《信息安全技術理論與套用》是2014年10月出版的圖書,作者是薛麗敏。
基本介紹
- 書名:信息安全技術理論與套用
- 作者:薛麗敏
- ISBN:978-7-118-09662-0
- 頁數:306
- 定價:58.00
- 出版時間:2014年10月
- 裝幀:平裝
- 開本:16
- 版次:1版1次
內容簡介
內容簡介
目錄
1.1信息安全需求 2
1.1.1網路信息系統的安全威脅2
1.1.2網路信息系統安全的基本需求3
1.2信息安全體系結構 4
1.2.1安全體系結構理論4
1.2.2信息安全體系結構5
1.2.3安全體系結構元素的關係6
1.2.4ISO 7498-2 7
1.2.5動態安全體系結構9
1.3信息安全策略 11
1.3.1建立安全策略11
1.3.2策略、標準和指導的開發12
1.4信息安全模型 14
1.4.1信息保密性模型15
1.4.2信息完整性模型16
1.4.3信息流模型17
1.5信息安全保障 17
1.5.1信息安全保障內涵17
1.5.2信息安全保障新體制18
1.5.3我國信息安全保障現狀與發展20
習題 21
第2章密碼學基礎22
2.1概述 22
2.1.1密碼學及其發展史22
2.1.2密碼體制23
2.1.3傳統密碼學方法25
2.1.4信息加密技術的重要性26
2.2密碼技術 26
2.2.1序列密碼 (流密碼)26
2.2.2分組密碼28
2.2.3公鑰密碼34
2.2.4現代網路高級密碼39
2.3密鑰管理 45
2.3.1密鑰管理的策略46
2.3.2密鑰管理的種類46
2.3.3密鑰管理的具體內容46
習題 53
第3章惡意代碼分析54
3.1計算機病毒 55
3.1.1計算機病毒的特徵55
3.1.2計算機病毒的分類56
3.2蠕蟲 60
3.2.1蠕蟲的分類61
3.2.2蠕蟲的基本結構61
3.2.3蠕蟲的工作機制62
3.2.4蠕蟲的傳播模型63
3.3惡意移動代碼 64
3.3.1瀏覽器腳本64
3.3.2ActiveX控制項66
3.3.3Java Applets67
3.4後門 67
3.4.1後門技術類型68
3.4.2後門攻擊手段68
3.5木馬 70
3.5.1木馬基本結構及分類70
3.5.2木馬的傳播方法71
3.5.3木馬實現技術72
3.6RootKit 74
3.6.1RootKit工作原理74
3.6.2RootKit隱藏技術74
3.6.3RootKit與木馬的區別78
習題 78
第4章網路安全防護技術80
4.1網路安全防護概述 80
4.1.1識別、鑑別和授權80
4.1.2密碼82
4.1.3解碼83
4.2防火牆技術 83
4.2.1防火牆概述84
4.2.2防火牆關鍵技術85
4.3入侵檢測技術 91
4.3.1入侵檢測原理91
4.3.2入侵檢測技術分析94
4.3.3入侵檢測系統面臨的問題96
4.4入侵防禦技術 97
4.4.1入侵防禦技術97
4.4.2入侵防禦系統98
4.5統一威脅管理 100
4.5.1UTM概述100
4.5.2UTM體系結構102
4.5.3UTM實現技術103
4.6其他網路安全防護技術 105
4.6.1身份認證105
4.6.2網路可信計算平台107
習題 109
第5章訪問控制110
5.1訪問控制概述 110
5.1.1訪問控制的基本概念110
5.1.2訪問控制的基本安全原則111
5.1.3訪問控制的分類111
5.2訪問控制策略 112
5.2.1自主訪問控制113
5.2.2強制訪問控制115
5.2.3基於角色的訪問控制116
5.2.4基於任務的訪問控制119
5.3網路訪問控制套用 120
5.3.1網路訪問控制策略120
5.3.2網路訪問控制實施122
習題 123
第6章安全協定124
6.1網路層安全協定——IP Sec 124
6.1.1IP Sec體系結構125
6.1.2IP Sec的套用——IP SecVPN130
6.2傳輸層安全協定SSL 132
6.2.1SSL的體系結構133
6.2.2SSL協定的套用138
6.3其他安全協定介紹 142
6.3.1數據鏈路層安全協定142
6.3.2套用層安全協定144
6.3.3ATM安全協定147
習題 151
第7章無線網路安全152
7.1無線網路技術 152
7.1.1無線區域網路技術152
7.1.2無線自組織網路技術154
7.2無線網路的安全威脅分析 155
7.2.1無線網路的安全威脅155
7.2.2無線網路的安全目標157
7.2.3無線網路安全的一般解決方案158
7.3無線區域網路的安全性 161
7.3.1無線區域網路的安全隱患161
7.3.2無線同等保密協定(WEP)安全性163
7.4無線自組織網路的安全性 167
7.4.1無線自組織網路的安全隱患167
7.4.2路由安全協定168
7.4.3密鑰管理173
7.4.4入侵檢測175
7.4.5增強合作的機制176
7.4.6無線自組織網路安全的發展趨勢178
習題 179
第8章格線標準協定和安全技術180
8.1格線概述 180
8.1.1格線技術發展史180
8.1.2格線的特點與套用181
8.2格線體系結構 184
8.2.1五層沙漏結構185
8.2.2開放式格線服務體系結構186
8.2.3Web服務資源框架(WSRF)189
8.3格線安全需求 190
8.3.1格線面臨的安全問題190
8.3.2格線安全的要求191
8.4格線安全技術 192
8.4.1格線安全關鍵技術192
8.4.2格線安全技術解決方案194
8.5軍事格線面臨的信息安全問題及其解決對策 196
8.5.1軍事格線服務196
8.5.2軍事格線的安全問題197
8.5.3解決對策198
習題 199
第9章信息安全工程200
9.1信息安全工程概述 200
9.1.1信息安全工程200
9.1.2信息系統安全工程能力成熟度模型200
9.1.3SSE-CMM理解的系統安全工程201
9.1.4SSE-CMM的項目組織205
9.2SSE-CMM的體系結構 206
9.2.1基本模型206
9.2.2域維/安全過程區207
9.2.3能力維/公共特性208
9.2.4能力級別208
9.2.5體系結構的組成209
9.3SSE-CMM套用 210
9.3.1使用SSE-CMM改進過程210
9.4系統安全工程能力評估 216
9.4.1使用SSE-CMM進行能力評定216
9.4.2系統安全工程能力評估219
習題 222
第10章信息安全風險評估223
10.1風險評估基礎 223
10.1.1概念與意義223
10.1.2國外發展概況223
10.1.3我國信息安全風險評估發展現狀226
10.2信息安全風險評估理論與方法 228
10.2.1信息安全風險分析方法228
10.2.2信息安全風險評估具體過程229
10.2.3信息安全風險評估綜合運算233
10.2.4信息安全風險評估工具235
10.3信息安全風險管理框架 237
10.3.1風險管理237
10.3.2對象的確立238
10.3.3風險分析238
10.3.4風險控制240
10.3.5審核批准240
習題 242
第11章網路安全事件回響243
11.1安全事件基礎 243
11.1.1事件回響的定義244
11.1.2事件回響的基本原理244
11.1.3事件回響方法學245
11.2事件回響組(CERT) 247
11.2.1事件回響組的組建248
11.2.2事件回響組的管理250
11.3準備階段(前期回響) 252
11.3.1風險評估252
11.3.2制定事件回響計畫254
11.3.3事件回響資源準備256
11.3.4業務連續性保障258
11.4事件處理階段(中期回響) 262
11.4.1事件分析與處理262
11.4.2入侵追蹤263
11.4.3取證264
11.5善後處理階段(後期回響) 266
11.5.1重新評估系統的安全性266
11.5.2總結266
11.5.3文檔與證據的處理267
習題 267
第12章容災技術268
12.1容災技術與容災系統 268
12.1.1容災技術發展史268
12.1.2容災技術基礎知識269
12.1.3容災系統的概念和分類272
12.2數據級容災 273
12.2.1數據備份技術273
12.2.2數據複製技術276
12.3套用級容災 279
12.3.2集群技術280
12.3.3虛擬存儲技術281
12.3.4IP存儲互連技術281
12.3.5雲容災備份技術281
12.3.6容災系統設計方案舉例282
習題 283
第13章信息安全標準284
13.1計算機安全等級標準 284
13.1.1美國國防部可信計算機評價準則(TESEC)284
13.1.2我國計算機安全保護等級劃分準則286
13.2環境與平台安全標準 288
13.2.1電磁泄漏發射技術標準288
13.2.2物理環境與保障標準288
13.2.3網路平台安全標準291
13.2.4套用平台安全標準292
13.3信息安全管理標準 294
13.3.1信息安全管理簡介294
13.3.2英國信息安全管理標準BS7799294
13.3.3我國信息安全管理面臨的問題296
13.4信息安全測評認證標準 297
13.4.1信息技術安全測評標準的發展297
13.4.2信息技術安全性通用評估準則(CC)299
13.4.3我國信息安全測評認證體系303
習題 305
參考文獻 306"