出版時(shí)間:2005-5 出版社:重慶大學(xué)出版社 作者:戴宗坤 頁(yè)數(shù):253 字?jǐn)?shù):364000
Tag標(biāo)簽:無
內(nèi)容概要
本書作為《信息安全理論與實(shí)用技術(shù)叢書》中的基礎(chǔ)篇,對(duì)信息安全的應(yīng)用基礎(chǔ)進(jìn)行了全面、簡(jiǎn)明通俗的介紹,包括必要的網(wǎng)絡(luò)基礎(chǔ)知識(shí),安全基礎(chǔ),操作系統(tǒng)基礎(chǔ),主流操作系統(tǒng)的安全問題及其解決辦法,密碼學(xué)基礎(chǔ),加密技術(shù)、數(shù)字簽名技術(shù)以及散列算法等在信息安全的機(jī)密性、完整性、訪問控制、鑒別和抗抵賴等方面的應(yīng)用,開放系統(tǒng)互聯(lián)安全體系、互聯(lián)網(wǎng)絡(luò)安全體系和信息系統(tǒng)安全體系結(jié)構(gòu),以及安全服務(wù)的配置原理和技術(shù)方法等。 本書可作為全國(guó)信息技術(shù)人才培養(yǎng)工程信息安全專業(yè)技術(shù)指定培訓(xùn)教材,亦可作為信息安全和計(jì)算機(jī)應(yīng)用本??平滩模粚?duì)從事信息安全管理、信息系統(tǒng)管理以及信息安全咨詢服務(wù)的專業(yè)技術(shù)人員也具有參考價(jià)值。
書籍目錄
1 網(wǎng)絡(luò)基礎(chǔ) 1.1 通信模型 1.1.1 簡(jiǎn)單通信模型 1.1.2 數(shù)據(jù)通信 1.1.3 數(shù)據(jù)通信網(wǎng)絡(luò)連接 1.1.4 交換方式 1.2 計(jì)算機(jī)網(wǎng)絡(luò)概述 1.2.1 計(jì)算機(jī)網(wǎng)絡(luò)的定義 1.2.2 計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展階段 1.2.3 計(jì)算機(jī)網(wǎng)絡(luò)的分類 1.3 計(jì)算機(jī)網(wǎng)絡(luò)的組織結(jié)構(gòu) 1.3.1 基本結(jié)構(gòu) 1.3.2 網(wǎng)絡(luò)的硬件與軟件系統(tǒng)結(jié)構(gòu) 1.3.3 計(jì)算機(jī)網(wǎng)絡(luò)的拓?fù)錁?gòu)型 1.4 網(wǎng)絡(luò)體系結(jié)構(gòu) 1.4.1 網(wǎng)絡(luò)體系結(jié)構(gòu)概述 1.4.2 計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)的模型 1.5 TCP/IP協(xié)議 1.5.1 IP協(xié)議 1.5.2 UDP協(xié)議 1.5.3 TCP協(xié)議 1.6 IPv6 1.6.1 IPv6簡(jiǎn)介 1.6.2 IPv6包 1.6.3 IPv6地址2 信息安全概述 2.1 基本概念 2.2 常見的安全威脅與攻擊 2.2.1 竊取型攻擊 2.2.2 非法訪問 2.2.3 惡意攻擊 2.2.4 社會(huì)學(xué)工程 2.2.5 計(jì)算機(jī)病毒 2.3 信息安全問題溯源 2.3.1 自然及物理安全問題 2.3.2 方案設(shè)計(jì)缺陷 2.3.3 系統(tǒng)安全漏洞 2.3.4 人為因素 2.4 網(wǎng)絡(luò)通信的威脅 2.5 信息安全對(duì)策 2.5.1 基本對(duì)策 2.5.2 信息安全模型3 密碼技術(shù) 3.1 密碼學(xué)的發(fā)展 3.2 密碼學(xué)的基本概念 3.2.1 密碼學(xué)的主要任務(wù) 3.2.2 密碼學(xué)的基本要素 3.2.3 密碼體制的原則 3.3 密碼體制 3。3.1 對(duì)稱密碼體制 3.3.2 非對(duì)稱密碼體制 3.4 網(wǎng)絡(luò)中的兩種主要加密方式 3.4.1 鏈路加密 3.4.2 端—端加密 3.5 密鑰管理 3.5.1 密鑰的管理問題 3.5.2 密鑰的種類和作用 3.5.3 密鑰的生成 3.5.4 密鑰的分配、注入、存儲(chǔ)與更換 3.5.5 公鑰管理與PKI 3.6 散列函數(shù)與數(shù)字簽名 3.6.1 散列函數(shù) 3.6.2 數(shù)字簽名4 操作系統(tǒng)安全 4.1 操作系統(tǒng)與計(jì)算機(jī)安全 4.1.1 普通操作系統(tǒng) 4.1.2 可信操作系統(tǒng) 4.1.3 操作系統(tǒng)的安全級(jí)別與安全操作系統(tǒng) 4.2 主流操作系統(tǒng)的安全特性 4.2.1 操作系統(tǒng)的典型缺陷 4.2.2 UNIX系統(tǒng)的安全特性 4.2.3 Linux系統(tǒng)的安全特性 4.2.4 Windows系統(tǒng)的安全特性 4.3 Windows 2000服務(wù)器的安全 4.3.1 Windows 2000服務(wù)器安全技術(shù)簡(jiǎn)介 4.3.2 Windows 2000 Server的安全配置 4.4 Windows XP系統(tǒng)安全 4.4.1 Windows XP系統(tǒng)新的安全特性 4.4.2 Windows XP系統(tǒng)的安全設(shè)置建議 4.4.3 Windows XP系統(tǒng)的防火墻功能 4.4.4 配置Windows XP的安全策略5 信息安全體系結(jié)構(gòu) 5.1 信息系統(tǒng)安全體系 5.1.1 開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu) 5.1.2 信息系統(tǒng)安全體系框架 5.2 安全服務(wù)和技術(shù)基礎(chǔ)知識(shí) 5.2.1 鑒別框架 5.2.2 鑒別信息和設(shè)備 5.2.3 訪問控制框架 5.2.4 抗抵賴框架 5.2.5 機(jī)密性框架 5.2.6 完整性框架 5.2.7 安全審計(jì)和報(bào)警框架 5.2.8 密鑰管理框架參考文獻(xiàn)附錄 附錄1 信息安全常用縮略語(yǔ) 附錄2 名詞與術(shù)語(yǔ)
圖書封面
圖書標(biāo)簽Tags
無
評(píng)論、評(píng)分、閱讀與下載