信息安全理論、技術(shù)與應(yīng)用基礎(chǔ)

出版時(shí)間:2008-8  出版社:傅予力,向友君,徐向民、傅予力、向友君、 徐向民 機(jī)械工業(yè)出版社 (2008-08出版)  作者:傅予力 等 著  頁(yè)數(shù):154  

前言

信息社會(huì)的興起,給全球帶來(lái)了信息技術(shù)飛速發(fā)展的契機(jī);信息技術(shù)的應(yīng)用,引起了人們生產(chǎn)方式、生活方式和思想觀(guān)念的巨大變化,極大地推動(dòng)了人類(lèi)社會(huì)的發(fā)展和人類(lèi)文明的進(jìn)步。今天隨著人類(lèi)進(jìn)入知識(shí)經(jīng)濟(jì)時(shí)代,網(wǎng)絡(luò)和信息已逐漸成為人們從事社會(huì)活動(dòng)的基本工具。但是,由于計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)的開(kāi)放性帶來(lái)的信息與網(wǎng)絡(luò)的安全問(wèn)題也拓展到前所未有的程度。日益增多的對(duì)以計(jì)算機(jī)網(wǎng)絡(luò)為載體的信息系統(tǒng)的非法入侵和破壞活動(dòng)正以驚人的速度在全世界蔓延,給各國(guó)信息系統(tǒng)帶來(lái)巨大的經(jīng)濟(jì)損失和安全威脅。面對(duì)嚴(yán)重的網(wǎng)絡(luò)與信息安全威脅,迫切要求提高全民的安全防范意識(shí),加大信息化安全保障體系,加速培養(yǎng)網(wǎng)絡(luò)與信息安全專(zhuān)門(mén)人才。重視信息安全已成為全社會(huì)的共識(shí),研究網(wǎng)絡(luò)信息安全的現(xiàn)狀、規(guī)律和發(fā)展,研究信息安全基本理論、安全基礎(chǔ)設(shè)施、安全技術(shù)與應(yīng)用以及安全政策和管理,正是編寫(xiě)本書(shū)的出發(fā)點(diǎn)。本書(shū)具有如下特點(diǎn):1.內(nèi)容涵蓋更全面完善的知識(shí)體系結(jié)構(gòu)本書(shū)主要內(nèi)容涵蓋信息安全理論、安全技術(shù)、安全管理以及安全應(yīng)用實(shí)踐幾個(gè)主體部分,整體內(nèi)容的組織參考了目前國(guó)內(nèi)外主流信息安全教育知識(shí)體系框架(如CISSP、CISP等),注重整體內(nèi)容體系的完整性和系統(tǒng)性,更加適合于在校本科生的信息安全基礎(chǔ)教學(xué)。2.注重信息安全理論、技術(shù)與實(shí)踐的有機(jī)結(jié)合考慮到信息安全自身是一個(gè)不斷實(shí)踐不斷發(fā)展的領(lǐng)域,因此本書(shū)在內(nèi)容組織上非常注重信息安全理論、技術(shù)和相關(guān)應(yīng)用實(shí)踐的結(jié)合,分別從理論、技術(shù)、應(yīng)用三個(gè)層面來(lái)介紹信息安全。除了介紹各種密碼學(xué)編解碼理論算法、風(fēng)險(xiǎn)管理理論等信息安全基礎(chǔ)理論外,還介紹了防火墻技術(shù)、病毒檢測(cè)防護(hù)技術(shù)、入侵檢測(cè)技術(shù)、漏洞掃描技術(shù)、VPN技術(shù)、身份認(rèn)證技術(shù)等主流安全技術(shù)領(lǐng)域,進(jìn)而結(jié)合現(xiàn)階段國(guó)內(nèi)外信息安全領(lǐng)域的實(shí)際發(fā)展現(xiàn)狀,對(duì)各種安全設(shè)備產(chǎn)品、安全技術(shù)應(yīng)用、安全管理實(shí)踐等信息安全應(yīng)用情況以及發(fā)展趨勢(shì)進(jìn)行介紹。因此,本教材非常便于初入門(mén)者從理論、技術(shù)和實(shí)踐多個(gè)層面去學(xué)習(xí)和理解信息安全,有助于達(dá)到理論與實(shí)踐有效結(jié)合的良好效果。3.將安全技術(shù)和安全管理相結(jié)合“三分技術(shù)七分管理”是信息安全領(lǐng)域的一個(gè)重要原則,因此,將安全技術(shù)與安全管理兩方面內(nèi)容進(jìn)行結(jié)合也是本書(shū)特色。本書(shū)除了對(duì)目前各種主流安全技術(shù)手段的實(shí)現(xiàn)原理、實(shí)現(xiàn)方式以及應(yīng)用實(shí)施等內(nèi)容從技術(shù)的角度進(jìn)行重點(diǎn)介紹外,還對(duì)各種安全管理理論、信息安全保障模型,以及風(fēng)險(xiǎn)評(píng)估、安全管理最佳實(shí)踐等近年來(lái)的一些安全管理領(lǐng)域熱點(diǎn)進(jìn)行介紹,有助于讀者更全面地理解信息安全,從而更好地幫助讀者在入門(mén)階段就對(duì)信息安全學(xué)科樹(shù)立正確的認(rèn)識(shí)觀(guān)點(diǎn)。4.內(nèi)容緊密結(jié)合信息安全領(lǐng)域發(fā)展現(xiàn)狀考慮到信息安全“動(dòng)態(tài)性”的特點(diǎn),本書(shū)在內(nèi)容選材方面緊密結(jié)合信息安全領(lǐng)域現(xiàn)階段的發(fā)展?fàn)顩r,尤其對(duì)某些熱門(mén)技術(shù)領(lǐng)域的技術(shù)發(fā)展和實(shí)施手段、對(duì)一些最新的主流信息安全實(shí)踐、對(duì)現(xiàn)階段一些主流安全廠(chǎng)商的安全產(chǎn)品發(fā)展現(xiàn)狀等方面內(nèi)容進(jìn)行了介紹,從而使得讀者對(duì)當(dāng)前國(guó)內(nèi)外信息安全領(lǐng)域的現(xiàn)狀以及今后的發(fā)展趨勢(shì)有一個(gè)全面的了解和清晰的把握。本書(shū)得以出版是眾多人員的努力和支持的結(jié)果。這里首先感謝王金煒、沈文超、彭超、王崇波、韓雨、任永杰、黎瑞瑜、陳敏聰?shù)韧瑢W(xué),他們對(duì)本書(shū)的完稿做了大量工作。本書(shū)由傅予力負(fù)責(zé)修改和定稿,并編寫(xiě)第1-5章,向友君負(fù)責(zé)本書(shū)第6-12章的編寫(xiě),徐向民負(fù)責(zé)第13-16章的編寫(xiě)。在本書(shū)的策劃和編寫(xiě)過(guò)程中,參閱了國(guó)內(nèi)外諸多專(zhuān)家學(xué)者的文獻(xiàn)和資料,對(duì)他們表示由衷的感謝。前 言Ⅴ信息安全理論、技術(shù)與應(yīng)用基礎(chǔ)本書(shū)可作為高等院校信息安全、通信、計(jì)算機(jī)等專(zhuān)業(yè)本科生和研究生的教材,也可供從事網(wǎng)絡(luò)信息安全技術(shù)工作的廣大科技人員和計(jì)算機(jī)用戶(hù)參考。由于網(wǎng)絡(luò)與信息安全是一門(mén)發(fā)展很快的學(xué)科,新的理論、技術(shù)和方法、新的應(yīng)用不斷出現(xiàn),本書(shū)的選材還有一些不盡如人意的地方,加上筆者學(xué)識(shí)水平和時(shí)間所限,書(shū)中難免存在各種錯(cuò)誤和疏漏,敬請(qǐng)廣大讀者給予批評(píng)指正,以便進(jìn)一步完善提高。編 者

內(nèi)容概要

  《信息安全理論.技術(shù)與應(yīng)用基礎(chǔ)》共16章。第1-4章為理論基礎(chǔ),主要討論了網(wǎng)絡(luò)信息安全的基礎(chǔ)知識(shí),包括信息安全概論、密碼學(xué)理論基礎(chǔ)、信息網(wǎng)絡(luò)基礎(chǔ)理論等內(nèi)容;第5-15章為技術(shù)基礎(chǔ),較詳細(xì)地討論了網(wǎng)絡(luò)信息安全中涉及的各種技術(shù),包括加解密、防火墻、病毒防護(hù)、反垃圾郵件、入侵檢測(cè)、漏洞掃描、虛擬專(zhuān)用網(wǎng)、身份認(rèn)證、數(shù)據(jù)備份、安全審計(jì)、操作系統(tǒng)安全等內(nèi)容;第16章,簡(jiǎn)單介紹了網(wǎng)絡(luò)安全實(shí)踐中當(dāng)前主流的一些產(chǎn)品及其技術(shù)特點(diǎn)?!缎畔踩碚?技術(shù)與應(yīng)用基礎(chǔ)》可作為高等院校信息安全、通信、信號(hào)處理、計(jì)算機(jī)等專(zhuān)業(yè)本科生和研究生的教材,也可供從事網(wǎng)絡(luò)信息安全技術(shù)工作的廣大科技人員和計(jì)算機(jī)用戶(hù)參考。

書(shū)籍目錄

前言第1章 信息安全概述 1.1 信息安全背景 1.2 信息中的各種安全隱患 1.3 信息安全威脅分析 1.3.1 網(wǎng)絡(luò)安全面臨的威脅 1.3.2 來(lái)自外部的安全威脅分析 1.3.3 來(lái)自?xún)?nèi)部的安全威脅分析 1.3.4 信息病毒威脅 1.4 安全策略 1.5 信息安全保障體系 1.5.1安全保障體系的組成 1.5.2 ISO/OSI安全體系結(jié)構(gòu) 1.6 信息安全的主要技術(shù)概述 1.6.1 加解密與PKI技術(shù) 1.6.2 防火墻技術(shù) 1.6.3 病毒防護(hù)技術(shù) 1.6.4 反垃圾郵件技術(shù) 1.6.5 漏洞掃描技術(shù) 1.6.6 身份認(rèn)證技術(shù) 1.6.7 數(shù)據(jù)備份技術(shù) 第2章 密碼學(xué)基礎(chǔ)理論 2.1 密碼學(xué)基礎(chǔ) 2.1.1 安全原則 2.1.2 基本概念 2.1.3 對(duì)稱(chēng)密碼與非對(duì)稱(chēng)密碼體制 2.1.4 密碼分析的攻擊類(lèi)型 2.2 對(duì)稱(chēng)密碼體制 2.2.1 概述 2.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn)DES 2.2.3 國(guó)際數(shù)據(jù)加密算法IDEA 2.2.4 高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)AES算法 2.2.5 對(duì)稱(chēng)密碼體制的密鑰交換問(wèn)題 2.3 非對(duì)稱(chēng)(公鑰)密碼 2.3.1 公鑰密碼思想 2.3.2 RSA公鑰密碼體制 2.3.3 橢圓曲線(xiàn)密碼體制 2.3.4 對(duì)稱(chēng)與非對(duì)稱(chēng)密鑰加密 2.4 認(rèn)證理論與技術(shù) 2.4.1 概述 2.4.2 單向Hash函數(shù) 2.4.3 數(shù)字簽名 2.5 應(yīng)用密碼學(xué)的應(yīng)用實(shí)例 2.5.1 PGP簡(jiǎn)介 2.5.2 SSL簡(jiǎn)介 2.5.3 Kerberos簡(jiǎn)介 2.5.4 IPSec簡(jiǎn)介 第3章 信息安全管理基礎(chǔ)理論 3.1 信息安全管理概述 3.2 信息安全管理的必要性 3.3 如何實(shí)現(xiàn)信息安全管理 3.4 信息安全管理體系BS7799 3.5 風(fēng)險(xiǎn)評(píng)估 第4章 信息網(wǎng)絡(luò)基礎(chǔ)理論 4.1 信息網(wǎng)絡(luò) 4.1.1 通信網(wǎng)絡(luò) 4.1.2 計(jì)算機(jī)網(wǎng)絡(luò) 4.1.3 網(wǎng)絡(luò)應(yīng)用 4.2 信息系統(tǒng)開(kāi)發(fā) 4.2.1 目標(biāo)系統(tǒng)分析與信息分析 4.2.2 系統(tǒng)設(shè)計(jì)與系統(tǒng)建設(shè) 4.3 多媒體通信 4.3.1 多媒體概念 4.3.2 多媒體通信的特點(diǎn) 4.3.3 多媒體通信網(wǎng)絡(luò) 4.4 信息產(chǎn)業(yè)化 第5章 加解密與PKI技術(shù) 5.1 PKI概述 5.2 PKI的標(biāo)準(zhǔn)及體系結(jié)構(gòu) 5.2.1 PKI的標(biāo)準(zhǔn) 5.2.2 PKI的體系結(jié)構(gòu) 5.2.3 數(shù)字證書(shū) 5.3 PKI的應(yīng)用與發(fā)展 5.3.1 PKI的應(yīng)用 5.3.2 PKI的發(fā)展 第6章 防火墻技術(shù) 6.1 防火墻的簡(jiǎn)介 6.2 防火墻的體系結(jié)構(gòu)及工作原理 6.3 防火墻的安全控制技術(shù) 6.4 防火墻的工作模式 6.5 防火墻的應(yīng)用與發(fā)展 6.6 防火墻的技術(shù)指標(biāo) 第7章 病毒防護(hù)技術(shù) 7.1 概述 7.1.1 計(jì)算機(jī)病毒的定義及其特點(diǎn) 7.1.2 計(jì)算機(jī)病毒的種類(lèi) 7.1.3 計(jì)算機(jī)病毒的發(fā)展 7.2 計(jì)算機(jī)病毒的工作機(jī)理 7.2.1 引導(dǎo)型病毒 7.2.2 文件型病毒 7.2.3 混合型病毒 7.2.4 宏病毒 7.2.5 網(wǎng)絡(luò)病毒 7.3 計(jì)算機(jī)病毒的防范 7.3.1 計(jì)算機(jī)病毒的傳播途徑 7.3.2 計(jì)算機(jī)病毒檢測(cè)技術(shù) 7.3.3 計(jì)算機(jī)病毒的技術(shù)預(yù)防措施 7.4 企業(yè)構(gòu)建防病毒體系 7.4.1 企業(yè)網(wǎng)絡(luò)病毒感染及傳播途徑 7.4.2 企業(yè)網(wǎng)絡(luò)防病毒解決方案 7.4.3 防病毒產(chǎn)品選擇依據(jù) 7.5 防病毒技術(shù)展望 第8章 反垃圾郵件技術(shù) 8.1 垃圾郵件的概述 8.2 電子郵件的工作原理 8.3 垃圾郵件的生命周期 8.4 當(dāng)前主要的反垃圾郵件技術(shù) 8.5 反垃圾郵件的管理 第9章 入侵檢測(cè)技術(shù) 9.1 入侵檢測(cè)系統(tǒng)概述 9.1.1 入侵檢測(cè)系統(tǒng)定義 9.1.2 入侵檢測(cè)系統(tǒng)的功能 9.2 入侵檢測(cè)系統(tǒng)工作原理 9.2.1 入侵檢測(cè)系統(tǒng)分類(lèi) 9.2.2 入侵檢測(cè)系統(tǒng)工作原理分析 9.2.3 主要的入侵檢測(cè)技術(shù) 9.3 入侵檢測(cè)技術(shù)的應(yīng)用——防火墻與入侵檢測(cè)技術(shù)的結(jié)合 9.4 入侵檢測(cè)系統(tǒng)技術(shù)展望 第10章 漏洞掃描技術(shù) 10.1 漏洞掃描技術(shù)原理概述 10.2 漏洞的危害和產(chǎn)生原因 10.3 基于網(wǎng)絡(luò)的漏洞掃描 10.4 基于主機(jī)的漏洞掃描 10.5 基于網(wǎng)絡(luò)的漏洞掃描與基于主機(jī)的漏洞掃描的優(yōu)缺點(diǎn) 10.6 漏洞掃描工具簡(jiǎn)介 10.7 漏洞掃描技術(shù)中存在的問(wèn)題 第11章 VPN技術(shù) 11.1 VPN概述 11.2 VPN的主要技術(shù) 11.3 與VPN有關(guān)的幾種主要協(xié)議 11.4 VPN組網(wǎng)方式和實(shí)現(xiàn)方式 11.5 VPN服務(wù)的特點(diǎn) 11.6 選用VPN方案時(shí)應(yīng)注意的問(wèn)題 11.7 VPN發(fā)展?fàn)顩r及趨勢(shì) 第12章 身份認(rèn)證技術(shù) 12.1 身份認(rèn)證技術(shù)概述 12.2 傳統(tǒng)身份認(rèn)證體系 12.2.1 實(shí)例理解 12.2.2 幾種主要的身份鑒別模型 12.3 常見(jiàn)身份鑒別技術(shù) 12.3.1 Kerberos認(rèn)證技術(shù) 12.3.2 PAP&CHAP認(rèn)證 12.3.3 一次性口令認(rèn)證 12.3.4 RADIUS認(rèn)證 12.3.5 X.509數(shù)字證書(shū) 12.3.6 生物特征識(shí)別技術(shù) 12.4 身份鑒別技術(shù)展望 第13章 數(shù)據(jù)備份與恢復(fù)技術(shù) 13.1 數(shù)據(jù)備份與恢復(fù)技術(shù)概述 13.2 數(shù)據(jù)備份技術(shù) 13.2.1 數(shù)據(jù)備份體系結(jié)構(gòu) 13.2.2 備份策略 13.2.3 備份方式 13.2.4 備份管理 13.3 數(shù)據(jù)復(fù)制與恢復(fù)技術(shù) 13.3.1 數(shù)據(jù)復(fù)制方式 13.3.2 數(shù)據(jù)復(fù)制的形式 13.3.3 數(shù)據(jù)復(fù)制的模式 13.3.4 復(fù)制選擇 第14章 網(wǎng)絡(luò)安全審計(jì) 14.1 網(wǎng)絡(luò)安全審計(jì)概述 14.2 安全審計(jì)系統(tǒng)組成 14.3 安全審計(jì)系統(tǒng)功能 14.4 安全審計(jì)當(dāng)前面臨的威脅 14.5 安全審計(jì)實(shí)例 14.5.1 系統(tǒng)安全審計(jì)——Windows的安全審計(jì) 14.5.2 網(wǎng)絡(luò)系統(tǒng)安全審計(jì) 14.6 基于信息融合的安全審計(jì) 14.7 網(wǎng)絡(luò)安全審計(jì)的創(chuàng)新 14.7.1 網(wǎng)絡(luò)環(huán)境下的審計(jì)數(shù)據(jù)采集技術(shù) 14.7.2 審計(jì)分析技術(shù) 14.7.3 實(shí)時(shí)審計(jì)報(bào)告 第15章 操作系統(tǒng)安全技術(shù) 15.1 操作系統(tǒng)安全概述 15.1.1 操作系統(tǒng)安全的重要性 15.1.2 操作系統(tǒng)安全性設(shè)計(jì)的一般原則 15.1.3 操作系統(tǒng)安全的幾個(gè)常用術(shù)語(yǔ) 15.2 Windows系統(tǒng)安全技術(shù) 15.2.1 Windows NT/2000的安全模型 15.2.2 Windows NT/2000的登錄、訪(fǎng)問(wèn)控制 15.2.3 Windows NT/2000的安全管理 15.2.4 Windows注冊(cè)表 15.2.5 Windows 2000/XP的一些安全配置 15.3 Linux/Unix系統(tǒng)安全技術(shù) 15.3.1 Linux身份驗(yàn)證 15.3.2 Linux的文件訪(fǎng)問(wèn)控制 15.3.3 Linux的審計(jì)和日志系統(tǒng) 15.3.4 Linux系統(tǒng)安全配置 第16章 網(wǎng)絡(luò)信息安全產(chǎn)品 參考文獻(xiàn)

章節(jié)摘錄

插圖:第1章 信息安全概述1.1 信息安全背景20世紀(jì)40年代,隨著計(jì)算機(jī)的出現(xiàn),計(jì)算機(jī)安全問(wèn)題也隨之產(chǎn)生。隨著計(jì)算機(jī)在社會(huì)各個(gè)領(lǐng)域的廣泛應(yīng)用和迅速普及,使人類(lèi)社會(huì)步入信息時(shí)代,以計(jì)算機(jī)為核心的安全、保密問(wèn)題越來(lái)越突出。20世紀(jì)70年代以來(lái),在應(yīng)用和普及的基礎(chǔ)上,以計(jì)算機(jī)信息為主體的信息處理系統(tǒng)迅速發(fā)展,計(jì)算機(jī)應(yīng)用也逐漸向信息化發(fā)展。集通信、計(jì)算機(jī)和信息處理于一體的信息系統(tǒng),是現(xiàn)代社會(huì)不可缺少的基礎(chǔ)。計(jì)算機(jī)應(yīng)用發(fā)展到信息化階段后,信息安全技術(shù)得到迅速發(fā)展,原有的計(jì)算機(jī)安全問(wèn)題增加了許多新的內(nèi)容。同以前的計(jì)算機(jī)安全保密相比,計(jì)算機(jī)信息安全技術(shù)的問(wèn)題要多得多,也復(fù)雜得多,涉及到物理環(huán)境、硬件、軟件、數(shù)據(jù)、傳輸、體系結(jié)構(gòu)等各個(gè)方面。除了傳統(tǒng)的安全保密理論、技術(shù)及單機(jī)的安全問(wèn)題以外,計(jì)算機(jī)信息安全技術(shù)包括了計(jì)算機(jī)安全、通信安全、訪(fǎng)問(wèn)控制的安全,以及安全管理和法律制裁等諸多內(nèi)容,并逐漸形成獨(dú)立的學(xué)科體系。換一個(gè)角度講,當(dāng)今社會(huì)是一個(gè)信息化社會(huì),計(jì)算機(jī)通信在政治、軍事、金融、商業(yè)、交通、電信、文教等方面的作用日益增大。社會(huì)對(duì)計(jì)算機(jī)信息的依賴(lài)也日益增強(qiáng),尤其是計(jì)算機(jī)技術(shù)和通信技術(shù)相結(jié)合所形成的信息基礎(chǔ)設(shè)施已經(jīng)成為反映信息社會(huì)特征最重要的基礎(chǔ)設(shè)施。人們建立了各種各樣完備的信息系統(tǒng),使得人類(lèi)社會(huì)的一些機(jī)密和財(cái)富高度集于計(jì)算機(jī)中。但是這些信息系統(tǒng)都是依靠計(jì)算機(jī)接受和處理信息,實(shí)現(xiàn)其相互間的聯(lián)系和對(duì)目標(biāo)的管理、控制。以信息方式獲得信息和交流信息已成為現(xiàn)代信息社會(huì)的一個(gè)重要特征。隨著信息的開(kāi)放性、共享性及互聯(lián)程度的擴(kuò)大,特別是Internet網(wǎng)的出現(xiàn),信息的重要性和對(duì)社會(huì)的影響也越來(lái)越大。隨著信息上各種新業(yè)務(wù)的興起,比如電子商務(wù)(Electronic Commerce)、電子現(xiàn)金(Electronic Cash)、數(shù)字貨幣(Digital Cash)、信息銀行(Network Bank)等的興起,以及各種專(zhuān)用網(wǎng)(例如金融網(wǎng)等)的建設(shè),使得安全問(wèn)題顯得越來(lái)越重要,因此對(duì)信息安全的研究成了現(xiàn)在計(jì)算機(jī)和通信界的一個(gè)熱點(diǎn)。

編輯推薦

《信息安全理論.技術(shù)與應(yīng)用基礎(chǔ)》由機(jī)械工業(yè)出版社出版。

圖書(shū)封面

評(píng)論、評(píng)分、閱讀與下載


    信息安全理論、技術(shù)與應(yīng)用基礎(chǔ) PDF格式下載


用戶(hù)評(píng)論 (總計(jì)0條)

 
 

 

250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7