出版時(shí)間:2012-1 出版社:機(jī)械工業(yè)出版社 作者:何涇沙 主編
內(nèi)容概要
《信息安全導(dǎo)論》作為一本信息安全方面的導(dǎo)論書籍,結(jié)合信息安全領(lǐng)域的前沿研究,借鑒和引用國(guó)內(nèi)外的相關(guān)文獻(xiàn)資料,較全面、系統(tǒng)地介紹了信息安全的基本概論和知識(shí)。本書介紹了信息安全所涉及的基本概念、所依賴的模型和理論基礎(chǔ)以及所使用的信息保護(hù)方法,從數(shù)據(jù)加密保護(hù)及密鑰管理、數(shù)字簽名、身份識(shí)別及認(rèn)證、訪問(wèn)控制、信息流安全分析及安全保障方法等方面全面介紹了信息安全的相關(guān)技術(shù)和手段,最后以網(wǎng)絡(luò)安全為主線介紹了信息安全在網(wǎng)絡(luò)環(huán)境中所面臨的挑戰(zhàn)和應(yīng)對(duì)措施以及當(dāng)前信息安全方法和技術(shù)的研究和發(fā)展現(xiàn)狀。通過(guò)閱讀本書,讀者能夠?qū)τ?jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)環(huán)境中的信息安全問(wèn)題和基本解決思路及方法有一個(gè)初步的、較全面的理解和掌握,為讀者今后在信息安全領(lǐng)域進(jìn)行深入研究和進(jìn)一步學(xué)習(xí)打下良好的基礎(chǔ)。
《信息安全導(dǎo)論》可作為高等院校信息安全、計(jì)算機(jī)科學(xué)與技術(shù)、軟件工程及相關(guān)信息類專業(yè)“信息安全概論”或“信息安全導(dǎo)論”課程的教材,同時(shí)也適合希望了解信息安全領(lǐng)域中基本知識(shí)的其他讀者閱讀。
書籍目錄
編委會(huì)
叢書序
前言
教學(xué)及閱讀建議
第1章 緒論
1.1 信息安全概述
1.2 信息安全面臨的威脅
1.3 信息安全策略和機(jī)制
1.3.1 信息安全管理體系
1.3.2 信息安全等級(jí)保護(hù)
1.3.3 信息安全風(fēng)險(xiǎn)評(píng)估
1.3.4 信息安全與法律
1.4 國(guó)內(nèi)外信息安全現(xiàn)狀和特點(diǎn)
1.5 本章小結(jié)
習(xí)題
第2章 信息安全模型與策略
2.1 訪問(wèn)控制矩陣模型
2.1.1 保護(hù)狀態(tài)
2.1.2 模型描述
2.1.3 保護(hù)狀態(tài)轉(zhuǎn)換
2.2 安全策略
2.2.1 安全策略的內(nèi)涵及職能
2.2.2 安全策略的類型
2.2.3 訪問(wèn)控制的類型
2.3 保密性模型與策略
2.3.1 保密性策略的目標(biāo)
2.3.2 bell-lapadula模型
2.3.3 bell-lapadula模型的拓展
2.3.4 bell-lapadula模型的局限性
2.4 完整性模型與策略
2.4.1 完整性策略的目標(biāo)
2.4.2 biba完整性模型
2.4.3 lipner完整性模型
2.4.4 clark-wilson完整性模型
2.5 混合型模型與策略
2.5.1 混合型策略的目標(biāo)
2.5.2 chinese wall模型
2.5.3 醫(yī)療信息系統(tǒng)安全模型
2.5.4 基于創(chuàng)建者的訪問(wèn)控制模型
2.5.5 基于角色的訪問(wèn)控制模型
2.6 本章小結(jié)
習(xí)題
第3章 密碼學(xué)原理及密鑰管理
3.1 密碼學(xué)基礎(chǔ)
3.1.1 密碼學(xué)發(fā)展簡(jiǎn)史
3.1.2 密碼學(xué)研究目標(biāo)
3.1.3 密碼體制
3.1.4 密碼體制安全性
3.1.5 密碼分析
3.2 加密方法及技術(shù)
3.2.1 基于共享密鑰的加密方法及技術(shù)
3.2.2 基于公鑰的加密方法及技術(shù)
3.3 密鑰管理方法及技術(shù)
3.3.1 基于共享密鑰系統(tǒng)的密鑰管理方法及技術(shù)
3.3.2 基于公鑰系統(tǒng)的密鑰管理方法及技術(shù)
3.4 本章小結(jié)
習(xí)題
第4章 數(shù)字簽名
4.1 數(shù)字簽名概述
4.1.1 數(shù)字簽名的概念
4.1.2 數(shù)字簽名的功能與性質(zhì)
4.1.3 數(shù)字簽名與手寫簽名
4.1.4 對(duì)數(shù)字簽名的攻擊
4.2 數(shù)字簽名體制
4.2.1 數(shù)字簽名的過(guò)程
4.2.2 簽名技術(shù)的要求
4.2.3 數(shù)字簽名的分類
4.3 直接方式的數(shù)字簽名技術(shù)
4.4 具有仲裁方式的數(shù)字簽名技術(shù)
4.4.1 仲裁方式的一般實(shí)施方案
4.4.2 基于傳統(tǒng)密鑰明文可見(jiàn)的仲裁方案
4.4.3 基于傳統(tǒng)密鑰明文不可見(jiàn)的仲裁方案
4.4.4 基于公鑰的仲裁方案
4.5 基于公鑰的數(shù)字簽名技術(shù)
4.5.1 rsa數(shù)字簽名
4.5.2 rabin數(shù)字簽名
4.5.3 elgamal數(shù)字簽名
4.5.4 dsa數(shù)字簽名
4.6 其他數(shù)字簽名技術(shù)
4.6.1 盲簽名
4.6.2 不可否認(rèn)簽名
4.6.3 批量簽名
4.6.4 群簽名
4.6.5 代理簽名
4.6.6 同時(shí)簽約
4.7 本章小結(jié)
習(xí)題
第5章 認(rèn)證及身份驗(yàn)證技術(shù)
5.1 身份與認(rèn)證
5.1.1 身份及身份鑒別
5.1.2 認(rèn)證
5.2 身份驗(yàn)證技術(shù)
5.2.1 口令
5.2.2 質(zhì)詢-應(yīng)答協(xié)議
5.2.3 利用信物的身份認(rèn)證
5.2.4 生物認(rèn)證
5.3 kerberos認(rèn)證系統(tǒng)
5.4 本章小結(jié)
習(xí)題
第6章 訪問(wèn)控制技術(shù)及實(shí)現(xiàn)
6.1 訪問(wèn)控制和安全機(jī)制的設(shè)計(jì)原則
6.1.1 訪問(wèn)控制技術(shù)
6.1.2 安全機(jī)制的設(shè)計(jì)原則
6.2 訪問(wèn)控制列表
6.2.1 訪問(wèn)控制矩陣與訪問(wèn)控制列表
6.2.2 實(shí)例分析:windows nt和unix訪問(wèn)控制列表
6.3 能力表
6.3.1 能力表的概念及實(shí)例
6.3.2 基于能力表的自主訪問(wèn)控制
6.3.3 能力表的保護(hù)和權(quán)限的撤銷
6.3.4 能力表和訪問(wèn)控制列表的比較
6.4 鎖與鑰匙
6.4.1 鎖與鑰匙的密碼學(xué)實(shí)現(xiàn)
6.4.2 機(jī)密共享問(wèn)題
6.5 基于環(huán)的訪問(wèn)控制方法
6.6 傳播性訪問(wèn)控制列表
6.7 本章小結(jié)
習(xí)題
第7章 信息流安全分析
7.1 基礎(chǔ)與背景
7.1.1 信息流控制策略
7.1.2 信息流模型與機(jī)制
7.2 基于編譯器機(jī)制的信息流檢測(cè)
7.3 基于執(zhí)行機(jī)制的信息流檢測(cè)
7.3.1 fenton的數(shù)據(jù)標(biāo)記機(jī)
7.3.2 動(dòng)態(tài)安全檢查
7.4 信息流控制實(shí)例
7.5 隱信道
7.5.1 隱信道概念
7.5.2 隱信道分類
7.5.3 隱信道分析
7.6 本章小結(jié)
習(xí)題
第8章 安全保障
8.1 保障模型和方法
8.1.1 安全保障和信任
8.1.2 建造安全可信的系統(tǒng)
8.1.3 形式化方法
8.2 審計(jì)
8.2.1 定義
8.2.2 剖析審計(jì)系統(tǒng)
8.2.3 設(shè)計(jì)審計(jì)系統(tǒng)
8.2.4 事后設(shè)計(jì)
8.2.5 審計(jì)機(jī)制
8.2.6 審計(jì)文件系統(tǒng)實(shí)例
8.2.7 審計(jì)信息瀏覽
8.3 系統(tǒng)評(píng)估
8.3.1 可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)簡(jiǎn)介
8.3.2 國(guó)際安全標(biāo)準(zhǔn)簡(jiǎn)介
8.3.3 我國(guó)安全標(biāo)準(zhǔn)簡(jiǎn)介
8.4 本章小結(jié)
習(xí)題
第9章 網(wǎng)絡(luò)安全
9.1 惡意攻擊
9.1.1 概述
9.1.2 特洛伊木馬
9.1.3 計(jì)算機(jī)病毒
9.1.4 計(jì)算機(jī)蠕蟲
9.1.5 其他形式的惡意代碼
9.1.6 惡意代碼分析與防御
9.2 網(wǎng)絡(luò)安全漏洞
9.2.1 概述
9.2.2 系統(tǒng)漏洞分類
9.2.3 系統(tǒng)漏洞分析
9.3 入侵檢測(cè)
9.3.1 原理
9.3.2 基本的入侵檢測(cè)
9.3.3 入侵檢測(cè)模型
9.3.4 入侵檢測(cè)體系結(jié)構(gòu)
9.3.5 入侵檢測(cè)系統(tǒng)的分類
9.3.6 入侵響應(yīng)
9.3.7 入侵檢測(cè)技術(shù)發(fā)展方向
9.4 p2dr安全模型
9.5 網(wǎng)絡(luò)安全案例
9.5.1 常用技術(shù)
9.5.2 案例概述
9.5.3 策略開發(fā)
9.5.4 網(wǎng)絡(luò)組織
9.5.5 可用性和泛洪攻擊
9.6 本章小結(jié)
習(xí)題
參考文獻(xiàn)
章節(jié)摘錄
版權(quán)頁(yè):插圖:1.泄露嗅探,即對(duì)信息的非法攔截,是某種形式的信息泄露。嗅探是被動(dòng)的,其目的是竊聽(tīng)消息或者僅僅瀏覽信息。被動(dòng)搭線竊聽(tīng)就是一種監(jiān)視網(wǎng)絡(luò)的嗅探形式,它把未經(jīng)批準(zhǔn)的裝置(如計(jì)算機(jī)終端)連接到通信線路上,通過(guò)生成錯(cuò)誤信息或控制信號(hào),或者通過(guò)改換合法用戶的通信方式以獲取對(duì)數(shù)據(jù)的訪問(wèn)。保密性可以對(duì)抗這種威脅。2.欺騙篡改,即對(duì)信息的非授權(quán)改變。篡改是主動(dòng)的,共目的可能是欺騙。主動(dòng)搭線竊聽(tīng)就是篡改的一種形式,在竊聽(tīng)過(guò)程中,傳輸于網(wǎng)絡(luò)中的數(shù)據(jù)會(huì)被篡改。中間人攻擊就是一種主動(dòng)搭線竊聽(tīng)的例子。入侵者從發(fā)送者那里讀取消息,再將修改過(guò)的消息發(fā)往接收者,希望接收者和發(fā)送者不會(huì)發(fā)現(xiàn)中間人的存在。完整性能對(duì)抗這種威脅。偽裝,即一個(gè)惡意實(shí)體假冒為另一個(gè)友好實(shí)體,誘使用戶相信與之通信的就是被冒充的友好實(shí)體本身,它是兼有欺騙和篡奪的一種手段。網(wǎng)絡(luò)釣魚就是偽裝的一種形式,在釣魚過(guò)程中,攻擊者將用戶引誘到一個(gè)精心設(shè)計(jì)的與目標(biāo)網(wǎng)站非常相似的釣魚網(wǎng)站上,并獲取用戶在此網(wǎng)站上輸入的個(gè)人敏感信息而不讓用戶察覺(jué)。網(wǎng)絡(luò)釣魚的危害已經(jīng)超過(guò)傳統(tǒng)的病毒和木馬,成為威脅網(wǎng)民利益的第一殺手。釣魚網(wǎng)站主要以虛假中獎(jiǎng)、虛假購(gòu)物和虛假?gòu)V告等方式存在,81%是各種各樣的中獎(jiǎng)騙局,尤其以“騰訊QQ周年慶典抽獎(jiǎng)”、“非常6+1抽獎(jiǎng)”騙局最為普遍。據(jù)估計(jì),網(wǎng)絡(luò)釣魚給社會(huì)帶來(lái)的間接損失可能超過(guò)200億元。完整性能對(duì)抗這種威脅。
編輯推薦
《信息安全導(dǎo)論》結(jié)合作者多年在國(guó)內(nèi)外數(shù)家著名IT公司以及高等院校從事信息安全技術(shù)研發(fā)和課程教學(xué)的豐富經(jīng)驗(yàn)編寫而成,采用理論與實(shí)踐相結(jié)合的方式,在知識(shí)領(lǐng)域、知識(shí)單元和知識(shí)點(diǎn)三個(gè)層次上構(gòu)建整個(gè)知識(shí)體系.書中除了介紹信息安全的基本概念、理論、方法和過(guò)程外,還通過(guò)實(shí)際案例講述信息安全在項(xiàng)目中的應(yīng)用和體現(xiàn),另外《信息安全導(dǎo)論》還配有適量的習(xí)題,可以作為學(xué)習(xí)和教學(xué)的輔助資料。《信息安全導(dǎo)論》特點(diǎn):實(shí)用性:根據(jù)學(xué)習(xí)與參考的需要,全面介紹信息安全的基礎(chǔ)知識(shí)及應(yīng)用,并給出相應(yīng)的習(xí)題,以加強(qiáng)對(duì)理論知識(shí)的理解與掌握。可讀性:按照基礎(chǔ)理論和知識(shí)、相關(guān)技術(shù)和方法、小結(jié)的順序來(lái)組織內(nèi)容,邏輯性強(qiáng),層次分明,敘述準(zhǔn)確而精煉,便于學(xué)習(xí)和理解。時(shí)效性密切關(guān)注國(guó)內(nèi)外信息安全領(lǐng)域的研究動(dòng)態(tài),使《信息安全導(dǎo)論》在內(nèi)容上及時(shí)反映信息安全領(lǐng)域的新發(fā)展和新應(yīng)用。完整性:以具體的網(wǎng)絡(luò)安全案例貫穿相關(guān)內(nèi)容,使讀者在閱讀和學(xué)習(xí)的過(guò)程中體會(huì)和理解信息安全的基本知識(shí)和相關(guān)技術(shù)的應(yīng)用。
圖書封面
評(píng)論、評(píng)分、閱讀與下載