微信扫一扫,移动浏览光盘
简介
《信息安全学》(第2版)从信息安全的基本概念、信息安全的支撑技术以及信息安全应用技术三个方面向读者全面介绍信息安全领域的相关知识。《信息安全学》(第2版)题材新颖,讲解力求深入浅出。每章均提供了丰富的习题,便于学生巩固基本知识,并为教师开展教学提供方便。《信息安全学》(第2版)是长期从事信息安全研究和教学的作者群的智慧结晶,可作为信息安全、计算机、通信工程专业及相关专业本科生和研究生教材,也可作为信息安全工程师、网络安全管理员和信息技术类用户的培训教材和参考书。..
信息技术的飞速发展使人们的生产方式、生活方式和思想观念发生了巨大变化,信息安全问题也日益成为我们关注的焦点。《信息安全学》(第2版)源于作者在信息安全领域的多年研发经验与教学总结,涵盖信息安全的方方面面。《信息安全学》(第2版)第1版入选“教育部推荐研究生教材”,第2版不仅对原有内容进行更新,更增加了许多新的内容,使书的覆盖范围更加广泛。
《信息安全学》(第2版)特点:《信息安全学》(第2版)从信息安全基本概念、信息安全体系和信息安全应用三个方面全方位论述信息安全的相关知识,读者既能掌握基本的理论知识,又能了解相关的实用技术。
《信息安全学》(第2版)各章均包含大量习题,有助于读者掌握各章重要的知识点。
目录
目录
作者介绍
序(第1版)
前言
第1章 信息安全概述
1.1 信息的定义与特征
1.1.1 信息的定义
1.1.2 信息的性质和特征
1.2 信息安全的基本概念
1.2.1 信息安全的定义
1.2.2 信息安全的属性
1.2.3 信息安全的分类
1.2.4 信息系统安全基本原则
1.3 0SI信息安全体系结构
1.3.1 IS0 7498-2标准
1.3.2 安全服务
1.3.3 安全机制
1.3.4 安全服务、安全机制和OSI参考模型各层关系
1.4 信息安全管理体系
1.4.1 信息安全管理标准
1.4.2 信息安全管理范畴
1.4.3 信息安全管理体系的构建
1.5 信息安全测评认证体系
1.5.1 信息安全测评认证标准
1.5.2 国家信息安全测评认证体系
1.5.3 各国测评认证体系与发展现状
1.6 信息安全与法律
1.6.1 中国信息安全立法现状与思考
1.6.2 计算机记录的法律价值
1.6.3 普及信息安全教育
1.7 小结
思考题
第2章 信息安全核心:密码技术
2.1 密码的起源和相关概念
2.1.1 密码的起源
2.1.2 密码学相关概念
2.2 古典密码体制
2.2.1 代替密码
2.2.2 置换密码
2.3 对称密码体制
2.3.1 DES
2.3.2 IDEA
2.3.3 高级加密标准
2.4 非对称密码体制
2.4.1 引言
2.4.2 公钥密码的基本思想
2.4.3 几个典型的公钥密码系统
2.5 小结
思考题
第3章 密钥分配与管理技术
3.1 密钥分配技术
3.1.1 密钥分配中心方式
3.1.2 离散对数方法
3.1.3 智能卡方法
3.1.4 加密的密钥交换
3.1.5 Internet密钥交换
3.2 公钥基础设施
3.2.1 公钥基础设施的基本组件
3.2.2 公钥证书
3.2.3 信任模型及管理
3.2.4 基于X.509证书的PKI
3.3 密钥托管技术
3.3.1 密钥托管体制结构
3.3.2 托管加密标准EES
3.3.3 密钥托管系统的信息安全
3.4 密钥管理技术
3.4.1 密钥管理的原则
3.4.2 密钥生命周期各个环节的安全管理
3.4.3 口令管理
3.5 小结
思考题
第4章 信息安全认证
4.1 数字签名
4.1.1 数字签名的基本概念
4.1.2 数字签名的实现
4.1.3 数字签名的分类
4.1.4 E1Gamal数字签名体制
4.1.5 数字签名算法
4.1.6 Schnorr数字签字
4.2 哈希函数
4.2.1 哈希函数基础
4.2.2 经典哈希函数
4.3 认证技术
4.3.1 站点认证
4.3.2 报文认证
4.3.3 身份认证
4.4 小结
思考题
第5章 信息安全门户:网络安全技术
5.1 访问控制技术
5.1.1 访问控制模型
5.1.2 访问控制策略
5.1.3 访问控制的实施
5.1.4 授权的行政管理
5.2 防火墙技术
5.2.1 防火墙概述
5.2.2 防火墙安全设计策略
5.2.3 攻击防火墙
5.3 虚拟专用网技术
5.3.1 虚拟专用网的概念
5.3.2 虚拟专用网的关键技术
5.3.3 虚拟专用网的主要隧道协议
5.4 网络隔离技术
5.4.1 网络隔离的工作原理
5.4.2 网络隔离的优点
5.5 小结
思考题
第6章 信息安全检测
6.1 入侵检测的概念
6.1.1 入侵检测基础
6.1.2 入侵检测系统分类
6.1.3 入侵检测技术的发展趋势
6.2 入侵检测系统模型
6.2.1 —种通用的入侵检测系统模型
6.2.2 大规模分布式入侵检测系统的体系结构模型
6.2.3 基于ART-2神经网络的IDS的新模型
6.2.4 基于Honeynet的网络入侵模式挖掘
6.3 入侵响应
6.3.1 准备工作
6.3.2 入侵检测
6.3.3 针对入侵响应的建议
6.4 入侵检测
6.4.1 网络路由探测攻击
6.4.2 TCP SYN洪泛攻击
6.4.3 事件查看
6.5 入侵检测工具
6.5.1 Swatch
6.5.2 Tcp Wrapper
6.5.3 Watcher
6.5.4 常见的商用入侵检测系统
6.6 小结
思考题
第7章 计算机取证
7.1 计算机取证的概念
7.1.1 计算机犯罪与电子证据
7.1.2 什么是计算机取证
7.1.3 计算机取证与法律问题
7.2 计算机取证技术
7.2.1 计算机取证技术基础
7.2.2 电子证据获取技术
7.2.3 电子证据数据保全技术
7.2.4 电子证据数据分析技术
7.2.5 电子证据数据鉴定技术
7.3 计算机取证工具
7.3.1 常用的取证工具
7.3.2 重要的取证软件
7.4 计算机反取证技术
7.4.1 数据擦除
7.4.2 数据隐藏
7.4.3 计算机反取证工具
7.5 小结
思考题
第8章 可信计算平台
8.1 可信计算概述
8.1.1 可信计算的历史
8.1.2 可信计算的概念
8.1.3 可信计算的基本特征
8.1.4 可信计算的应用
8.2 可信计算技术
8.2.1 可信电路与系统失效
8.2.2 可信计算基
8.2.3 可信计算平台
8.3 一种可信安全计算机
8.3.1 可信安全计算机系统关键技术
8.3.2 可信安全计算机的应用
8.4 一种可信嵌入式安全模块
8.4.1 嵌入式安全模块
8.4.2 ESM CPU的安全设计
8.4.3 嵌入式操作系统JetOS
8.4.4 一种典型应用:USB-Key
8.5 可信计算的未来
8.5.1 可信计算的未来工业平台
8.5.2 可信计算待研究的领域
8.5.3 可信计算的问题与思考
8.6 小结
思考题
第9章 密码协议设计与分析
9.1 密码协议概述
9.2 协议设计的原则
9.2.1 协议设计的一般原则
9.2.2 几条更直观的设计准则
9.3 密码协议的安全性分析
9.4 Kerberos认证协议
9.4.1 术语
9.4.2 符号
9.4.3 Kerberos V5协议描述
9.4.4 Kerberos协议的安全缺陷
9.5 基于PGP的电子邮件安全协议的设计与实现
9.5.1 PGP的符号表示
9.5.2 PGP内容介绍
9.5.3 密钥和密钥环
9.5.4 公钥管理
9.6 BAN逻辑
9.6.1 BAN逻辑构件的语法和语义
9.6.2 BAN逻辑的推理规则
9.6.3 BAN逻辑的推理步骤
9.6.4 BAN类逻辑
9.7 应用BAN逻辑分析原始的NSSK协议
9.7.1 NSSK协议
9.7.2 BAN逻辑分析
9.8 小结
思考题
第10章 信息安全系统工程
10.1 信息安全系统工程概述
10.1.1 信息安全系统工程的起源和发展
10.1.2 信息安全系统的生命周期
10.1.3 信息安全系统设计工作的组织和管理
10.1.4 描述信息安全系统组织结构的工具
10.2 信息安全系统的系统规划
10.2.1 信息安全系统的系统规划概述
10.2.2 信息安全系统的需求调查和分析
10.2.3 信息安全系统的规划设计
10.2.4 信息安全系统可行性研究报告
10.3 信息安全系统的系统分析
10.3.1 系统分析方法概述
10.3.2 现有系统的详细调查
10.3.3 逻辑模型设计
10.3.4 系统分析说明书
10.4 信息安全系统的系统设计
10.4.1 系统设计概述
10.4.2 系统概要设计
10.4.3 系统详细设计
10.4.4 系统设计说明书
10.5 信息安全系统的系统实施
10.5.1 系统实施阶段的任务
10.5.2 设备的选购与系统集成
10.5.3 非采购件的设计与实现
10.5.4 软件测试
10.5.5 系统转换
10.5.6 系统验收
10.6 信息安全系统的维护和管理
10.6.1 系统维护
10.6.2 系统管理
10.6.3 信息安全系统的报废处置
10.7 小结
思考题
第11章 个人、企业及国家信息安全
11.1 个人信息安全
11.1.1 个人信息安全隐患
11.1.2 个人信息安全防护技术
11.1.3 个人信息安全策略
11.2 企业信息安全
11.2.1 企业信息安全风险
11.2.2 企业信息安全解决方案
11.2.3 企业信息安全典型应用案例
11.2.4 企业防黑客攻击的策略
11.3 国家信息安全
11.3.1 国家信息安全的意义
11.3.2 国家信息安全的作用
11.3.3 我国的信息安全
11.4 信息安全的发展
11.4.1 信息安全内容的发展
11.4.2 信息安全模型的发展
11.5 小结
思考题
参考文献
?)ABx
作者介绍
序(第1版)
前言
第1章 信息安全概述
1.1 信息的定义与特征
1.1.1 信息的定义
1.1.2 信息的性质和特征
1.2 信息安全的基本概念
1.2.1 信息安全的定义
1.2.2 信息安全的属性
1.2.3 信息安全的分类
1.2.4 信息系统安全基本原则
1.3 0SI信息安全体系结构
1.3.1 IS0 7498-2标准
1.3.2 安全服务
1.3.3 安全机制
1.3.4 安全服务、安全机制和OSI参考模型各层关系
1.4 信息安全管理体系
1.4.1 信息安全管理标准
1.4.2 信息安全管理范畴
1.4.3 信息安全管理体系的构建
1.5 信息安全测评认证体系
1.5.1 信息安全测评认证标准
1.5.2 国家信息安全测评认证体系
1.5.3 各国测评认证体系与发展现状
1.6 信息安全与法律
1.6.1 中国信息安全立法现状与思考
1.6.2 计算机记录的法律价值
1.6.3 普及信息安全教育
1.7 小结
思考题
第2章 信息安全核心:密码技术
2.1 密码的起源和相关概念
2.1.1 密码的起源
2.1.2 密码学相关概念
2.2 古典密码体制
2.2.1 代替密码
2.2.2 置换密码
2.3 对称密码体制
2.3.1 DES
2.3.2 IDEA
2.3.3 高级加密标准
2.4 非对称密码体制
2.4.1 引言
2.4.2 公钥密码的基本思想
2.4.3 几个典型的公钥密码系统
2.5 小结
思考题
第3章 密钥分配与管理技术
3.1 密钥分配技术
3.1.1 密钥分配中心方式
3.1.2 离散对数方法
3.1.3 智能卡方法
3.1.4 加密的密钥交换
3.1.5 Internet密钥交换
3.2 公钥基础设施
3.2.1 公钥基础设施的基本组件
3.2.2 公钥证书
3.2.3 信任模型及管理
3.2.4 基于X.509证书的PKI
3.3 密钥托管技术
3.3.1 密钥托管体制结构
3.3.2 托管加密标准EES
3.3.3 密钥托管系统的信息安全
3.4 密钥管理技术
3.4.1 密钥管理的原则
3.4.2 密钥生命周期各个环节的安全管理
3.4.3 口令管理
3.5 小结
思考题
第4章 信息安全认证
4.1 数字签名
4.1.1 数字签名的基本概念
4.1.2 数字签名的实现
4.1.3 数字签名的分类
4.1.4 E1Gamal数字签名体制
4.1.5 数字签名算法
4.1.6 Schnorr数字签字
4.2 哈希函数
4.2.1 哈希函数基础
4.2.2 经典哈希函数
4.3 认证技术
4.3.1 站点认证
4.3.2 报文认证
4.3.3 身份认证
4.4 小结
思考题
第5章 信息安全门户:网络安全技术
5.1 访问控制技术
5.1.1 访问控制模型
5.1.2 访问控制策略
5.1.3 访问控制的实施
5.1.4 授权的行政管理
5.2 防火墙技术
5.2.1 防火墙概述
5.2.2 防火墙安全设计策略
5.2.3 攻击防火墙
5.3 虚拟专用网技术
5.3.1 虚拟专用网的概念
5.3.2 虚拟专用网的关键技术
5.3.3 虚拟专用网的主要隧道协议
5.4 网络隔离技术
5.4.1 网络隔离的工作原理
5.4.2 网络隔离的优点
5.5 小结
思考题
第6章 信息安全检测
6.1 入侵检测的概念
6.1.1 入侵检测基础
6.1.2 入侵检测系统分类
6.1.3 入侵检测技术的发展趋势
6.2 入侵检测系统模型
6.2.1 —种通用的入侵检测系统模型
6.2.2 大规模分布式入侵检测系统的体系结构模型
6.2.3 基于ART-2神经网络的IDS的新模型
6.2.4 基于Honeynet的网络入侵模式挖掘
6.3 入侵响应
6.3.1 准备工作
6.3.2 入侵检测
6.3.3 针对入侵响应的建议
6.4 入侵检测
6.4.1 网络路由探测攻击
6.4.2 TCP SYN洪泛攻击
6.4.3 事件查看
6.5 入侵检测工具
6.5.1 Swatch
6.5.2 Tcp Wrapper
6.5.3 Watcher
6.5.4 常见的商用入侵检测系统
6.6 小结
思考题
第7章 计算机取证
7.1 计算机取证的概念
7.1.1 计算机犯罪与电子证据
7.1.2 什么是计算机取证
7.1.3 计算机取证与法律问题
7.2 计算机取证技术
7.2.1 计算机取证技术基础
7.2.2 电子证据获取技术
7.2.3 电子证据数据保全技术
7.2.4 电子证据数据分析技术
7.2.5 电子证据数据鉴定技术
7.3 计算机取证工具
7.3.1 常用的取证工具
7.3.2 重要的取证软件
7.4 计算机反取证技术
7.4.1 数据擦除
7.4.2 数据隐藏
7.4.3 计算机反取证工具
7.5 小结
思考题
第8章 可信计算平台
8.1 可信计算概述
8.1.1 可信计算的历史
8.1.2 可信计算的概念
8.1.3 可信计算的基本特征
8.1.4 可信计算的应用
8.2 可信计算技术
8.2.1 可信电路与系统失效
8.2.2 可信计算基
8.2.3 可信计算平台
8.3 一种可信安全计算机
8.3.1 可信安全计算机系统关键技术
8.3.2 可信安全计算机的应用
8.4 一种可信嵌入式安全模块
8.4.1 嵌入式安全模块
8.4.2 ESM CPU的安全设计
8.4.3 嵌入式操作系统JetOS
8.4.4 一种典型应用:USB-Key
8.5 可信计算的未来
8.5.1 可信计算的未来工业平台
8.5.2 可信计算待研究的领域
8.5.3 可信计算的问题与思考
8.6 小结
思考题
第9章 密码协议设计与分析
9.1 密码协议概述
9.2 协议设计的原则
9.2.1 协议设计的一般原则
9.2.2 几条更直观的设计准则
9.3 密码协议的安全性分析
9.4 Kerberos认证协议
9.4.1 术语
9.4.2 符号
9.4.3 Kerberos V5协议描述
9.4.4 Kerberos协议的安全缺陷
9.5 基于PGP的电子邮件安全协议的设计与实现
9.5.1 PGP的符号表示
9.5.2 PGP内容介绍
9.5.3 密钥和密钥环
9.5.4 公钥管理
9.6 BAN逻辑
9.6.1 BAN逻辑构件的语法和语义
9.6.2 BAN逻辑的推理规则
9.6.3 BAN逻辑的推理步骤
9.6.4 BAN类逻辑
9.7 应用BAN逻辑分析原始的NSSK协议
9.7.1 NSSK协议
9.7.2 BAN逻辑分析
9.8 小结
思考题
第10章 信息安全系统工程
10.1 信息安全系统工程概述
10.1.1 信息安全系统工程的起源和发展
10.1.2 信息安全系统的生命周期
10.1.3 信息安全系统设计工作的组织和管理
10.1.4 描述信息安全系统组织结构的工具
10.2 信息安全系统的系统规划
10.2.1 信息安全系统的系统规划概述
10.2.2 信息安全系统的需求调查和分析
10.2.3 信息安全系统的规划设计
10.2.4 信息安全系统可行性研究报告
10.3 信息安全系统的系统分析
10.3.1 系统分析方法概述
10.3.2 现有系统的详细调查
10.3.3 逻辑模型设计
10.3.4 系统分析说明书
10.4 信息安全系统的系统设计
10.4.1 系统设计概述
10.4.2 系统概要设计
10.4.3 系统详细设计
10.4.4 系统设计说明书
10.5 信息安全系统的系统实施
10.5.1 系统实施阶段的任务
10.5.2 设备的选购与系统集成
10.5.3 非采购件的设计与实现
10.5.4 软件测试
10.5.5 系统转换
10.5.6 系统验收
10.6 信息安全系统的维护和管理
10.6.1 系统维护
10.6.2 系统管理
10.6.3 信息安全系统的报废处置
10.7 小结
思考题
第11章 个人、企业及国家信息安全
11.1 个人信息安全
11.1.1 个人信息安全隐患
11.1.2 个人信息安全防护技术
11.1.3 个人信息安全策略
11.2 企业信息安全
11.2.1 企业信息安全风险
11.2.2 企业信息安全解决方案
11.2.3 企业信息安全典型应用案例
11.2.4 企业防黑客攻击的策略
11.3 国家信息安全
11.3.1 国家信息安全的意义
11.3.2 国家信息安全的作用
11.3.3 我国的信息安全
11.4 信息安全的发展
11.4.1 信息安全内容的发展
11.4.2 信息安全模型的发展
11.5 小结
思考题
参考文献
?)ABx
编著还有:张焕国、张少武、周学军、潘恒、薛丽敏
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×