信息安全学
作者 : 周学广 刘艺
出版日期 : 2003-03-01
ISBN : 7-111-11584-8
定价 : 25.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 241
开本 : 16开
原书名 :
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

本书全面细致地介绍了信息安全的概念、原理和知识体系,并阐述了如何使用核心加密技术、密钥分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息安全体系;同时结合信息安全领域的最新研究成果和解决方案,对信息安全软件应用、企业及个人信息安全、军队和国家信息安全等专题进行了研究和讨论。
  本书题材新颖,内容翔实,既有权威的理论知识,又有大量的实用技术。可用作高校计算机类、信息技术类本科生或低年级研究生教材,也可供从事信息处理、通信保密、军事指挥等专业工程技术人员参考使用。

作者简介

周学广 刘艺:刘艺: 海军工程大学信息与电气学院副教授,美国Borland公司授予的Delphi产品专家,计算机技术作家。著有《Delphi面向对象编程思想》、《Delphi 6企业级解决方案及应用剖析》、《Delphi第三方控件使用大全》等10多部计算机专著,与他人合著《计算机英语》、《信息安全学》等大学教材,后者被评为教育部向全国推荐的研究生教材。主持过多个在军内获奖的科研项目。[URL=http://www.liu-yi.net]作者网站[/URL]

图书目录

第1章 信息安全概述

1.1 信息的定义与特征
1.1.1 信息定义
1.1.2 信息的性质和特征
1.2 信息安全基本概念
1.2.1 信息安全定义
1.2.2 信息安全属性
1.2.3 信息安全分类
1.2.4 信息系统安全基本原则
1.3 OSI信息安全体系结构
1.3.1 ISO7498-2标准
1.3.2 安全服务
1.3.3 安全机制
1.3.4 安全服务、安全机制和OSI参考模型各层关系
1.4 信息安全管理体系
1.4.1 信息安全管理体系定义
1.4.2 信息安全管理体系构建
1.5 信息安全测评认证体系
1.5.1 信息安全度量基准
1.5.2 国家信息安全测评认证体系
1.5.3 各国测评认证体系与发展现状
1.6 信息安全与法律
1.6.1 网络立法的现状与思考
1.6.2 计算机记录的法律价值
1.6.3 用户的行为规范
1.6.4 我国的信息安全相关政策法规

第2章 信息安全核心:密码技术

2.1 密码技术发展概述
2.1.1 密码技术
2.1.2 标准化及其组织机构
2.1.3 开发应用
2.1.4 密码的特性
2.2 对称密码体制
2.2.1 古典密码体制
2.2.2 DES
2.2.3 IDEA
2.2.4 多重加密
2.3 非对称密码体制
2.3.1 引言
2.3.2 公开钥密码的基本思想
2.3.3 几个典型的公开钥密码系统
2.4 高级加密标准:Rijndael
2.4.1 数学基础
2.4.2 Rijndael加密算法
2.4.3 Rijndael解密算法
2.4.4 执行性能
2.4.5 抵抗攻击能力
2.4.6 Rijndael密码预期强度

第3章 信息安全钥匙:密钥分配与管理技术

3.1 密钥分配技术
3.1.1 密钥分配中心方式
3.1.2 离散对数方法
3.1.3 智能卡方法
3.1.4 加密的密钥交换(EKE)
3.1.5 Internet密钥交换(IKE)
3.2 公开钥体系结构(PKI)
3.2.1 基于X.509证书的PKI
3.2.2 X.509的存取操作
3.2.3 X.509的管理操作
3.2.4 中国PKI/CA发展现状及展望
3.3 密钥托管技术
3.3.1 密钥托管概念
3.3.2 密钥托管算法和标准
3.3.3 Escrow中期体制的开发
3.3.4 Escrow系统的安全保护与操作
3.3.5 芯片编程
3.4 密钥托管技术分析
3.4.1 私钥密码体制
3.4.2 公钥密码体制
3.4.3 私钥密码体制与公钥密码体制的结合
3.4.4 秘密共享
3.4.5 公正密码体制
3.4.6 软件密钥托管
3.5 密钥托管加密系统的分类
3.5.1 用户安全模块USC
3.5.2 密钥托管模块KEC
3.5.3 数据恢复模块DRC

第4章信息安全门户:访问控制与防火墙技术

4.1 访问控制技术
4.1.1 访问控制概念
4.1.2 访问控制的实施
4.1.3 访问控制策略
4.1.4 授权的行政管理
4.2 防火墙技术基础
4.2.1 防火墙概念
4.2.2 防火墙作用
4.2.3 防火墙产品
4.3 防火墙安全设计策略
4.3.1 网络服务访问权限策略
4.3.2 防火墙设计策略
4.3.3 防火墙实现技术
4.3.4 防火墙的一般要求
4.3.5 防火墙与加密机制
4.4 第四代防火墙的主要技术与实现
4.4.1 第四代防火墙的主要技术与功能
4.4.2 第四代防火墙的技术实现方法
4.4.3 第四代防火墙的抗攻击能力分析
4.4.4 国外主要厂商的防火墙产品性能比较
4.5 攻击防火墙
4.5.1 对防火墙的扫描
4.5.2 通过防火墙留后门
4.5.3 已知的防火墙漏洞
4.6 分布式防火墙及其应用
4.6.1 分布式防火墙的基本原理
4.6.2 分布式防火墙对各种问题的解决
4.6.3 混合型防火墙

第5章 信息安全检测:IDS

5.1 入侵检测概念
5.1.1 入侵检测定义
5.1.2 IDS分类
5.1.3 改进IDS
5.2 入侵响应
5.2.1 准备工作
5.2.2 入侵检测
5.2.3 入侵响应
5.3 入侵追踪
5.3.1 概述
5.3.2 通信过程的记录设定
5.3.3 查找记录
5.3.4 地理位置的追踪
5.3.5 来电显示
5.3.6 使用IPAddress/DomainName找出入侵者位置
5.3.7 Web欺骗攻击及其对策
5.4 入侵检测工具介绍
5.4.1 日志审核Swatch
5.4.2 访问控制Tcp Wrapper
5.4.3 Watcher
5.5 自适应模型入侵检测系统组成
5.5.1 数据接收
5.5.2 数据仓库
5.5.3 模型生成器和分配器
5.6 智能卡式入侵检测系统实现
5.6.1 智能卡基础
5.6.2 设计智能卡系统
5.6.3 智能卡系统性能分析

第6章 信息安全应用软件

6.1 安全邮件标准PEM
6.1.1 概念
6.1.2 PEM的信息结构
6.1.3 密钥建立与证书管理
6.1.4 编码问题
6.1.5 邮件内容的保护
6.1.6 邮件的特殊传送方式
6.1.7 PEM类型
6.1.8 PEM的安全性
6.2 网络加密通用系统PGP
6.2.1 概念
6.2.2 PGP的工作方式
6.2.3 PGP命令及使用参考
6.2.4 PGP程序组织结构
6.2.5 主要算法分析
6.3 Kerberos
6.3.1 Kerberos协议
6.3.2 Kerberos模型
6.3.3 Kerberos工作原理
6.3.4 Kerberos第5版与第4版区别
6.3.5 Kerberos的安全性

第7章 企业及个人信息安全

7.1 企业及个人信息安全概述
7.2 主要网络安全技术介绍
7.2.1 网络杀毒软件
7.2.2 防火墙
7.2.3 加密技术
7.2.4 其他安全技术
7.3 企业信息安全解决方案
7.3.1 安全风险
7.3.2 解决方案
7.3.3 典型应用案例
7.3.4 展望
7.4 企业防黑策略
7.4.1 黑客常用手段
7.4.2 黑客网络攻击的四个层次
7.4.3 三种常见的黑客攻击方法
7.4.4 构筑立体防御体系
7.5 个人网终信息安全策略

第8章 军队和国家信息安全

8.1 国家信息安全意义与作用
8.1.1 国家信息安全意义
8.1.2 国家信息安全作用
8.2 俄罗斯信息安全保密现状
8.2.1 国际环境给俄罗斯信息安全保密带来严重威胁
8.2.2 国内滋生诸多信息安全保密的不利因素
8.2.3 俄罗斯在信息安全保密方面的应对措施
8.3 美军信息安全发展动态
8.3.1 从通信安全、信息安全到信息保障
8.3.2 调整信息安全策略
8.3.3 提出“国防信息系统安全计划(DISSP)
8.3.4 全面实施“多级信息系统安全倡议(MISSI)”
8.4 美军国防信息系统安全计划(DISSP)
8.4.1 目的及任务
8.4.2 安全框架雏形
8.5 深度防御与信息保障技术框架(IATF)
8.5.1 概念
8.5.2 深度防御与IATF
8.5.3 美国国防信息基础设施(DII)与IATF
8.6 未来信息安全展望
8.6.1 信息安全客观上要求“范式转换”
8.6.2 入网结合是信息安全范式必须解决的理论问题
8.6.3 用复杂巨系统的概念对网络安全进行再思考
8.6.4 使用“从定性到定量的综合集成研讨厅体系”研究方法
8.6.5 信息安全未来走向

参考文献

教学资源推荐
作者: 张焕国 赵波 王骞 等著
作者: [美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano)迈克尔·G. 所罗门(Michael G. Solomon)著
作者: [英]Ross J.Anderson
作者: 黄欣沂 赖建昌 著
参考读物推荐
作者: (美)Kelley Okolita 著
作者: (美)Joel Scambray;Vincent Liu;Caleb Sima 著
作者: 许光全 徐君锋 刘健 胡双喜 著
作者: [美]威廉·普拉尔(William Futral) 詹姆斯·格林(James Greene)著