信息安全导论

副标题:无

作   者:李剑编著

分类号:

ISBN:9787563514731

微信扫一扫,移动浏览光盘

简介

   作为一本信息安全普及教材,本书介绍了信息安全领域最常用的知识   。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章   是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7   章是信息安全协议。第8章是Windows操作系统安全。第9章是Linux/Unix操   作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统   安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。    本书适用于大学本科相关专业,可起到信息安全导向的作用。   

目录

目录
第1章 信息安全概述
1.1 信息的概念
1.2 信息安全的概念
1.3 信息安全的威胁
1.4 信息安全的发展过程
1.5 信息安全的基本要素
1.6 信息安全的需求
1.7 信息安全的实现
思考题
第2章 黑客攻击技术
2.1 攻击的概念与分类
2.1.1 黑客的概念
2.1.2 攻击的概念
2.1.3 攻击的分类
2.2 信息系统的安全威胁
2.3 攻击的一般流程
2.4 攻击的技术与方法
2.4.1 预攻击探测
2.4.2 密码破解攻击
2.4.3 缓冲区溢出攻击
2.4.4 欺骗攻击
2.4.5 DoS/DDoS攻击
2.4.6 CGI攻击
2.4.7 SQL注入攻击
2.4.8 木马攻击
2.4.9 网络蠕虫
2.4.10 恶意软件
2.4.11 社会工程
思考题
第3章 密码学基础
3.1 密码学概述
3.1.1 密码学的历史
3.1.2 密码学的发展
3.1.3 密码学的基本概念
3.1.4 密码体制的分类
3.1.5 对密码攻击的分类
3.1.6 密码学与信息安全的关系
3.2 古典密码学
3.2.1 密码通信模型
3.2.2 代替密码
3.2.3 置换密码
3.3 对称密码学
3.3.1 DES加密算法
3.3.2 3DES算法
3.4 非对称密码学
3.5 Hash算法
3.6 密码学的新方向
3.6.1 密码专用芯片集成
3.6.2 量子密码技术
3.6.3 DNA密码技术
思考题
第4章 防火墙
4.1 防火墙概述
4.1.1 防火墙的概念
4.1.2 防火墙的作用
4.1.3 防火墙的分类
4.1.4 防火墙的局限性
4.2 防火墙技术
4.2.1 数据包过滤
4.2.2 应用层代理
4.2.3 电路级网关
4.2.4 状态检测技术
4.2.5 网络地址转换技术
4.2.6 个人防火墙
4.3 防火墙体系结构
4.3.1 包过滤防火墙
4.3.2 双重宿主主机防火墙
4.3.3 屏蔽主机防火墙
4.3.4 屏蔽子网防火墙
4.4 防火墙的硬件实现技术
4.5 防火墙的发展
4.5.1 第一阶段:基于路由器的防火墙
4.5.2 第二阶段:用户化的防火墙工具套
4.5.3 第三阶段:建立在通用操作系统上的防火墙
4.5.4 第四阶段:具有安全操作系统的防火墙
4.6 防火墙的新技术
思考题
第5章 入侵检测
5.1 入侵检测概述
5.1.1 为什么需要入侵检测系统
5.1.2 入侵检测的概念
5.1.3 入侵检测的历史
5.1.4 入侵检测的结构
5.1.5 入侵检测系统的作用
5.1.6 入侵检测的分类
5.2 入侵检测技术
5.2.1 误用入侵检测
5.2.2 异常入侵检测
5.3 IDS的标准化
5.3.1 IDS标准化进展现状
5.3.2 入侵检测工作组
5.3.3 公共入侵检测框架
5.4 入侵检测的发展
5.4.1 入侵检测系统存在的问题
5.4.2 入侵检测技术的发展方向
5.4.3 从IDS到IPS和IMS
思考题
第6章 虚拟专用网
6.1 VPN概述
6.1.1 VPN的概念
6.1.2 VPN的特点
6.1.3 VPN的分类
6.2 VPN技术
6.2.1 VPN安全技术
6.2.2 VPN隧道协议
6.2.3 MPLS VPN
6.3 VPN的新应用技术
6.3.1 VoIP VPN
6.3.2 基于VPN的安全多播
6.4 VPN发展趋势
思考题
第7章 信息安全协议
7.1 概述
7.2 Kerberos协议
7.2.1 Kerberos协议概述
7.2.2 Kerberos身份验证协议的内容
7.2.3 Kerberos协议的优缺点
7.3 SSL协议
7.3.1 SSL协议概述
7.3.2 SSL协议的内容
7.3.3 SSL协议的特点
7.4 SET协议
7.4.1 SET协议概述
7.4.2 SET协议的内容
7.4.3 SET协议的特点
7.5 IPSec协议组
7.5.1 IPSec协议组概述
7.5.2 AH协议结构
7.5.3 ESP协议结构
7.5.4 ESP隧道模式和AH隧道模式
思考题
第8章 Windows操作系统安全
8.1 Windows操作系统安全基本配置
8.2 Windows操作系统安装注意事项
思考题
第9章 Linux/Unix操作系统安全
9.1 Linux/Unix系统概述
9.2 Linux/Unix系统安全
9.2.1 系统安全记录文件
9.2.2 启动和登录安全性
9.2.3 限制网络访问
9.2.4 防止攻击
9.2.5 其他安全设置
思考题
第10章 计算机病毒
10.1 计算机病毒概述
10.2 计算机病毒工作原理
10.3 计算机病毒的分类
10.4 计算机病毒的表现特征
10.5 典型的计算机病毒介绍
10.6 计算机病毒的清除
10.7 计算机病毒的发展
思考题
第11章 公钥基础设施
11.1 PKI概述
11.1.1 PKI的来历
11.1.2 PKI的概念
11.2 PKI技术的信任服务及意义
11.2.1 PKI技术的信任服务
11.2.2 PKI技术的意义
11.2.3 PKI的优势
11.3 PKI的标准
11.4 PKI的组成
11.4.1 认证机构
11.4.2 认证中心的功能
11.4.3 证书和证书库
11.4.4 密钥备份及恢复
11.4.5 密钥和证书的更新
11.4.6 证书历史档案
11.4.7 客户端软件
11.4.8 交叉认证
11.5 PKI的体系结构
11.6 数字证书
11.6.1 数字证书的概念
11.6.2 数字证书的作用
11.6.3 数字认证的过程
11.6.4 数字证书的颁发
11.6.5 数字证书的存储介质
11.6.6 数字证书的废除
11.6.7 数字证书的黑名单
11.6.8 数字证书的更新
11.6.9 数字证书的验证
11.7 PKI的应用与发展
11.7.1 PKI的应用
11.7.2 PKI的技术趋势
11.7.3 PKI的国内外发展
思考题
第12章 信息系统安全管理
12.1 信息系统安全管理概述
12.2 信息安全管理模式
12.3 建立信息安全管理体系的意义
12.4 BS7799、ISO17799和ISO27001
12.5 信息安全相关法律法规
12.5.1 国内信息安全相关法律法规
12.5.2 国外信息安全相关法律法规
思考题
第13章 信息安全风险评估
13.1 风险评估概述
13.1.1 风险的概念
13.1.2 风险评估的概念
13.1.3 风险评估的意义
13.1.4 风险评估的标准、过程与工具
13.2 主要风险评估方法
13.3 国际主流风险评估标准
思考题
第14章 信息系统应急响应
14.1 应急响应概述
14.1.1 P2DR2安全模型
14.1.2 应急响应的概念
14.1.3 应急响应的目标和任务
14.1.4 计算机应急响应组织
14.2 应急响应的阶段
14.3 应急响应的方法
14.3.1 Windows系统应急响应方法
14.3.2 Linux系统应急响应方法
14.3.3 Unix系统应急响应方法
14.4 计算机犯罪取证
思考题
参考文献

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

信息安全导论
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon