信息安全技術概論(第2版)

信息安全技術概論(第2版)

《信息安全技術概論(第2版)》是2014年電子工業出版社出版的圖書,作者是馮登國、趙險峰。

基本介紹

  • 書名:信息安全技術概論(第2版)
  • 作者:馮登國、趙險峰 
  • 出版社:電子工業出版社
  • 出版時間:2014-02
  • 字數:470
內容簡介,目錄,

內容簡介

本書概括地介紹了主要的信息安全技術,包括信息安全保障技術框架、密碼、標識與認證、授權與訪問控制、信息隱藏、網路攻擊、網路安全防護與應急回響、安全審計與責任認定、主機系統安全、網路系統安全、惡意代碼檢測與防範、內容安全、信息安全測評、信息安全管理等技術,所介紹的內容涉及這些信息安全技術的基本術語與概念、發展歷史與發展趨勢、面對的威脅與安全需求、採取的基本安全模型與策略、典型的安全體系結構和安全機制、基本實現方法等方面。

目錄

第1章 緒論
1.1 什麼是信息安全
1.2 信息安全發展歷程
1.3 信息安全威脅
1.4 信息安全技術體系
1.5 信息安全模型
1.6 小結與後記
論述與思考
第2章 信息安全保障技術框架
2.1 深度防禦策略
2.2 信息保障框架域
2.2.1 框架域1——保護網路與基礎設施
2.2.2 框架域2——保護區域邊界和外部連線
2.2.3 框架域3——保護計算環境
2.2.4 框架域4——支持性基礎設施
2.3 信息系統安全工程
2.3.1 產生背景
2.3.2 信息系統安全工程與通用系統工程的聯繫
2.3.3 階段1——發掘信息保護需求
2.3.4 階段2——定義信息保護系統
2.3.5 階段3——設計信息保護系統
2.3.6 階段4——實施信息保護系統
2.3.7 階段5——評估信息保護的有效性
2.4 小結與後記
論述與思考
第3章 密碼技術
3.1 基本概念
3.2 對稱密碼
3.2.1 古典密碼
3.2.2 分組密碼
3.2.3 序列密碼
3.3 公鑰密碼
3.4 雜湊函式和訊息認證碼
3.5 數字簽名
3.6 密鑰管理
3.7 小結與後記
論述與思考
第4章 標識與認證技術
4.1 標識
4.2 口令與挑戰-回響技術
4.3 線上認證服務技術
4.4 公鑰認證技術
4.5 實體認證相關標準
4.6 遠程口令認證技術
4.7 其他常用認證技術
4.8 匿名認證技術
4.9 PKI技術
4.10 小結與後記
論述與思考
第5章 授權與訪問控制技術
5.1 授權和訪問控制策略的概念
5.2 自主訪問控制
5.3 強制訪問控制
5.4 基於角色的訪問控制
5.5 基於屬性的訪問控制
5.6 PMI技術
5.7 小結與後記
論述與思考
第6章 信息隱藏技術
6.1 基本概念
6.2 隱藏信息的基本方法
6.3 數字水印
6.4 數字隱寫
6.5 小結與後記
論述與思考
第7章 網路與系統攻擊技術
7.1 典型攻擊過程
7.2 網路與系統調查
7.3 口令攻擊
7.4 緩衝區溢出攻擊
7.5 拒絕服務攻擊
7.6 典型案例分析
7.7 小結與後記
論述與思考
第8章 網路與系統安全防護及應急回響技術
8.1 防火牆技術
8.2 入侵檢測技術
8.3 “蜜罐”技術
8.4 應急回響技術
8.5 小結與後記
論述與思考
第9章 安全審計與責任認定技術
9.1 審計系統
9.2 事件分析與追蹤
9.3 數字取證
9.4 數字指紋與追蹤碼
9.5 小結與後記
論述與思考
第10章 主機系統安全技術
10.1 作業系統安全技術
10.1.1 基本概念
10.1.2 商業作業系統安全機制
10.1.3 商業作業系統安全性的驗證
10.1.4 其他安全機制
10.2 資料庫安全技術
10.2.1 安全資料庫管理系統
10.2.2 外包資料庫安全
10.2.3 雲資料庫/雲存儲安全
10.3 可信計算技術
10.4 小結與後記
論述與思考
第11章 網路系統安全技術
11.1 OSI安全體系結構
11.2 SSL/TLS協定
11.3 IPSec協定
11.4 SET協定
11.5 安全電子郵件
11.5.1 PGP
11.5.2 S/MIME
11.6 小結與後記
論述與思考
第12章 惡意代碼檢測與防範技術
12.1 常見的惡意代碼
12.2 惡意代碼機理
12.3 惡意代碼分析
12.4 惡意代碼檢測
12.5 惡意代碼清除與預防
12.6 小結與後記
論述與思考
第13章 內容安全技術
13.1 內容安全的概念
13.2 文本過濾
13.3 話題發現和跟蹤
13.4 內容安全分級監管
13.5 多媒體內容安全技術簡介
13.6 小結與後記
論述與思考
第14章 信息安全測評技術
14.1 信息安全測評的發展
14.2 信息安全驗證與測試技術
14.3 信息安全測試技術
14.4 信息安全評估技術
14.5 信息安全評估準則及其主要模型與方法
14.6 小結與後記
論述與思考
第15章 信息安全管理技術
15.1 信息安全規劃
15.2 信息安全風險評估
15.3 物理安全保障
15.4 信息安全等級保護
15.5 國際信息安全管理標準
15.6 信息安全法規
15.7 小結與後記
論述與思考
附錄 基礎知識與綜合習題
附錄A 數論初步
附錄B 代數系統與多項式
附錄C 信號變換
附錄D 綜合習題
參考文獻

相關詞條

熱門詞條

聯絡我們