分享
 
 
 

信息安全导论

王朝百科·作者佚名  2010-05-30
窄屏简体版  字體: |||超大  

09年版图书信息信息安全导论

作者: 沈昌祥 主编

出 版 社: 电子工业出版社

出版时间: 2009-12-1

[1]开本: 16开

I S B N : 9787121099212

定价:¥39.00

内容简介本书比较系统地介绍了信息安全的基础知识。全书共分10章,第1章从总体上介绍了信息安全的宏观概念和我国信息安全保障工作情况。第2章介绍了学习信息安全所需的基础知识。第3、4、5章分别介绍了密码技术、信息系统安全技术以及可信计算技术。第6章介绍了信息安全等级保护的基本内容及高安全等级系统的设计思路。第7、8、9章分别介绍了信息安全工程、信息安全管理以及信息安全应急处理和灾难恢复。第10章介绍了信息安全法规和标准的知识。

本书是面向高等学校信息安全本科专业的专业基础课教材,建议在本科二年级第二学期或本科三年级第一学期使用。本书也适合用做信息安全培训教材,初学者可以通过本书在较短的时间内掌握信息安全技术和管理的基本内容。

作者简介沈昌祥,中国工程院院士,著名信息安全专家,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,省部级奖10多项。曾任第七届全国人大代表。目前担任国家信息化专家咨询委员会委员,多所著名高校博士生导师,国家密码管理局、国家保密局等国家部委专家顾问,中国计算机学会信息保密专业委员会主任,教育部高等学校信息安全类专业教学指导委员会主任委员。

目录第1章 信息化发展与信息安全

1.1 信息化发展

1.1.1 信息化对我国的重要影响

1.1.2 信息化发展对信息安全的需求

1.2 信息安全的基本属性

1.2.1 保密性

1.2.2 完整性

1.2.3 可用性

1.3 信息安全概念的演变

1.3.1 通信保密

1.3.2 计算机安全和信息系统安全

1.3.3 信息保障

1.3.4 新的信息安全观

1.4 信息安全的非传统安全特点

1.4.1 威胁的多元性

1.4.2 攻防的非对称性

1.4.3 影响的广泛性

1.4.4 后果的严重性

1.4.5 事件的突发性

1.5 我国信息安全保障工作

1.5.1 总体要求

1.5.2 主要原则

1.5.3 主要基础性工作

1.5.4 未来展望

本章小结

问题讨论

第2章 信息安全基础

2.1 信息系统安全要素

2.1.1 基础概念

2.1.2 各要素间的相互关系

2.1.3 信息安全风险控制

2.2 网络安全基础

2.2.1 ISO/OSI参考模型

2.2.2 TCP/IP参考模型

2.2.3 开放系统互连安全体系结构

2.3 信息安全保障体系

2.3.1 概述

2.3.2 一个确保

2.3.3 四个层面

2.3.4 两个支撑

2.4 积极防御的信息安全技术保护框架

2.4.1 对当前信息安全保护思路的反思

2.4.2 “两个中心”支持下的三重信息安全技术保护框架

2.5 常用安全技术

2.5.1 防火墙

2.5.2 入侵检测系统

2.5.3 恶意代码防护

本章小结

问题讨论

第3章 密码技术与应用

3.1 密码技术概述

3.1.1 基本概念

3.1.2 密码学的发展历史

3.1.3 密码体制分类

3.1.4 密码攻击概述

3.1.5 保密通信系统

3.2 流密码

3.2.1 基本原理

……

第4章 信息系统安全

第5章 可信计算技术

第6章 信息安全等级保护

第7章 信息系统安全工程

第8章 信息安全管理

第9章 信息安全事件应急处理和灾难恢复

第10章 信息安全法规和标准

参考文献

作者:李剑编著

ISBN:10位[7563514732]13位[9787563514731]

出版社:北京邮电学院出版社

出版日期:2007-9-1

定价:¥26.00元

内容提要作为一本信息安全普及教材,本书介绍了信息安全领域最常用的知识。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7章是信息安全协议。第8章是Windows操作系统安全。第9章是Linux/Unix操作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。

本书适用于大学本科相关专业,可起到信息安全导向的作用。

目录第1章信息安全概述

1.1信息的概念

1.2信息安全的概念

1.3信息安全的威胁

1.4信息安全的发展过程

1.5信息安全的基本要素

1.6信息安全的需求

1.7信息安全的实现

思考题

第2章黑客攻击技术

2.1攻击的概念与分类

2.1.1黑客的概念

2.1.2攻击的概念

2.1.3攻击的分类

2.2信息系统的安全威胁

2.3攻击的一般流程

2.4攻击的技术与方法

2.4.1预攻击探测

2.4.2密码破解攻击

2.4.3缓冲区溢出攻击

2.4.4欺骗攻击

2.4.5DOS/DDOS攻击

2.4.6CGI攻击

2.4.7SQL注入攻击

2.4.8木马攻击

2.4.9网络蠕虫

2.4.10恶意软件

2.4.11社会工程

思考题

第3章密码学基础

3.1密码学概述

3.1.1密码学的历史

3.1.2密码学的发展

3.1.3密码学的基本概念

3.1.4密码体制的分类

3.1.5对密码攻击的分类

3.1.6密码学与信息安全的关系

3.2古典密码学

3.2.1密码通信模型

3.2.2代替密码

3.2.3置换密码

3.3对称密码学

3.3.1DES加密算法

3.3.2DES算法

3.4非对称密码学

3.5Hash箅法

3.6密码学的新方向

3.6.1密码专用芯片集成

3.6.2量子密码技术

3.6.3DNA密码技术

思考题

第4章防火墙

4.1防火墙概述

4.1.1防火墙的概念

4.1.2防火墙的作用

4.1.3防火墙的分类

4.1.4防火墙的局限性

4.2防火墙技术

4.2.1数据包过滤

……

第5章入侵检测

第6章虚拟专用网

第7章信息安全协议

第8章Windows操作系统安全

第9章Linux/Unix操作系统安全

第10章计算机病毒

第11章公钥基础设施

第12章信息系统安全管理

第13章信息安全风险评估

第14章信息系统应急响应

参考文献

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有