分享
 
 
 

信息与网络安全概论(第3版)(高等学校计算机应用规划教材)

信息与网络安全概论(第3版)(高等学校计算机应用规划教材)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,教材教辅与参考书,大学,计算机专业,
  品牌: 黄明祥

基本信息·出版社:清华大学出版社

·页码:344 页

·出版日期:2010年01月

·ISBN:9787302215240

·条形码:9787302215240

·版本:第3版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:高等学校计算机应用规划教材

产品信息有问题吗?请帮我们更新产品信息。

内容简介《信息与网络安全概论(第3版)》系统介绍了信息与网络安全管理各方面的知识。全书共分16章,内容包括信息安全的基本概念以及计算机操作系统的安全,使用密码学处理数据安全,各种信息应用的安全,包括多媒体安全、网络安全、TCP/IP网络通信协议安全、电子商务安全、数据库安全以及发生安全事件时的应对措施。此外,《信息与网络安全概论(第3版)》每一章都附带思考练习题,以帮助读者巩固每章所学内容。

《信息与网络安全概论(第3版)》适合作为高等院校、职业学校的计算机相关专业及信息管理相关专业的“信息与网络安全”、“网络安全”、“信息安全”、“密码学与信息安全”、“电子商务”等课程的教材。由于《信息与网络安全概论(第3版)》以完全不懂信息安全的初学者为对象,因而也可供各类网络爱好者、企业IT经理、网络管理员以及网络安全工程师自学选用。

编辑推荐《信息与网络安全概论(第3版)》特色:内容易学、易读、易懂,尽可能包含信息与网络安全的所有相关话题。

从环境、用户、系统、数据、管理者及法律6个不同层次来考虑信息安全架构,范围包括实体安全、用户识别、访问控制、密码学、管理控制及法律制裁6大主题。

每一章都附带思考练习题,帮助学生巩固所学内容。

信息与网络安全简介

信息中心管理与实体安全

用户身份验证

操作系统安全

秘密密钥密码系统

新一代密码系统

公开密钥密码系统

信息验证

密钥管理及认证中心

多媒体安全

网络通信协议安全

网络安全

移动通信与无线网络安全

电子商务安全

数据库安全

信息安全管理

目录

第1章 信息与网络安全简介

1.1 信息安全的威胁

1.2 信息安全的基本要求

1.3 信息安全的范围

1.4 信息系统的安全分析

1.5 安全的信息系统架构

1.6 法律观点

1.7 参考资料

1.8 思考练习

第2章 信息中心管理与实体安全

2.1 人力资源的安全管理

2.1.1 软件开发组

2.1.2 系统管理组

2.1.3 技术支持组

2.1.4 推广教育组

2.1.5 信息安全管理组

2.1.6 审核小组

2.2 空间环境资源的安全管理

2.2.1 计算机机房环境不良

2.2.2 停电

2.2.3 机房位置规划不当

2.2.4 火灾

2.2.5 雷击

2.2.6 地震

2.2.7 水灾

2.3 硬件设备资源的安全管理

2.3.1 计算机系统故障

2.3.2 网络断线与网络的品质检测

2.4 软件设备资源的安全管理

2.4.1 软件程序的安全管理

2.4.2 数据的备份

2.4.3 敏感介质的处理

2.5 侵入者

2.6 计算机实体安全的评分与建议

2.7 参考资料

2.8 思考练习

第3章 用户身份验证

3.1 用户身份验证方式

3.1.1 证件验证

3.1.2 生物特性验证

3.1.3 密码验证

3.2 密码的安全威胁

3.3 密码管理

3.4 用户身份验证的处理过程

3.5 登录种类

3.6 各种密码技术

3.6.1 直接存储法

3.6.2 单向函数法

3.6.3 密码加密法

3.6.4 密码加盐法

3.6.5 时戳法

3.6.6 随机法

3.7 Kerberos身份验证系统

3.8 用户终端设备的验证

3.8.1 专线(直接验证法)

3.8.2 分封交换网络(回调法)

3.8.3 公用网络(凭证法)

3.9 参考书籍

3.10 思考练习

第4章 操作系统安全

4.1 计算机操作系统的安全威胁

4.2 计算机病毒

4.2.1 计算机病毒的类型

4.2.2 计算机中毒的症状

4.2.3 计算机病毒的生命周期

4.2.4 病毒代码的原理

4.2.5 预防计算机病毒的方法

4.3 软件方面的安全漏洞

4.3.1 溢出攻击

4.3.2 竞争条件

4.3.3 随机数值的预测

4.4 操作系统的安全模式

4.4.1 任意性安全模式

4.4.2 强制性安全模式

4.4.3 以角色为基础的安全模式

4.5 访问控制方法

4.5.1 访问控制矩阵

4.5.2 访问列表法

4.5.3 UNIX操作系统访问控制

4.6 Linux系统的安全管理机制,

4.7 参考书籍

4.8 思考练习

第5章 秘密密钥密码系统

5.1 密码学基本概念

5.1.1 基本的加解密系统

5.1.2 密码系统安全性程度

5.1.3 密码系统的分类

5.2 古代密码系统

5.2.1 简单替代法

5.2.2 编码法

5.2.3 同音异字替代法

5.2.4 多字母替代法

5.2.5 多图替代法

5.2.6 旋转机

5.2.7 古代密码系统的破解法

5.3 近代密码系统

5.4 DES密码系统算法

5.4.1 DES回合密钥的产生

5.4.2 DES加密流程

5.4.3 DES解密流程

5.5 秘密密钥密码系统的加密模式

5.5.1 ECB加密模式

5.5.2 CBC加密模式

5.5.3 CFB加密模式

5.5.4 OFB加密模式

5.6 三重DES密码系统(Triple DES)

5.7 参考书籍

5.8 思考练习

第6章 新一代密码系统

6.1 RIJNDAEL密码系统

6.2 RIJNDAEL密码系统的数学背景

6.3 回合密钥的产生

6.3.1 密钥的扩充

6.3.2 选择回合密钥

6.4 RIJNDAEL的加密算法

6.4.1 回合密钥加密函数——AddRoundKey

6.4.2 字节取代转换函数——ByteSub

6.4.3 移行转换函数——ShifRow

6.4.4 混列转换函数——MixColumn

6.4.5 加密流程

6.5 RIJNDAEL的解密算法

6.5.1 反字节取代转换函数

6.5.2 反移行转换函数

6.5.3 反混列转换函数

6.5.4 解密流程

6.6 参考书籍

6.7 思考练习

第7章 公开密钥密码系统

7.1 公开密钥的基本概念

7.1.1 公开密钥加解密的基本概念

7.1.2 数字签名的基本概念

7.2 RSA公开密钥密码机制

7.2.1 RSA的加解密机制

7.2.2 RSA的数字签名机制

7.2.3 RSA密码机制的安全性

7.3 ElGamal公开密钥密码系统

7.3.1 ElGamal的加解密机制

7.3.2 ElGamal的数字签名机制

7.3.3 ElGamal密码机制的安全性

7.4 椭圆曲线密码系统

7.4.1 椭圆曲线的加法概念

7.4.2 在有限体内的椭圆曲线运算

7.4.3 椭圆曲线的公开密钥加密机制

7.4.4 椭圆曲线的数字签名

7.5 混合式的加密机制

7.5.1 数字信封

7.5.2 Diffie-Hellman密钥协议与交换机制

7.6 机密分享

7.7 量子密码学

7.7.1 量子计算机的概念

7.7.2 量子计算机对传统密码学的 威胁

7.7.3 量子密码学

7.8 密钥系统的评估

7.9 参考书籍

7.10 思考练习

第8章 信息验证

8.1 单向哈希函数

8.2 文件信息完整性验证

8.3 MD5单向哈希函数

8.4 SHA单向哈希函数

8.5 文件信息的来源验证

8.5.1 对称式密码系统的信息验证机制

8.5.2 公开密钥密码系统的信息验证机制

8.5.3 密钥依赖单向哈希函数的信息验证机制

8.6 信息验证码

8.6.1 CBC-MAC

8.6.2 单向哈希函数MAC

8.7 参考书籍

8.8 思考练习

第9章 密钥管理和认证中心

9.1 认证中心

9.2 数字凭证标准格式(X.509)

9.3 认证中心的操作流程

9.3.1 数字凭证的申请

9.3.2 数字凭证的产生和使用

9.3.3 数字凭证的注销

9.4 数字凭证的使用

9.4.1 加解密及签名的使用

9.4.2 网络用户的身份验证

9.5 数字凭证的种类

9.6 交叉认证

9.7 电子签名法

9.8 思考练习

第10章 多媒体安全

10.1 图像及MPEG的基本概念

10.1.1 图像的基本概念

10.1.2 图像的解析度

10.1.3 图像压缩

10.1.4 视频影片MPEG的基本概念

10.2 多媒体数据的加密机制

10.3 信息隐藏

10.3.1 信息隐藏基本特性

10.3.2 LSB藏入法

10.3.3 离散余弦变换藏入法

10.3.4 小波变换藏入法

10.3.5 视频与声音藏入法

10.4 数字水印技术

10.5 图像完整性验证

10.5.1 水印验证法

10.5.2 数字签名法

10.5 _3藏入数字签名法

10.6 数字版权管理

10.6.1 数字内容

10.6.2 数字版权管理的架构

10.6.3 DVD的防复制技术

10.7 视觉密码学

10.8 参考书籍

10.9 思考练习

第11章 网络通信协议安全

11.1 TCP/IP网络协议

11.1.1 应用层

11.1.2 传输层

11.1.3 网络层

11.1.4 数据链路层

11.1.5 封包的传递与拆装

11.2 应用层的网络安全通信协议

11.2.1 PGP安全电子邮件系统

11.2.2 PGP协议的数字签名机制

11.2.3 PGP协议的信息加密机制

11.2.4 PGP协议的邮件传递流程

11.3 传输层的网络安全通信协议

11.3.1 SSL安全传输协议

11.3.2 TLS传输层安全协议

11.4 网络层的网络安全通信协议

11.4.1 IPSec

11.4.2 IPSec的确认性应用报头协议

11.4.3 IPSec的安全数据封装协议

11.4.4 IPSec的密钥管理机制

11.5 拒绝服务攻击

11.6 参考书籍

11.7 思考练习

第12章 网络安全

12.1 网络的安全威胁

12.2 防火墙

12.2.1 防火墙安全策略

12.2.2 防火墙的种类

12.2.3 防火墙的架构

12.3 入侵检测系统

12.3.1 入侵检测系统的功能

12.3.2 异常行为入侵检测

12.3.3 错误行为入侵检测

12.3.4 入侵检测系统的架构

12.4 参考书籍

12.5 思考练习

第13章 移动通信与无线网络安全

13.1 GSM移动通信系统及其安全机制

13.1.1 GSM移动通信系统的系统架构

13 1 2 GSM系缔的诵信过程

……

第14章 电子商务安全

第15章 数据库安全

第16章 信息安全管理

附录A 缩略字

附录B 专有名词中英文对照表

附录C ASCII表

……[看更多目录]

序言随着高速网络技术的提升,各类人群使用计算机来传递、访问及处理信息已经是必然趋势,但是如何使网络中传递的以及存储在计算机系统中的机密数据免遭未经授权人员的窃取、篡改、伪造、破坏等,则是信息时代的当务之急。

信息与网络安全的重要性是编写本书的动机。目前虽然有许多信息与网络安全方面的教材,但内容不是过于理论化,就是过于深奥难懂。本书的目标是希望达到易读、易学、易懂以及内容广泛,尽可能介绍所有有关信息与网络安全的主题,让初学者对这些方面有一定的认识和了解。

本书将信息管理系统中有关信息安全的议题,从环境观点、用户观点、系统观点、数据观点、管理者观点以及法律观点6个不同层次来考虑信息安全架构,范围包括实体安全、用户识别、访问控制、密码学、管理控制以及法律制裁6大主题。

全书共分16章,第1~4章介绍信息安全的基本概念以及计算机操作系统的安全;第5~9章介绍密码学,主要针对数据安全的处理;第10~15章介绍各种信息应用的安全,包括多媒体安全、网络安全、TCP/IP网络通信协议安全、电子商务安全以及数据库安全;由于不可能有100%的安全,因此第16章介绍了发生安全事件时的应对措施,同时介绍了信息安全管理标准(BS7799)。

本书具有以下特点:

尽可能包含信息安全与网络安全的所有相关内容。

每章都附有信息安全方面的思考练习。

文字力求浅显易懂。

尽量举例说明各个议题。

提供PPT格式的电子教案。

文摘插图:

信息与网络安全概论(第3版)(高等学校计算机应用规划教材)

除了中心主任外,下设5个小组:软件开发组、系统管理组、技术支持组、推广教育组以及信息安全管理组。另外,还有一个由跨单位相关人员所组成的信息审核小组。

2.1.1软件开发组

软件开发组也称为系统开发组,主要的任务就是开发管理信息系统(Management Information Systems,MIS),以辅助各单位工作的进行。由于一般管理信息系统都是相当复杂的,因此软件开发组必须以项目管理的方法以及系统分析与设计的技巧来规划、分析、设计,进而发展MIS。尤其要注意数据库的设计,一定要有实体关联模式(ER Model)帮助了解关系表(Table之间的关联性,以避免数据重复及不一致的现象。

完成了管理信息系统的开发后,务必要马上编写文件,包括软件设计文件、程序说明书、安装手册以及操作说明书。一般程序设计师最厌倦写文件,但为了日后方便系统维护,身为主管必须严格要求,否则一旦当初的程序设计人员离职,再次维护此系统将更为困难。当上述的文件已撰写完毕,除了主管审查外,建议再请其他没有参与此项目的相关人员阅读并操作,以确保文件的可读性及正确性。

软件开发组主要成员为系统分析师及程序设计师。程序设计师是否在设计程序的同时偷开一扇后门(Trap Door)是一个值得关注的问题,以下为软件开发组在安全管理上需注意的事项:

审核人员审核系统分析与设计文件是否有安全漏洞。

程序完成开发后,需由审核人员逐一审查,原始程序代码是否与系统分析与设计文件一致?是否有不相干的程序代码或后门程序?

由审核人员与程序设计师共同将原始程序代码编译成可执行文件。

审核人员必须定期审核程序是否被篡改。

2.1.2系统管理组

系统管理组的主要任务就是让计算机设备及系统能有效率地正常运转。应用系统与数据库系统是否经常发生执行效率较低的问题?遇到这些问题时,该如何解决?系统效率不佳的原因牵涉到硬件、数据库设计架构、系统组态以及网络。如何以最经济、最快速的方式来提升系统效率,就是系统管理组的主要任务。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有