21世纪高等院校信息安全系列规划教材
分享 推荐 0 收藏 3 阅读 4.0K
徐茂智 , 邹维 (编著) 978-7-115-15979-3

关于本书的内容有任何问题,请联系 张鑫

本书注重知识系统性和覆盖面的宽泛性,而且部分内容有一定深度。
¥24.00 ¥20.40 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  本书系统介绍信息安全的基本概念、基础理论和前沿技术知识。全书分为10章,从信息安全基本概念和技术体系出发,先介绍密码保护、身份识别、访问控制为核心的数据安全理论,再围绕网络安全、系统安全、应用安全、安全审计介绍信息安全中涉及的保护、检测和恢复技术,最后
介绍信息安全评估与工程实现。本书注重知识的系统性和覆盖面的宽泛性,而且部分内容有一定深度。
  本书可作为信息安全、数学、计算机、微电子专业的研究生和本科生教材,也可作为相关专业的工程技术人员的参考书。

目录

第 1章 信息安全简介  1
1.1 信息安全的发展历史  1
1.1.1 通信保密科学的诞生  1
1.1.2 公钥密码学革命  2
1.1.3 访问控制技术与可信计算机评估准则  2
1.1.4 网络环境下的信息安全 3
1.1.5 信息保障  3
1.2 信息安全的概念和目标  3
1.2.1 信息安全的定义  3
1.2.2 信息安全的目标和方法  4
1.3 安全威胁与技术防护知识体系  5
1.3.1 计算机系统中的安全威胁  5
1.3.2 网络系统中的安全威胁  7
1.3.3 数据的安全威胁  8
1.3.4 事务安全  8
1.3.5 技术防护  9
1.4 信息安全中的非技术因素  10
1.4.1 人员、组织与管理  10
1.4.2 法规与道德 11
小结  12
习题1  12

第 2章 信息安全体系结构 13
2.1 技术体系结构概述 14
2.1.1 物理环境安全体系 14
2.1.2 计算机系统平台安全体系  14
2.1.3 网络通信平台安全体系 15
2.1.4 应用平台安全体系  15
2.2 安全机制  15
2.2.1 加密  15
2.2.2 数字签名 16
2.2.3 访问控制  16
2.2.4 数据完整性 17
2.2.5 身份识别  17
2.2.6 通信量填充与信息隐藏 18
2.2.7 路由控制 18
2.2.8 公证  18
2.2.9 事件检测与安全审计 18
2.2.10 安全恢复 19
2.2.11 安全标记 19
2.2.12 保证  19
2.3 OSI安全体系结构  19
2.3.1 OSI的7层网络与TCP/IP模型  20
2.3.2 OSI的安全服务 21
2.3.3 OSI安全机制  22
2.3.4 安全服务与安全机制的关系  22
2.3.5 层次化结构中服务的配置  23
2.4 应用体系结构  24
2.4.1 应用层结构与安全模型 24
2.4.2 安全交换 27
2.4.3 安全变换 27
2.5 组织体系结构与管理体系结构 30
2.5.1 组织体系结构  30
2.5.2 管理体系结构  31
小结  31
习题2  32

第3章 密码基础 33
3.1 密码学的基本概念 33
3.1.1 密码编码 33
3.1.2 密码分析 35
3.2 对称密码算法  35
3.2.1 分组密码DES  35
3.2.2 三重DES  40
3.2.3 AES  41
3.2.4 其他分组算法  44
3.2.5 序列密码算法A5  45
3.3 公钥密码算法  46
3.3.1 RSA算法 46
3.3.2 有限域乘法群密码与椭圆曲线密码 48
3.4 哈希函数  51
3.4.1 安全哈希函数的定义 51
3.4.2 MD与SHA 52
3.4.3 SHA-1算法描述 52
3.5 数字签名算法  54
3.5.1 RSA签名算法  55
3.5.2 ElGamal签名算法  56
3.6 密码学的新方向 57
3.6.1 可证明安全性  57
3.6.2 基于身份的密码技术 58
3.6.3 量子密码学 58
小结  59
习题3  59

第4章 身份识别与消息鉴别 61
4.1 身份识别  61
4.1.1 基于口令的身份识别技术  62
4.1.2 基于传统密码的身份识别技术  64
4.1.3 基于公钥密码的身份识别技术  65
4.1.4 基于生物特征的身份识别技术  67
4.2 消息鉴别  68
4.2.1 基于对称加密的鉴别 69
4.2.2 消息鉴别码MAC  69
4.2.3 数字签名机制  72
4.2.4 无条件安全鉴别码  73
小结  74
习题4  74

第5章 访问控制理论  75
5.1 访问控制矩阵模型 75
5.2 Bell-LaPadula模型 76
5.2.1 模型介绍 76
5.2.2 Bell-LaPadula模型的形式化描述 79
5.3 RBAC模型框架 82
5.3.1 RBAC介绍 83
5.3.2 核心RBAC 84
5.3.3 角色层次 85
5.3.4 受约束的RBAC  86
5.3.5 NIST RBAC参考模型的应用 87
5.4 授权与访问控制实现框架  87
5.4.1 PMI模型  88
5.4.2 一般访问控制实现框架 88
5.4.3 基于KDC和PMI的访问控制框架  89
小结  90
习题5  91

第6章 网络安全 93
6.1 网络安全概述  93
6.1.1 网络简述 93
6.1.2 网络安全措施  93
6.2 IPSec  95
6.2.1 IPSec体系结构 95
6.2.2 IPSec提供的安全服务 96
6.2.3 安全关联  96
6.2.4 IPSec的工作模式  97
6.2.5 封装安全载荷  97
6.2.6 鉴别报头协议  98
6.2.7 解释域  99
6.2.8 密钥管理 99
6.3 防火墙 99
6.3.1 概述  99
6.3.2 防火墙技术原理  102
6.3.3 防火墙的应用  106
6.3.4 防火墙的发展趋势  108
6.4 VPN  109
6.4.1 VPN概述 109
6.4.2 VPN技术原理  110
6.4.3 VPN的应用 114
6.5 入侵检测  115
6.5.1 入侵检测的基本原理 115
6.5.2 入侵检测的主要分析模型和方法 118
6.5.3 入侵检测系统的体系结构  121
6.5.4 入侵检测的发展趋势 123
小结  124
习题6  124

第7章 计算机系统安全  126
7.1 可信计算基  126
7.1.1 访问监视器 126
7.1.2 安全内核方法  127
7.1.3 可信计算基 127
7.2 操作系统安全  129
7.2.1 操作系统安全概述  129
7.2.2 操作系统安全机制设计原则  129
7.2.3 操作系统安全机制  130
7.2.4 UNIX操作系统安全机制  134
7.3 数据库安全  136
7.3.1 数据库系统概念  136
7.3.2 数据库安全技术  137
7.4 计算机病毒防护 143
7.4.1 恶意软件简介  143
7.4.2 计算机病毒概述  146
7.4.3 计算机病毒机理分析  150
7.4.4 计算机病毒防治  152
7.5 备份与恢复  154
7.5.1 数据完整性 154
7.5.2 数据完整性丧失原因 154
7.5.3 数据完整性保障技术 155
7.5.4 数据备份系统  156
7.5.5 容错系统 158
7.5.6 灾难恢复计划  159
7.6 可信计算平台 161
小结  163
习题7  164

第8章 应用安全 165
8.1 应用安全基础设施 165
8.1.1 对称密钥设施  165
8.1.2 公钥基础设施  167
8.1.3 授权设施 172
8.2 Web安全 174
8.2.1 Web的安全问题 174
8.2.2 安全协议 175
8.2.3 SET协议 179
8.3 邮件安全  180
8.3.1 电子邮件系统概述  180
8.3.2 电子邮件的安全问题 181
8.3.3 安全邮件  182
8.3.4 垃圾邮件与病毒过滤 185
小结  187
习题8  187

第9章 安全审计 189
9.1 审计日志  189
9.1.1 概述  189
9.1.2 UNIX/Linux操作系统日志  191
9.1.3 Windows操作系统日志 194
9.1.4 日志分析工具  196
9.2 安全审计  197
9.2.1 安全审计定义  197
9.2.2 安全审计的作用  198
9.2.3 基于主机的安全审计系统  198
9.2.4 基于网络的安全审计系统  199
9.3 计算机取证  200
9.3.1 基本概念  201
9.3.2 计算机取证的原则与步骤  201
9.3.3 电子证据的真实性  203
9.3.4 取证工具的法律效力 204
9.3.5 计算机取证工具软件 206
小结  208
习题9  208

第 10章 信息安全评估与工程实现  210
10.1 信息安全评估  210
10.1.1 计算机信息系统安全保护等级划分准则  210
10.1.2 可信计算机系统评估准则(TCSEC) 214
10.1.3 通用安全准则(CC) 217
10.2 信息安全工程  226
10.2.1 安全工程概述  226
10.2.2 SSE-CMM概述  227
10.2.3 SSE-CMM体系结构  230
10.2.4 SSE-CMM的应用  235
小结  235
习题10  235

参考文献  237

读者评论

赶紧抢沙发哦!

我要评论

同系列书

  • 信息安全管理

    张红旗 王新昌 杨英杰 唐慧林

      本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内...

    ¥25.00
  • 计算机病毒原理与防范

    秦志光 张凤荔

      随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书全面地介绍了计算机病...

    ¥27.00
  • 数字水印基础教程

    杨义先

      本书是严格按照“信息安全专业规范”的要求编写的一本信息安全专业本科生专业课教材。全书共分七章,分别介绍数字...

    ¥27.00
  • 入侵检测技术

    曹元大 薛静锋 祝烈煌 阎慧

      本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术和基于...

    ¥25.00
  • 信息安全数学基础

    裴定一 徐祥

      数学是信息的保密技术和认证技术的理论基础。本书介绍与数学在这个领域中的应用密切相关的一些基础知识,主要包括...

    ¥28.00

相关图书

  • 信息安全技术(HCIA-Security)(微课版)(第2版)

    刘洪亮 杨志茹

    本书是教育部-华为产学合作协同育人项目规划教材,围绕华为HCIA-Security认证体系进行编写,详细讲述当...

    ¥59.80
  • Linux操作系统(第4版)(微课版)

    何绍华

    本书以 Red Hat Enterprise Linux 8.3 为基础,循序渐进地讲解 Linux 的使用方...

    ¥59.80
  • 网络安全技术与应用

    华为技术有限公司 齐坤 余宜诚 王隆杰 韦凯

    本书以防火墙核心技术为线索,系统地讲解网络安全的相关知识。全书共8章,包括网络安全概述、防火墙技术、网络地址转...

    ¥69.80
  • 网络空间安全概论

    甘早斌

    本书共10章,主要包括网络空间安全概述、物理安全技术、系统安全、网络安全、数据安全、社会工程、网络空间安全管理...

    ¥59.80
  • 区块链技术及应用

    王瑞锦

    本书全面、系统地阐述了区块链技术的经典理论体系,辅以典型工程案例,为读者展示成熟的分析方法和解决方案。全书内容...

    ¥79.80
人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部