信息安全导论

当前位置:首页 > 教材 > 研究生/本专科 > 信息安全导论

出版社:科学出版社
出版日期:2011-7
ISBN:9787030317544
页数:196页

作者简介

《信息安全导论》为《普通高等教育信息安全类国家级特色专业系列规划教材》之一。全书共分为10章,围绕着信息安全基础、系统安全、网络安全、内容安全和安全管理五个主题展开,涵盖了信息安全概述、密码学基础、物理安全、身份认证、访问控制、网络威胁、网络防御、网络安全协议、内容安全、信息安全管理等内容。《信息安全导论》力求对信息安全各个层面的概念和内涵进行准确通俗的描述,重点部分做到理论与实例相匹配,以便学生深入理解。《信息安全导论》主要面向信息安全、计算机以及其他相关专业的本科生,也可作为电子、通信、管理以及其他相关专业的研究生普及型课程的教材,还可供从事信息安全方向的教学、管理、开发、服务等工作的人员参考。

书籍目录

丛书序
前言
第1章信息安全概述
 1.1信息安全的理解
  1.1.1信息与信息安全
  1.1.2信息安全的发展阶段
 1.2信息安全威胁
  1.2.1信息安全威胁的基本类型
  1.2.2信息安全威胁的主要表现形式
 1.3互联网的安全性
  1.3.1互联网的发展现状
  1.3.2互联网的安全现状
  1.3.3互联网的安全性分析
 1.4信息安全体系结构
  1.4.1面向目标的知识体系结构
  1.4.2面向应用的层次型技术体系架构
  1.4.3面向过程的信息安全保障体系
  1.4.4osi开放系统互连安全体系结构
  习题1
第2章密码学基础
 2.1密码学基础知识
  2.1.1引言
  2.1.2密码体制
  2.1.3密码的分类
 2.2古典替换密码
  2.2.1简单代替密码
  2.2.2多表代替密码
 2.3对称密钥密码
  2.3.1对称密钥密码加密模式
  2.3.2数据加密标准des
  2.3.3分组密码的工作模式
  2.3.4其他对称密码简介
 2.4公开密钥密码
  2.4.1公开密钥理论基础
  2.4.2diffie-hellman密钥交换算法
  2.4.3rsa公开密钥算法
  2.4.4其他公开密钥密码简介
 2.5消息认证
  2.5.1概述
  2.5.2认证函数
  2.5.3散列函数
  2.5.4数字签名
 2.6密码学新进展
  习题2
第3章物理安全
 3.1概述
 3.2设备安全防护
  3.2.1防盗
  3.2.2防火
  3.2.3防静电
  3.2.4防雷击
 3.3防信息泄露
  3.3.1电磁泄露
  3.3.2窃听
 3.4物理隔离
  3.4.1物理隔离的理解
  3.4.2物理隔离与逻辑隔离
  3.4.3网络物理隔离的基本形式
 3.5容错与容灾
  3.5.1容错
  3.5.2容灾
  习题3
第4章身份认证
 4.1概述
 4.2认证协议
  4.2.1基于对称密钥的认证协议
  4.2.2基于公开密钥的认证协议
 4.3公钥基础设施pki
  4.3.1pki体系结构
  4.3.2基于x.509的pki系统
  习题4
第5章访问控制
 5.1概述
 5.2访问控制模型
  5.2.1自主访问控制
  5.2.2强制访问控制
  5.2.3基于角色的访问控制
 5.3windows系统的安全管理
  5.3.iwindows系统安全体系结构
  5.3.2windows系统的访问控制
  5.3.3活动目录与组策略
  习题5
第6章网络威胁
 6.1概述
 6.2计算机病毒
  6.2.1病毒概述
  6.2.2传统病毒
  6.2.3蠕虫病毒
  6.2.4木马
  6.2.5病毒防治
 6.3网络入侵
  6.3.1拒绝服务攻击
  6.3.2口令攻击
  6.3.3嗅探攻击
  6.3.4欺骗类攻击
  6.3.5利用型攻击
 6.4诱骗类威胁
  6.4.1网络钓鱼
  6.4.2对诱骗类威胁的防范
  习题6
第7章网络防御
 7.1概述
 7.2防火墙
  7.2.1防火墙概述
  7.2.2防火墙的主要技术
  7.2.3netfilter/iptables防火墙
 7.3入侵检测系统
  7.3.1入侵检测概述
  7.3.2入侵检测系统分类
  7.3.3入侵检测技术
  7.3.4snort系统
 7.4网络防御的新技术
  7.4.1vlan技术
  7.4.2ips与ims
  7.4.3云安全
  习题7
第8章网络安全协议
 8.1概述
 8.2ipsec
  8.2.1ipsec协议族的体系结构
  8.2.2ipsec协议的工作方式
  8.2.3internet密钥交换协议
 8.3ssl
  8.3.1ssl协议的体系结构
  8.3.2ssl协议规范
  8.3.3https
 8.4安全电子交易协议
  8.4.1电子商务安全
  8.4.2set协议概述
  8.4.3set的安全机制
  8.4.4交易处理
  8.4.5set与ssl的比较
  习题8
第9章内容安全
 9.1概述
  9.1.1内容保护
  9.1.2内容监管概述
 9.2版权保护
  9.2.1drm概述
  9.2.2数字水印
 9.3内容监管
  习题9
第10章信息安全管理
 10.1概述
 10.2信息安全风险管理
  10.2.1风险评估
  10.2.2风险控制
 10.3信息安全标准
  10.3.1信息安全标准概述
  10.3.2信息技术安全性评估通用准则(cc)
  10.3.3信息安全管理体系标准
  10.3.4中国的有关信息安全标准
 10.4信息安全法律法规及道德规范
  10.4.1信息犯罪
  10.4.2信息安全道德规范
  10.4.3信息安全法律法规
  习题10
参考文献

编辑推荐

《普通高等教育信息安全类国家级特色专业系列规划教材:信息安全导论》是一本内容全面、脉络清晰的信息安全入门教材,面向应用的信息安全层次型结构,围绕信息安全基础、系统安全、网络安全、内容安全和安全管理五部分展开,可赠送电子课件给任课教师。

章节摘录

版权页:插图:信息犯罪涵盖的范围很广,计算机犯罪和网络犯罪都应属于信息犯罪的范畴,而且目前多数信息犯罪均属于计算机及网络犯罪。关于计算机犯罪,公安部给出的定义是:“所谓计算机犯罪,就是在信息活动领域中,以计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为”。由于受到计算机犯罪概念的影响,理论界有学者认为:“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为。”从计算机犯罪和网络犯罪的概念解释可以看出它们之间存在着很多相同之处,一般可以认为网络犯罪应包含计算机犯罪。从犯罪的侵害对象上来看,信息犯罪一般可以分为两类,一类是以信息资源为侵害对象,另一类是以非信息资源的主体为侵害对象。在现代社会,信息资源占有极其重要的战略地位,有时甚至比物质和能源更为重要,可以说是重要的资产财富,因而很多犯罪分子将其视为重要的犯罪对象。以信息资源为犯罪对象的犯罪形式多种多样,常见的有以下几种。(1)信息破坏。犯罪主体出于某种动机,利用非法手段进入未授权的系统或对他人的信息资源进行非法控制,具体行为表现为故意利用损坏、删除、修改、增加、干扰等手段,对信息系统内部的硬件、软件以及传输的信息进行破坏,从而导致网络信息丢失、篡改、更换等,严重的可引起系统或网络的瘫痪。例如,黑客利用不正当的手段取得计算机网络系统的口令和密码,非法进入计算机信息系统,篡改用户数据、搜索和盗取私人文件、攻击整个信息系统等,此类犯罪对用户和社会可能造成极大的损失。(2)信息窃取。此类犯罪是指未经信息所有者同意,擅自秘密窃取或非法使用其信息的犯罪行为,如盗窃公司的商业秘密和个人隐私信息,擅自出版、印刷他人的文学作品、软件、音像制品等。(3)信息滥用。这类犯罪是指由使用者违规操作,在信息系统中输入或者传播非法数据信息,毁灭、篡改、取代、涂改数据库中储存的信息,给他人造成损害的犯罪行为。当今社会,信息科学和信息技术以造福人类为目标,代表了新技术革命的主流和方向,其成果有效地改善了人类的认知能力、计算能力和控制能力。然而,信息技术也被犯罪分子所关注,并将其作为重要的犯罪手段,实施对社会、国家、他人等非信息资源主体的侵害行为。这类犯罪形式同样五花八门,其中,以下几种犯罪行为具有较大的危害性。(1)妨害国家安全和社会稳定的信息犯罪。犯罪主体利用网络信息造谣、诽谤或者发表、传播有害信息,煽动颠覆国家政权、推翻社会制度、分裂国家以及破坏国家统一等。例如,反动组织利用网络传播有害信息。

图书封面


 信息安全导论下载



发布书评

 
 


精彩短评 (总计6条)

  •     学校的教材,正版
  •     书很好,便宜,性价比很高,购买吧~
  •     不错的书本 推介下给各位
  •     教学用书,学校还不订,伤不起
  •     很好哦!哦呵呵
  •     书本像堆积的太久了,封页有点葬,里面内容倒不错,值得一看。
 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024