統(tǒng)密鑰明文不可見(jiàn)的仲裁方案
4.4.4 基于公鑰的仲裁方案
4.5 基于公鑰的數(shù)字簽名技術(shù)
4.5.1 RSA數(shù)字簽名
4.5.2 Rabin數(shù)字簽名
4.5.3 ElGamal數(shù)字簽名
4.5.4 DSA數(shù)字簽名
4.6 其他數(shù)字簽名技術(shù)
4.6.1 盲簽名
4.6.2 不可否認(rèn)簽名
4.6.3 批量簽名
4.6.4 群簽名
4.6.5 代理簽名
4.6.6 同時(shí)簽約
4.7 本章小結(jié)
習(xí)題
第5章 認(rèn)證及身份驗(yàn)證技術(shù)
5.1 身份與認(rèn)證
5.1.1 身份及身份鑒別
5.1.2 認(rèn)證
5.2 身份驗(yàn)證技術(shù)
5.2.1 口令
5.2.2 質(zhì)詢-應(yīng)答協(xié)議
5.2.3 利用信物的身份認(rèn)證
5.2.4 生物認(rèn)證
5.3 Kerberos認(rèn)證系統(tǒng)
5.4 本章小結(jié)
習(xí)題
第6章 訪問(wèn)控制技術(shù)及實(shí)現(xiàn)
6.1 訪問(wèn)控制和安全機(jī)制的設(shè)計(jì)原則
6.1.1 訪問(wèn)控制技術(shù)
6.1.2 安全機(jī)制的設(shè)計(jì)原則
6.2 訪問(wèn)控制列表
6.2.1 訪問(wèn)控制矩陣與訪問(wèn)控制列表
6.2.2 實(shí)例分析:Windows NT和UNIX訪問(wèn)控制列表
6.3 能力表
6.3.1 能力表的概念及實(shí)例
6.3.2 基于能力表的自主訪問(wèn)控制
6.3.3 能力表的保護(hù)和權(quán)限的撤銷
6.3.4 能力表和訪問(wèn)控制列表的比較
6.4 鎖與鑰匙
6.4.1 鎖與鑰匙的密碼學(xué)實(shí)現(xiàn)
6.4.2 機(jī)密共享問(wèn)題
6.5 基于環(huán)的訪問(wèn)控制方法
6.6 傳播性訪問(wèn)控制列表
6.7 本章小結(jié)
習(xí)題
第7章 信息流安全分析
7.1 基礎(chǔ)與背景
7.1.1 信息流控制策略
7.1.2 信息流模型與機(jī)制
7.2 基于編譯器機(jī)制的信息流檢測(cè)
7.3 基于執(zhí)行機(jī)制的信息流檢測(cè)
7.3.1 Fenton的數(shù)據(jù)標(biāo)記機(jī)
7.3.2 動(dòng)態(tài)安全檢查
7.4 信息流控制實(shí)例
7.5 隱信道
7.5.1 隱信道概念
7.5.2 隱信道分類
7.5.3 隱信道分析
7.6 本章小結(jié)
習(xí)題
第8章 安全保障
8.1 保障模型和方法
8.1.1 安全保障和信任
8.1.2 建造安全可信的系統(tǒng)
8.1.3 形式化方法
8.2 審計(jì)
8.2.1 定義
8.2.2 剖析審計(jì)系統(tǒng)
8.2.3 設(shè)計(jì)審計(jì)系統(tǒng)
8.2.4 事后設(shè)計(jì)
8.2.5 審計(jì)機(jī)制
8.2.6 審計(jì)文件系統(tǒng)實(shí)例
8.2.7 審計(jì)信息瀏覽
8.3 系統(tǒng)評(píng)估
8.3.1 可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)簡(jiǎn)介
8.3.2 國(guó)際安全標(biāo)準(zhǔn)簡(jiǎn)介
8.3.3 我國(guó)安全標(biāo)準(zhǔn)簡(jiǎn)介
8.4 本章小結(jié)
習(xí)題
第9章 網(wǎng)絡(luò)安全
9.1 惡意攻擊
9.1.1 概述
9.1.2 特洛伊木馬
9.1.3 計(jì)算機(jī)病毒
9.1.4 計(jì)算機(jī)蠕蟲(chóng)
9.1.5 其他形式的惡意代碼
9.1.6 惡意代碼分析與防御
9.2 網(wǎng)絡(luò)安全漏洞
9.2.1 概述
9.2.2 系統(tǒng)漏洞分類
9.2.3 系統(tǒng)漏洞分析
9.3 入侵檢測(cè)
9.3.1 原理
9.3.2 基本的入侵檢測(cè)
9.3.3 入侵檢測(cè)模型
9.3.4 入侵檢測(cè)體系結(jié)構(gòu)
9.3.5 入侵檢測(cè)系統(tǒng)的分類
9.3.6 入侵響應(yīng)
9.3.7 入侵檢測(cè)技術(shù)發(fā)展方向
9.4 P2DR安全模型
9.5 網(wǎng)絡(luò)安全案例
9.5.1 常用技術(shù)
9.5.2 案例概述
9.5.3 策略開(kāi)發(fā)
9.5.4 網(wǎng)絡(luò)組織
9.5.5 可用性和泛洪攻擊
9.6 本章小結(jié)
習(xí)題
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)