信息安全导论
作者 : 何泾沙 主编
出版日期 : 2012-01-11
ISBN : 978-7-111-36272-2
定价 : 33.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 235
开本 : 16
原书名 :
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

本书作为一本信息安全方面的导论书籍,结合信息安全领域的前沿研究,借鉴和引用国内外的相关文献资料,较全面、系统地介绍了信息安全的基本概论和知识。本书介绍了信息安全所涉及的基本概念、所依赖的模型和理论基础以及所使用的信息保护方法,从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍了信息安全的相关技术和手段,最后以网络安全为主线介绍了信息安全在网络环境所面临的挑战和应对措施以及当前信息安全方法和技术的研究和发展现状。通过阅读本书,读者能够对计算机系统和网络环境中的信息安全问题和基本解决思路及方法有一个初步的、较全面的理解和掌握,为读者今后在信息安全领域进行深入研究和进一步学习打下良好的基础。
本书可作为高等院校信息安全、计算机科学与技术、软件工程及相关信息类专业“信息安全概论”或“信息安全导论”课程的教材,同时也适合希望了解信息安全领域中基本知识的其他读者阅读。

图书特色

本书结合作者多年在国内外数家著名IT公司以及高等院校从事信息安全技术研发和课程教学的丰富经验编写而成,采用理论与实践相结合的方式,在知识领域、知识单元和知识点三个层次上构建整个知识体系。书中除了介绍信息安全的基本概念、理论、方法和过程外,还通过实际案例讲述信息安全在项目中的应用和体现。另外本书还配有适量的习题,可以作为学习和教学的辅助资料。

本书特点:
实用性 根据学习与参考的需要,全面介绍信息安全的基础知识及应用,并给出相应的习题,以加强对理论知识的理解与掌握。
可读性 按照基础理论和知识、相关技术和方法、小结的顺序来组织内容,逻辑性强,层次分明,叙述准确而精炼,便于学习和理解。
时效性 密切关注国内外信息安全领域的研究动态,使本书在内容上及时反映信息安全领域的新发展和新应用。
完整性 以具体的网络安全案例贯穿相关内容,使读者在阅读和学习的过程中体会和理解信息安全的基本知识和相关技术的应用。

图书前言

随着互联网以其灵活的方式、丰富的信息资源及种类繁多的信息服务方式广泛进入人们的生活,依赖于网络的各种应用及服务迅速普及,全球范围内的信息资源共享程度变得越来越高。在错综复杂的网络及信息环境中,越来越多的信息被共享,被相互传递,信息安全的问题也变得越来越突出,并成为整个社会中网络应用不可回避的一个尖锐问题。在网络技术和应用日新月异的今天,对信息安全相关知识的学习和研究已经成为人们生活和工作中必不可少的重要组成部分。信息安全在成为众多高校为信息安全或相关信息类专业开设的一门专业基础课的同时,也越来越多地被众多其他读者所关注。
  本书适合作为高等院校信息安全、计算机科学与技术、软件工程及相关信息类专业“信息安全概论”或“信息安全导论”课程的教材,同时也可作为其他读者获得信息安全领域中基本、普遍知识的读本。
  全书首先对信息安全技术发展至今的最基本的概念和原理进行清晰的阐述,然后系统地介绍信息安全领域所涉及的技术和方法,目的是使学生对计算机系统和网络环境中信息安全的问题和基本解决思路及方法有一个初步的、较全面的理解和掌握,为今后学生在某些信息安全的专门领域进行深入研究和进一步学习打下良好基础。
  本书作为一本信息安全方面的导论类书籍,撰写的主要思路为:首先介绍信息安全所涉及的基本概念、所依赖的数学模型和基础理论以及所使用的信息保护方法;在介绍了以上基本概念和理论的基础上,再从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段;最后,以网络安全为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及当前信息安全方法和技术的研究和发展现状。
  本书主要包含以下五个方面的内容:
   信息安全的基本概念,包括信息在计算机和网络系统中所面临的安全挑战及信息安全所关注的主要问题;
   信息安全的基本模型和策略;
   针对信息安全所关注的关键问题的解决方法和技术;
   当前所面临的信息安全挑战以及基本解决方法和技术;
   国际上信息安全领域的研究现状。
  本书以作者丰富的国内外学习和工作经历以及长期在信息安全领域从事科学研究及教学取得的丰硕成果为基础编写而成,书中的关键内容不仅大量借鉴和引用国外的相关文献资料,也涉及国际上信息安全领域的最新研究成果,对于学生进一步深入学习或开展信息安全领域的研究能够起到很好的引导作用。
  本书由北京工业大学教授何泾沙负责编写,各章内容主要基于何泾沙教授的“信息安全概论”国家级双语教学示范建设课程的教学内容和讲义。韦潜主要撰写了第3章,并协助对全书进行了统稿,张婷、朱娜斐、马书南、于虹、高枫、李晓会、张玉强、徐晶、彭淑芬、吴旭、张兴、郭燕杰、付皖青先后协助了部分章节的撰写。
  限于我们的水平和经验,教材中的错误和缺憾在所难免,敬请广大同行和读者在使用本书时对发现的错误和问题能够及时指出。我们欢迎任何对于本书的批评和建设性意见,以便我们对本书修改时参考。

上架指导

计算机\安全

封底文字

本书结合作者多年在国内外数家著名IT跨国公司以及高等院校从事信息安全技术研发和课程教学的丰富经验编写而成,采用理论与实践相结合的方式,在知识领域、知识单元和知识点三个层次上构建整个知识体系。书中除了介绍信息安全的基本概念、理论、方法和过程外,还通过实际案例来讲述信息安全在实际项目中的应用和体现。另外本书还配有适量的习题,可以作为学习和教学的辅助资料。
本书特点:
? 实用性。根据学习与参考的需要,全面介绍信息安全的基础知识及应用,并给出相应的习题,以加强对理论知识的理解与掌握。
? 可读性。按照基础理论和知识、相关技术和方法、小结的顺序来组织内容,逻辑性强,层次分明,叙述准确而精炼,便于学习和理解。
? 时效性。密切关注国内外信息安全领域的研究动态,使本书在内容上及时反映信息安全领域的新发展和新应用。
? 完整性。以具体的网络安全案例贯穿相关内容,使读者在阅读和学习的过程中体会和理解信息安全的基本知识和相关技术的应用。

图书目录

编委会
丛书序
前 言
教学及阅读建议

第1章 绪 论 1
1.1 信息安全概述 1
1.2 信息安全面临的威胁 2
1.3 信息安全策略和机制 4
1.3.1 信息安全管理体系 4
1.3.2 信息安全等级保护 5
1.3.3 信息安全风险评估 5
1.3.4 信息安全与法律 6
1.4 国内外信息安全现状和特点 7
1.5 本章小结 9
习题 9
第2章 信息安全模型与策略 11
2.1 访问控制矩阵模型 11
2.1.1 保护状态 11
2.1.2 模型描述 12
2.1.3 保护状态转换 13
2.2 安全策略 15
2.2.1 安全策略的内涵及职能 15
2.2.2 安全策略的类型 16
2.2.3 访问控制的类型 17
2.3 保密性模型与策略 18
2.3.1 保密性策略的目标 19
2.3.2 Bell-LaPadula模型 19
2.3.3 Bell-LaPadula模型的拓展 21
2.3.4 Bell-LaPadula模型的局限性 24
2.4 完整性模型与策略 24
2.4.1 完整性策略的目标 24
2.4.2 Biba完整性模型 26
2.4.3 Lipner完整性模型 28
2.4.4 Clark-Wilson完整性模型 30
2.5 混合型模型与策略 32
2.5.1 混合型策略的目标 32
2.5.2 Chinese Wall模型 32
2.5.3 医疗信息系统安全模型 35
2.5.4 基于创建者的访问控制模型 36
2.5.5 基于角色的访问控制模型 37
2.6 本章小结 38
习题 38
第3章 密码学原理及密钥管理 41
3.1 密码学基础 41
3.1.1 密码学发展简史 41
3.1.2 密码学研究目标 44
3.1.3 密码体制 45
3.1.4 密码体制安全性 50
3.1.5 密码分析 50
3.2 加密方法及技术 51
3.2.1 基于共享密钥的加密方法及技术 51
3.2.2 基于公钥的加密方法及技术 55
3.3 密钥管理方法及技术 60
3.3.1 基于共享密钥系统的密钥管理方法及技术 60
3.3.2 基于公钥系统的密钥管理方法及技术 64
3.4 本章小结 67
习题 67
第4章 数字签名 69
4.1 数字签名概述 69
4.1.1 数字签名的概念 69
4.1.2 数字签名的功能与性质 70
4.1.3 数字签名与手写签名 70
4.1.4 对数字签名的攻击 71
4.2 数字签名体制 71
4.2.1 数字签名的过程 72
4.2.2 签名技术的要求 72
4.2.3 数字签名的分类 73
4.3 直接方式的数字签名技术 73
4.4 具有仲裁方式的数字签名技术 74
4.4.1 仲裁方式的一般实施方案 74
4.4.2 基于传统密钥明文可见的仲裁方案 75
4.4.3 基于传统密钥明文不可见的仲裁方案 76
4.4.4 基于公钥的仲裁方案 77
4.5 基于公钥的数字签名技术 78
4.5.1 RSA数字签名 79
4.5.2 Rabin数字签名 80
4.5.3 ElGamal数字签名 81
4.5.4 DSA数字签名 82
4.6 其他数字签名技术 84
4.6.1 盲签名 84
4.6.2 不可否认签名 85
4.6.3 批量签名 88
4.6.4 群签名 89
4.6.5 代理签名 89
4.6.6 同时签约 91
4.7 本章小结 93
习题 93
第5章 认证及身份验证技术 95
5.1 身份与认证 95
5.1.1 身份及身份鉴别 95
5.1.2 认证 96
5.2 身份验证技术 97
5.2.1 口令 97
5.2.2 质询-应答协议 102
5.2.3 利用信物的身份认证 104
5.2.4 生物认证 105
5.3 Kerberos认证系统 109
5.4 本章小结 111
习题 111
第6章 访问控制技术及实现 113
6.1 访问控制和安全机制的设计原则 113
6.1.1 访问控制技术 113
6.1.2 安全机制的设计原则 115
6.2 访问控制列表 116
6.2.1 访问控制矩阵与访问控制列表 116
6.2.2 实例分析:Windows NT和UNIX访问控制列表 117
6.3 能力表 118
6.3.1 能力表的概念及实例 119
6.3.2 基于能力表的自主访问控制 119
6.3.3 能力表的保护和权限的撤销 120
6.3.4 能力表和访问控制列表的比较 121
6.4 锁与钥匙 121
6.4.1 锁与钥匙的密码学实现 121
6.4.2 机密共享问题 122
6.5 基于环的访问控制方法 123
6.6 传播性访问控制列表 123
6.7 本章小结 124
习题 125
第7章 信息流安全分析 127
7.1 基础与背景 127
7.1.1 信息流控制策略 127
7.1.2 信息流模型与机制 129
7.2 基于编译器机制的信息流检测 129
7.3 基于执行机制的信息流检测 135
7.3.1 Fenton的数据标记机 136
7.3.2 动态安全检查 138
7.4 信息流控制实例 139
7.5 隐信道 139
7.5.1 隐信道概念 140
7.5.2 隐信道分类 141
7.5.3 隐信道分析 144
7.6 本章小结 147
习题 147
第8章 安全保障 149
8.1 保障模型和方法 149
8.1.1 安全保障和信任 149
8.1.2 建造安全可信的系统 152
8.1.3 形式化方法 155
8.2 审计 157
8.2.1 定义 157
8.2.2 剖析审计系统 158
8.2.3 设计审计系统 159
8.2.4 事后设计 160
8.2.5 审计机制 160
8.2.6 审计文件系统实例 161
8.2.7 审计信息浏览 163
8.3 系统评估 163
8.3.1 可信计算机系统评估标准简介 164
8.3.2 国际安全标准简介 166
8.3.3 我国安全标准简介 170
8.4 本章小结 177
习题 177
第9章 网络安全 179
9.1 恶意攻击 179
9.1.1 概述 179
9.1.2 特洛伊木马 180
9.1.3 计算机病毒 181
9.1.4 计算机蠕虫 184
9.1.5 其他形式的恶意代码 184
9.1.6 恶意代码分析与防御 185
9.2 网络安全漏洞 187
9.2.1 概述 187
9.2.2 系统漏洞分类 188
9.2.3 系统漏洞分析 190
9.3 入侵检测 193
9.3.1 原理 193
9.3.2 基本的入侵检测 193
9.3.3 入侵检测模型 194
9.3.4 入侵检测体系结构 197
9.3.5 入侵检测系统的分类 198
9.3.6 入侵响应 202
9.3.7 入侵检测技术发展方向 204
9.4 P2DR安全模型 206
9.5 网络安全案例 207
9.5.1 常用技术 207
9.5.2 案例概述 208
9.5.3 策略开发 208
9.5.4 网络组织 210
9.5.5 可用性和泛洪攻击 216
9.6 本章小结 217
习题 217
参考文献 219

教学资源推荐
作者: (美)Charles P.Pfleeger,Shari Lawrence Pfleeger
作者: 周学广 刘艺
作者: 林璟锵 郑昉昱 王伟 刘哲 王琼霄 著
作者: [美]威廉·斯托林斯(William Stallings) [澳]劳里·布朗(Lawrie Brown) 著
参考读物推荐
作者: Dan Farmer, Wietse Venema
作者: Greg Hoglund,Gary McGraw
作者: [美]乔舒亚·莱特(Joshua Wright) 约翰尼·凯诗(Johnny Cache)著
作者: 王叶 武新华 张明真 编著