版權資訊
書 名: 信息安全實用技術(信息安全理論與實用技術叢書)
定價: 34.00 元
內容簡介
本書作為全國信息技術人才培養工程信息安全專業技術指定培訓教材,亦可作為信息安全和計算機套用本專科教材,並對從事信息安全管理、信息系統管理以及信息安全諮詢服務的專業技術人員具有參考價值。
目錄
1 身份鑑別技術
1.1 身份鑑別
1.1.1 鑑別的基本概念
1.1.2 鑑別的方法
1.1.3 人類用戶鑑別
1.1.4鑑別的階段
1.1.5 可信任第3方的參與
1.2 身份鑑別系統Kerberos
1.2.1 Kerberos介紹
1.2.2 Kerberos的目的
1.2.3 Kerberos協定
1.2.4 Kerberos模型
1.2.5 Kerberos工作原理
1.2.6 Kerberos第5版與第4版的區別
1.2.7 Kerberos的安全性
1.3 公開密鑰基礎設施
1.3.1 概述
1.3.2 PKI提供的服務
1.3.3 PKI構成
1.3.4 PKI標準
1.3.5 墓於PKI的信任模型
1.3.6 PKI的運行模型
1.3.7 MSWindows2000公鑰基礎設施
2 防火牆技術
2.1 基本概念
2.2 防火牆的基本類型
2.2.1 包過濾
2.2.2 套用網關
2.2.3 電路網關
2.2.4 混合型防火牆
2.2.5 狀態檢測防火牆
2.3 防火牆的配置形式
2.3.1 包過濾路由器防火牆
2.3.2 雙穴機網關防火牆
2.3.3 主機過濾防火牆
2.3.4 子網過濾防火牆
2.3.5 跨越公共網路的基於VPN的內聯網防火牆系統
2.4 防火牆的局限性
2.5 防火牆的套用示例
2.5.1 主要特性
2.5.2 典型套用配置實例
3 入侵檢測
3.1 入侵檢測系統概述
3.1.1 入侵檢測系統的功能
3.1.2 入侵檢測的發展
3.1.3 入侵檢測系統的分類
3.2 入侵檢測系統的系統結構
3.2.1 CIDF模型
3.2.2 簡單的分散式入侵檢測系統
3.2.3 基於智慧型代理技術的分散式入侵檢測系統
7.3 病毒的產生、傳播途徑和寄生軟體
7.3.1 病毒的產生
7.3.2 病毒的傳播途徑
7.3.3 病毒的寄生軟體
7.4 計算機病毒的結構和形式描述
7.4.1 計算機病毒的結構
7.4.2 計算機病毒的形式描述
7.5 病毒的表現行為
7.6 典型病毒簡介
7.7 計算機病毒的動態特性
7.8 反病毒的鬥爭
7.8.1 提高認識
7.8.2 建立、健全法律法規和管理制度,加強教育和宣傳
7.8.3 病毒防範的技術措施
8 黑客、黑客技術及其防範措施
8.1 什麼是黑客
8.1.1 黑客的定義和分類
8.1.2 黑客對網路信息系統的影響
8.1.3 相關法律
8.2 黑客常用的攻擊方法和防範措施
8.2.1 黑客攻擊的一般過程
8.2.2 信息探測
8.2.3 網路嗅探攻擊技術
8.2.4 緩衝區溢出攻擊
8.2.5 SQL注入式攻擊
8.2.6 特洛伊木馬攻擊技術
8.3 黑客技術的可利用性
8.3.1 利用黑客技術對信息系統進行監管
8.3.2 促進對黑客技術的研究和利用
9 信息系統安全方案設計方法
9.1 信息系統基本結構及資源分析
9.1.1 網路結構
9.1.2 資源分析
9.2 安全風險分析
9.2.1 安全事件發生可能性(機率)分析
9.2.2 攻擊者及其目的分析
9.2.3 攻擊地點及其工具分析
9.2.4 脆弱性分析
9.2.5 攻擊結果分析
9.2.6 用戶風險分析
9.2.7 支持系統風險分析
9.2.8 殘餘風險分析
9.3 安全需求分析
9.3.1 按對信息的保護方式進行安全需求分析
9.3.2 按與風險的對抗方式進行安全需求分析
9.4 安全規則與設計原則
9.5 系統安全體系
9.5.1 技術體系
9.5.2 組織體系
9.5.3 管理體系
9.6 安全解決方案
9.6.1 安全方案總成
9,6.2 物理安全和運行安全
9.6.3 網路規劃與子網劃分
9.6.4 網路隔離與訪問控制
9.6.5 作業系統安全增強
9.6.6 套用系統安全
9.6.7 重點主機防護系統
9.6.8 連線與傳輸安全
9.6.9 安全綜合管理與控制
附錄
附錄1 信息安全常用縮略語
附錄2 名詞與術語
參考文獻