简介
《信息安全技术》在编写过程中,以案例-问题-方法与技术-实践的思路来展开教学内容。《信息安全技术》适合作为高职高专计算机类专业的教材使用,也适合计算机信息安全的培训使用,对从事信息安全的人员也是一本基础实践参考书。信息安全技术是伴随着信息化而出现的一门综合性应用型学科,对保证人类正确使用信息及为其提供良好的信息运行环境极为重要。《信息安全技术》介绍了信息安全技术的基本概念、理论基础、安全技术和法律法规。
《信息安全技术》主要包括:信息安全概论,信息安全的主要理论,物理安全技术,操作系统的安全与策略,数据安全技术,计算机病毒及其防治,网络安全技术,黑客攻击技术与防范,信息安全的法律法规和实训单元等10个部分。
目录
1 信息安全概论
1.1 信息系统及其结构
1.1.1 信息与信息系统
1.1.2 信息系统的组成
1.2 影响信息系统安全的因素
1.2.1 信息系统自身的安全脆弱性
1.2.2 信息系统面临的安全威胁和攻击
1.2.3 威胁和攻击的表现形式
1.3 信息安全的描述
1.3.1 基本概念
1.3.2 信息安全的特点
1.3.3 信息安全的安全模型
1.4 信息安全的研究内容
1.4.1 信息理论
1.4.2 信息安全技术
1.4.3 信息安全管理及法制建设
1.5 信息系统的安全体系
1.5.1 安全服务
1.5.2 安全机制
1.6 我国信息安全的状况和基本政策
1.6.1 我国信息安全的状况
1.6.2 我国的信息安全保护政策
1.7 关于本课程的学习
思考与练习
2 信息安全的主要理论
2.1 计算机系统的可靠性
2.1.1 计算机系统可靠性的基本概念
2.1.2 技术指标
2.2 密码学理论简介
2.1.1 基本概念
2.2.2 古典密码学
2.2.3 现代密码学
2.3 消息认证和数字签名
2.3.1 消息认证
2.3.2 数字签名
2.4 身份认证
2.4.1 身份认证的方式
2.4.2 认证协议
2.5 访问控制
2.5.1 入网访问控制
2.5.2 网络的权限控制
2.5.3 目录级安全控制
2.5.4 属性安全控制
2.5.5 网络服务器安全控制
2.5.6 网络监测和锁定控制
2.5.7 网络端口和节点的安全控制
2.5.8 防火墙控制
2.6 安全审计
2.6.1 审计事件
2.6.2 审计记录和审计日志
2.6.3 一般操作系统审计的实现
2.6.4 安全审计的作用
2.7 安全协议
2.7.1 安全协议的基本概念
2.7.2 安全协议的安全性
2.7.3 安全协议的分析
2.7.4 ssl协议的应用
2.8 计算机安全等级标准
2.8.1 国际安全标准
2.8.2 我国的《计算机信息系统安全保护等级划分准则》
思考与练习
3 物理安全技术
3.1 物理安全概述
3.2 系统的环境安全
3.2.1 计算机场地的建筑要求
3.2.2 计算机场地的环境条件
3.2.3 机房供配电系统
3.3 信息系统的灾害安全防护与硬件防护
3.3.1 防火措施
3.3.2 防水措施
3.3.3 防盗措施
3.3.4 防雷与接地
3.3.5 防鼠、虫破坏
3.3.6 硬件防护
3.4 设备安全管理
3.4.1 硬件设备的安全管理
3.4.2 信息资源的安全与管理
3.4.3 建立信息安全机构
3.4.4 制定岗位责任制和安全管理制度
3.5 防电磁辐射
3.5.1 电磁干扰和电磁兼容性
3.5.2 信息泄露及其抑制
3.5.3 电磁防护的措施
思考与练习
4 操作系统的安全与策略
4.1 操作系统的安全概述
4.1.1 操作系统的安全
4.1.2 操作系统的安全机制
4.1.3 操作系统的安全策略
4.1.4 操作系统的漏洞和威胁
4.2 windows2000安全性概述
4.2.1 安全登录
4.2.2 访问控制
4.2.3 安全审计
4.2.4 分布式安全性扩展
4.2.5 windows2000的安全策略
4.3 windows2000的用户安全和管理策略
4.3.1 用户账户和组的概念
4.3.2 windows2000系统的用户账户的管理
4.3.3 windows2000组管理与策略
4.4 ntfs文件和文件夹的存取控制
4.4.1 windows2000中的ntfs权限
4.4.2 在ntfs下用户的有效权限
4.4.3 ntfs权限的规划
4.5 共享文件和文件夹的存取控制
4.5.1 共享文件夹的概念
4.5.2 共享文件夹的权限
4.5.3 共享文件夹的规划
4.6 文件复制或移动时权限的改变
4.7 审核资源的使用
4.7.1 可以被审核的事件
4.7.2 事件查看器
4.7.3 审核资源的使用
4.8 windows2000使用和配置的若干经验
4.8.1 物理安全
4.8.2 用户安全设置
4.8.3 密码安全设置
4.8.4 保证系统的安全性
思考与练习
5 数据安全技术
5.1 数据加密和解密的应用
5.1.1 加密工具及设计
5.1.2 密码管理和防护
5.1.3 网络加密文件系统
5.2 数据的压缩
5.2.1 数据为何能被压缩
5.2.2 数字音、视频的压缩标准
5.2.3 数据压缩技术
5.2.4 数据压缩的实现
5.3 数据备份和还原技术
5.3.1 数据备份概述
5.3.2 备份拓扑
5.3.3 备份和还原的策略
5.3.4 备份软件
5.4 数据校验和冗余
5.4.1 数据校验
5.4.2 冗余磁盘阵列
5.4.3 用windows2000/2003实现软raid
思考与练习
6 计算机病毒及防治
6.1 计算机病毒的概念
6.1.1 计算机病毒的类型
6.1.2 计算机病毒的破坏情况
6.1.3 计算机病毒产生的原因
6.1.4 计算机病毒特点
6.2 计算机病毒的机制
6.2.1 计算机病毒的结构
6.2.2 计算机病毒的传染
6.3 典型的计算机病毒分析
6.3.1 宏病毒
6.3.2 cih病毒
6.3.3 网络病毒
6.4 计算机病毒的防治方法
6.4.1 注意观察计算机系统的异常现象
6.4.2 日常维护
6.4.3 计算机病毒感染后的修复处理方法
6.5 计算机病毒的查杀工具简介
6.5.1 计算机病毒软件的选择
6.5.2 常见杀毒软件
思考与练习
7 网络安全技术
7.1 防火墙技术
7.1.1 防火墙的概述
7.1.2 防火墙的类型
7.1.3 防火墙的安全策略
7.1.4 防火墙的技术
7.1.5 防火墙的选用原则
7.1.6 防火墙技术趋势
7.2 入侵检测技术
7.2.1 入侵检测概述
7.2.2 入侵检测系统的组成
7.2.3 入侵检测系统的类型
7.2.4 常用的入侵检测方法
7.2.5 入侵检测产品选择要点
7.2.6 入侵检测系统blacice
7.2.7 入侵检测系统的局限性
7.3 虚拟专用网
7.3.1 vpn概念
7.3.2 vpn的类型
7.3.3 vpn的安全技术
7.3.4 在windows2000上配置vpn服务器
思考与练习
8 黑客攻击技术和防范
8.1 黑客攻击的一般步骤
8.1.1 什么是黑客攻击
8.1.2 黑客攻击的步骤
8.2 扫描
8.2.1 扫描的作用
8.2.2 扫描技术分类
8.2.3 安全扫描器的组成
8.2.4 扫描技术发展趋势
8.2.5 案例——xscan使用简介
8.3 缓冲溢出攻击
8.3.1 缓冲区溢出的原理
8.3.2 缓冲区溢出的攻击方法
8.3.3 缓冲区溢出攻击示例
8.3.4 缓冲区溢出攻击的防范
8.4 拒绝服务攻击
8.4.1 拒绝服务攻击
8.4.2 分布式拒绝服务攻击
8.4.3 ddos的典型步骤
8.4.4 dos的危害和防范
8.5 特洛伊木马
8.5.1 特洛伊木马的基本概念
8.5.2 木马的侵害过程
8.5.3 木马的防范
8.6 网络监听
8.6.1 网络监听原理
8.6.2 网络监听软件的使用
8.6.3 网络监听的防范
8.6.4 无线网络监听和防范
8.7 ip欺骗
8.7.1 ip欺骗所用协议
8.7.2 ip欺骗的理论根据
8.7.3 ip欺骗攻击的步骤
8.7.4 ip欺骗攻击实例
8.7.5 ip欺骗攻击的防范
8.8 防范黑客攻击的方法
8.8.1 安全风险管理
8.8.2 黑客防范技术和管理
8.8.3 发现黑客入侵后的对策
思考与练习
9 信息安全的法律和法规
9.1 信息安全的立法
9.1.1 信息安全法律的概念
9.1.2 信息法律体系结构
9.2 信息安全的主要法律和法规
9.2.1 信息安全的行政与民事法规
9.2.2 信息安全的刑事法律
9.3 信息安全的法律法规的完善
思考与练习
10 实训
10.1 系统安全管理
实训1 网络用户规划与管理
实训2 文件的访问权限设置
实训3 文件与文件夹的审核
10.2 信息安全防御技术
实训4 数据加密软件pgp的使用
实训5 数据备份与还原
实训6 压缩软件winzip的使用
实训7 天网防火墙的使用
实训8 入侵检测软件blacice的使用
实训9 使用瑞星杀毒软件对计算机病毒的检测与防范
10.3 黑客攻击技术
实训10 扫描软件的使用
实训11 使用网络监听工具netxray
实训12 剖析特洛伊木马——冰河木马分析与清除
实训13 拒绝服务攻击
参考文献
1.1 信息系统及其结构
1.1.1 信息与信息系统
1.1.2 信息系统的组成
1.2 影响信息系统安全的因素
1.2.1 信息系统自身的安全脆弱性
1.2.2 信息系统面临的安全威胁和攻击
1.2.3 威胁和攻击的表现形式
1.3 信息安全的描述
1.3.1 基本概念
1.3.2 信息安全的特点
1.3.3 信息安全的安全模型
1.4 信息安全的研究内容
1.4.1 信息理论
1.4.2 信息安全技术
1.4.3 信息安全管理及法制建设
1.5 信息系统的安全体系
1.5.1 安全服务
1.5.2 安全机制
1.6 我国信息安全的状况和基本政策
1.6.1 我国信息安全的状况
1.6.2 我国的信息安全保护政策
1.7 关于本课程的学习
思考与练习
2 信息安全的主要理论
2.1 计算机系统的可靠性
2.1.1 计算机系统可靠性的基本概念
2.1.2 技术指标
2.2 密码学理论简介
2.1.1 基本概念
2.2.2 古典密码学
2.2.3 现代密码学
2.3 消息认证和数字签名
2.3.1 消息认证
2.3.2 数字签名
2.4 身份认证
2.4.1 身份认证的方式
2.4.2 认证协议
2.5 访问控制
2.5.1 入网访问控制
2.5.2 网络的权限控制
2.5.3 目录级安全控制
2.5.4 属性安全控制
2.5.5 网络服务器安全控制
2.5.6 网络监测和锁定控制
2.5.7 网络端口和节点的安全控制
2.5.8 防火墙控制
2.6 安全审计
2.6.1 审计事件
2.6.2 审计记录和审计日志
2.6.3 一般操作系统审计的实现
2.6.4 安全审计的作用
2.7 安全协议
2.7.1 安全协议的基本概念
2.7.2 安全协议的安全性
2.7.3 安全协议的分析
2.7.4 ssl协议的应用
2.8 计算机安全等级标准
2.8.1 国际安全标准
2.8.2 我国的《计算机信息系统安全保护等级划分准则》
思考与练习
3 物理安全技术
3.1 物理安全概述
3.2 系统的环境安全
3.2.1 计算机场地的建筑要求
3.2.2 计算机场地的环境条件
3.2.3 机房供配电系统
3.3 信息系统的灾害安全防护与硬件防护
3.3.1 防火措施
3.3.2 防水措施
3.3.3 防盗措施
3.3.4 防雷与接地
3.3.5 防鼠、虫破坏
3.3.6 硬件防护
3.4 设备安全管理
3.4.1 硬件设备的安全管理
3.4.2 信息资源的安全与管理
3.4.3 建立信息安全机构
3.4.4 制定岗位责任制和安全管理制度
3.5 防电磁辐射
3.5.1 电磁干扰和电磁兼容性
3.5.2 信息泄露及其抑制
3.5.3 电磁防护的措施
思考与练习
4 操作系统的安全与策略
4.1 操作系统的安全概述
4.1.1 操作系统的安全
4.1.2 操作系统的安全机制
4.1.3 操作系统的安全策略
4.1.4 操作系统的漏洞和威胁
4.2 windows2000安全性概述
4.2.1 安全登录
4.2.2 访问控制
4.2.3 安全审计
4.2.4 分布式安全性扩展
4.2.5 windows2000的安全策略
4.3 windows2000的用户安全和管理策略
4.3.1 用户账户和组的概念
4.3.2 windows2000系统的用户账户的管理
4.3.3 windows2000组管理与策略
4.4 ntfs文件和文件夹的存取控制
4.4.1 windows2000中的ntfs权限
4.4.2 在ntfs下用户的有效权限
4.4.3 ntfs权限的规划
4.5 共享文件和文件夹的存取控制
4.5.1 共享文件夹的概念
4.5.2 共享文件夹的权限
4.5.3 共享文件夹的规划
4.6 文件复制或移动时权限的改变
4.7 审核资源的使用
4.7.1 可以被审核的事件
4.7.2 事件查看器
4.7.3 审核资源的使用
4.8 windows2000使用和配置的若干经验
4.8.1 物理安全
4.8.2 用户安全设置
4.8.3 密码安全设置
4.8.4 保证系统的安全性
思考与练习
5 数据安全技术
5.1 数据加密和解密的应用
5.1.1 加密工具及设计
5.1.2 密码管理和防护
5.1.3 网络加密文件系统
5.2 数据的压缩
5.2.1 数据为何能被压缩
5.2.2 数字音、视频的压缩标准
5.2.3 数据压缩技术
5.2.4 数据压缩的实现
5.3 数据备份和还原技术
5.3.1 数据备份概述
5.3.2 备份拓扑
5.3.3 备份和还原的策略
5.3.4 备份软件
5.4 数据校验和冗余
5.4.1 数据校验
5.4.2 冗余磁盘阵列
5.4.3 用windows2000/2003实现软raid
思考与练习
6 计算机病毒及防治
6.1 计算机病毒的概念
6.1.1 计算机病毒的类型
6.1.2 计算机病毒的破坏情况
6.1.3 计算机病毒产生的原因
6.1.4 计算机病毒特点
6.2 计算机病毒的机制
6.2.1 计算机病毒的结构
6.2.2 计算机病毒的传染
6.3 典型的计算机病毒分析
6.3.1 宏病毒
6.3.2 cih病毒
6.3.3 网络病毒
6.4 计算机病毒的防治方法
6.4.1 注意观察计算机系统的异常现象
6.4.2 日常维护
6.4.3 计算机病毒感染后的修复处理方法
6.5 计算机病毒的查杀工具简介
6.5.1 计算机病毒软件的选择
6.5.2 常见杀毒软件
思考与练习
7 网络安全技术
7.1 防火墙技术
7.1.1 防火墙的概述
7.1.2 防火墙的类型
7.1.3 防火墙的安全策略
7.1.4 防火墙的技术
7.1.5 防火墙的选用原则
7.1.6 防火墙技术趋势
7.2 入侵检测技术
7.2.1 入侵检测概述
7.2.2 入侵检测系统的组成
7.2.3 入侵检测系统的类型
7.2.4 常用的入侵检测方法
7.2.5 入侵检测产品选择要点
7.2.6 入侵检测系统blacice
7.2.7 入侵检测系统的局限性
7.3 虚拟专用网
7.3.1 vpn概念
7.3.2 vpn的类型
7.3.3 vpn的安全技术
7.3.4 在windows2000上配置vpn服务器
思考与练习
8 黑客攻击技术和防范
8.1 黑客攻击的一般步骤
8.1.1 什么是黑客攻击
8.1.2 黑客攻击的步骤
8.2 扫描
8.2.1 扫描的作用
8.2.2 扫描技术分类
8.2.3 安全扫描器的组成
8.2.4 扫描技术发展趋势
8.2.5 案例——xscan使用简介
8.3 缓冲溢出攻击
8.3.1 缓冲区溢出的原理
8.3.2 缓冲区溢出的攻击方法
8.3.3 缓冲区溢出攻击示例
8.3.4 缓冲区溢出攻击的防范
8.4 拒绝服务攻击
8.4.1 拒绝服务攻击
8.4.2 分布式拒绝服务攻击
8.4.3 ddos的典型步骤
8.4.4 dos的危害和防范
8.5 特洛伊木马
8.5.1 特洛伊木马的基本概念
8.5.2 木马的侵害过程
8.5.3 木马的防范
8.6 网络监听
8.6.1 网络监听原理
8.6.2 网络监听软件的使用
8.6.3 网络监听的防范
8.6.4 无线网络监听和防范
8.7 ip欺骗
8.7.1 ip欺骗所用协议
8.7.2 ip欺骗的理论根据
8.7.3 ip欺骗攻击的步骤
8.7.4 ip欺骗攻击实例
8.7.5 ip欺骗攻击的防范
8.8 防范黑客攻击的方法
8.8.1 安全风险管理
8.8.2 黑客防范技术和管理
8.8.3 发现黑客入侵后的对策
思考与练习
9 信息安全的法律和法规
9.1 信息安全的立法
9.1.1 信息安全法律的概念
9.1.2 信息法律体系结构
9.2 信息安全的主要法律和法规
9.2.1 信息安全的行政与民事法规
9.2.2 信息安全的刑事法律
9.3 信息安全的法律法规的完善
思考与练习
10 实训
10.1 系统安全管理
实训1 网络用户规划与管理
实训2 文件的访问权限设置
实训3 文件与文件夹的审核
10.2 信息安全防御技术
实训4 数据加密软件pgp的使用
实训5 数据备份与还原
实训6 压缩软件winzip的使用
实训7 天网防火墙的使用
实训8 入侵检测软件blacice的使用
实训9 使用瑞星杀毒软件对计算机病毒的检测与防范
10.3 黑客攻击技术
实训10 扫描软件的使用
实训11 使用网络监听工具netxray
实训12 剖析特洛伊木马——冰河木马分析与清除
实训13 拒绝服务攻击
参考文献
Information Security Technology
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×