注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡計算機科學理論與基礎知識信息安全技術概論(第2版)

信息安全技術概論(第2版)

信息安全技術概論(第2版)

定 價:¥42.00

作 者: 馮登國 著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 工學 教材 研究生/本科/??平滩?/td>

ISBN: 9787121224164 出版時間: 2014-02-01 包裝: 平裝
開本: 16開 頁數(shù): 336 字數(shù):  

內容簡介

  本書概括地介紹了主要的信息安全技術,包括信息安全保障技術框架、密碼、標識與認證、授權與訪問控制、信息隱藏、網(wǎng)絡攻擊、網(wǎng)絡安全防護與應急響應、安全審計與責任認定、主機系統(tǒng)安全、網(wǎng)絡系統(tǒng)安全、惡意代碼檢測與防范、內容安全、信息安全測評、信息安全管理等技術,所介紹的內容涉及這些信息安全技術的基本術語與概念、發(fā)展歷史與發(fā)展趨勢、面對的威脅與安全需求、采取的基本安全模型與策略、典型的安全體系結構和安全機制、基本實現(xiàn)方法等方面。本書有助于讀者全面了解信息安全技術的基本原理、方法及各項技術之間的關系,適合作為高等學校信息安全相關專業(yè)研究生和高年級本科生課程的教材,也適合相關科研人員和對信息安全技術感興趣的讀者閱讀。

作者簡介

  國家信息化專家咨詢委員會委員,中國密碼學會副理事長。國家973項目,國家自然科學基金項目,省部級重大項目,擔任項目負責人。長期從事信息安全理論與技術研究開發(fā)工作,在《Theoretical Computer Science》、《IEEE Transactions on Information Theory》等核心刊物和國際重要會議上發(fā)表學術論文150多篇,出版著作20多部,獲得國家發(fā)明專利7項。2000年、2005年兩次獲國家科技進步獎二等獎,1999年獲中國科學院科技進步獎一等獎,2005年獲北京市科學技術獎一等獎,2006年獲國家密碼科技進步獎一等獎。

圖書目錄

第1章 緒論
1.1 什么是信息安全
1.2 信息安全發(fā)展歷程
1.3 信息安全威脅
1.4 信息安全技術體系
1.5 信息安全模型
1.6 小結與后記
論述與思考
第2章 信息安全保障技術框架
2.1 深度防御策略
2.2 信息保障框架域
2.2.1 框架域1――保護網(wǎng)絡與基礎設施
2.2.2 框架域2――保護區(qū)域邊界和外部連接
2.2.3 框架域3――保護計算環(huán)境
2.2.4 框架域4――支持性基礎設施
2.3 信息系統(tǒng)安全工程
2.3.1 產(chǎn)生背景
2.3.2 信息系統(tǒng)安全工程與通用系統(tǒng)工程的聯(lián)系
2.3.3 階段1――發(fā)掘信息保護需求
2.3.4 階段2――定義信息保護系統(tǒng)
2.3.5 階段3――設計信息保護系統(tǒng)
2.3.6 階段4――實施信息保護系統(tǒng)
2.3.7 階段5――評估信息保護的有效性
2.4 小結與后記
論述與思考
第3章 密碼技術
3.1 基本概念
3.2 對稱密碼
3.2.1 古典密碼
3.2.2 分組密碼
3.2.3 序列密碼
3.3 公鑰密碼
3.4 雜湊函數(shù)和消息認證碼
3.5 數(shù)字簽名
3.6 密鑰管理
3.7 小結與后記
論述與思考
第4章 標識與認證技術
4.1 標識
4.2 口令與挑戰(zhàn)-響應技術
4.3 在線認證服務技術
4.4 公鑰認證技術
4.5 實體認證相關標準
4.6 遠程口令認證技術
4.7 其他常用認證技術
4.8 匿名認證技術
4.9 PKI技術
4.10 小結與后記
論述與思考
第5章 授權與訪問控制技術
5.1 授權和訪問控制策略的概念
5.2 自主訪問控制
5.3 強制訪問控制
5.4 基于角色的訪問控制
5.5 基于屬性的訪問控制
5.6 PMI技術
5.7 小結與后記
論述與思考
第6章 信息隱藏技術
6.1 基本概念
6.2 隱藏信息的基本方法
6.3 數(shù)字水印
6.4 數(shù)字隱寫
6.5 小結與后記
論述與思考
第7章 網(wǎng)絡與系統(tǒng)攻擊技術
7.1 典型攻擊過程
7.2 網(wǎng)絡與系統(tǒng)調查
7.3 口令攻擊
7.4 緩沖區(qū)溢出攻擊
7.5 拒絕服務攻擊
7.6 典型案例分析
7.7 小結與后記
論述與思考
第8章 網(wǎng)絡與系統(tǒng)安全防護及應急響應技術
8.1 防火墻技術
8.2 入侵檢測技術
8.3 “蜜罐”技術
8.4 應急響應技術
8.5 小結與后記
論述與思考
第9章 安全審計與責任認定技術
9.1 審計系統(tǒng)
9.2 事件分析與追蹤
9.3 數(shù)字取證
9.4 數(shù)字指紋與追蹤碼
9.5 小結與后記
論述與思考
第10章 主機系統(tǒng)安全技術
10.1 操作系統(tǒng)安全技術
10.1.1 基本概念
10.1.2 商業(yè)操作系統(tǒng)安全機制
10.1.3 商業(yè)操作系統(tǒng)安全性的驗證
10.1.4 其他安全機制
10.2 數(shù)據(jù)庫安全技術
10.2.1 安全數(shù)據(jù)庫管理系統(tǒng)
10.2.2 外包數(shù)據(jù)庫安全
10.2.3 云數(shù)據(jù)庫/云存儲安全
10.3 可信計算技術
10.4 小結與后記
論述與思考
第11章 網(wǎng)絡系統(tǒng)安全技術
11.1 OSI安全體系結構
11.2 SSL/TLS協(xié)議
11.3 IPSec協(xié)議
11.4 SET協(xié)議
11.5 安全電子郵件
11.5.1 PGP
11.5.2 S/MIME
11.6 小結與后記
論述與思考
第12章 惡意代碼檢測與防范技術
12.1 常見的惡意代碼
12.2 惡意代碼機理
12.3 惡意代碼分析
12.4 惡意代碼檢測
12.5 惡意代碼清除與預防
12.6 小結與后記
論述與思考
第13章 內容安全技術
13.1 內容安全的概念
13.2 文本過濾
13.3 話題發(fā)現(xiàn)和跟蹤
13.4 內容安全分級監(jiān)管
13.5 多媒體內容安全技術簡介
13.6 小結與后記
論述與思考
第14章 信息安全測評技術
14.1 信息安全測評的發(fā)展
14.2 信息安全驗證與測試技術
14.3 信息安全測試技術
14.4 信息安全評估技術
14.5 信息安全評估準則及其主要模型與方法
14.6 小結與后記
論述與思考
第15章 信息安全管理技術
15.1 信息安全規(guī)劃
15.2 信息安全風險評估
15.3 物理安全保障
15.4 信息安全等級保護
15.5 國際信息安全管理標準
15.6 信息安全法規(guī)
15.7 小結與后記
論述與思考
附錄 基礎知識與綜合習題
附錄A 數(shù)論初步
附錄B 代數(shù)系統(tǒng)與多項式
附錄C 信號變換
附錄D 綜合習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.autoforsalebyowners.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號