《信息安全技術》2014年4月機械工業出版社出版的書籍,作者吳世忠 等編著
基本介紹
- 中文名:信息安全技術
- 作者:吳世忠 等編著
- 出版時間:2014年4月
- 出版社:機械工業出版社
- ISBN:9787111459903
- 類別:圖書>計算機/網路>信息安全
- 定價:79.00 元
- 開本:16 開
- 裝幀:平裝
內容簡介,圖書目錄,
內容簡介
《信息安全技術》從我國國情出發,結合我國網路基礎設施和重要信息系統安全保障的實際需求,以知識體系的全面性為原則,明確了註冊信息安全專業人員應該掌握的信息安全技術方面的主體內容。
《信息安全技術》從密碼基礎及其套用談起,詳細解釋了訪問控制模型及技術等信息安全保障技術的原理和基本實現方法,介紹了網路安全協定、網路安全設備和網路架構安全的基礎知識。對windows和linux等常見作業系統和資料庫的安全加固做了詳細講解。接著對web、ftp、電子郵件、即時通信等套用安全問題進行了描述,介紹了惡意代碼的基本原理及防範技巧。同時,本書對信息安全漏洞和網路安全攻擊常用的攻擊手段、工具以及防護方法進行了說明。後,本書還探討了軟體開發中的安全問題,以及計算、物聯網等新技術的安全保護措施。
圖書目錄
前 言
第1章 密碼學基礎
1.1 密碼學發展簡史
1.2 密碼學基本概念
1.2.1 概述
1.2.2 密碼系統安全性
1.2.3 古典密碼
1.2.4 密碼體制的分類
1.2.5 密鑰管理
1.2.6 密碼協定
1.3 對稱密碼算法
1.3.1 概述
1.3.2 des算法
1.3.3 3des算法
1.3.4 aes算法
1.3.5 idea算法
1.4 非對稱密碼算法
1.4.1 概述
1.4.2 rsa公鑰密碼體制
1.4.3 其他非對稱密碼算法
1.5 哈希函式和數字簽名
1.5.1 哈希函式
1.5.2 訊息鑑別碼
1.5.3 數字簽名
參考文獻
思考題
第2章 密碼學套用
2.1 概述
2.2 密碼學套用基礎
2.2.1 使用密碼技術保護套用安全
2.2.2 典型密碼套用產品
2.3 公鑰基礎設施
2.3.1 基本概念
2.3.2 數字證書
2.3.3 ca
2.3.4 pki互操作模型
2.3.5 pki的套用與發展
2.4 虛擬專用網路
2.4.1 概述
2.4.2 ipsec
2.4.3 ssl
2.5 特權管理基礎設施
2.5.1 概述
2.5.2 架構
2.5.3 屬性證書
2.5.4 套用結構
2.6 其他密碼學套用介紹
2.6.1 動態口令認證
2.6.2 pgp
2.6.3 openssl
參考文獻
思考題
第3章 鑑別與訪問控制
3.1 鑑別
3.1.1 鑑別的類型
3.1.2 鑑別的方法
3.2 訪問控制模型
3.2.1 基本概念
3.2.2 自主訪問控制
3.2.3 強制訪問控制
3.2.4 基於角色的訪問控制
3.3 訪問控制技術
3.3.1 集中訪問控制
3.3.2 非集中訪問控制
參考文獻
思考題
第4章 作業系統安全
4.1 概述
4.1.1 作業系統的作用與功能
4.1.2 作業系統安全機制設計
4.1.3 作業系統安全配置要點
4.2 windows系統安全機制
4.2.1 標識與鑑別
4.2.2 訪問控制
4.2.3 用戶賬戶控制
4.2.4 安全審計
4.2.5 檔案系統
4.2.6 windows xp安全設定參考
4.3 linux系統安全機制
4.3.1 標識與鑑別
4.3.2 訪問控制
4.3.3 安全審計
4.3.4 檔案系統
4.3.5 特權管理
4.3.6 linux安全設定參考
4.4 安全作業系統
4.4.1 安全作業系統研究概況
4.4.2 安全作業系統設計的原則
4.4.3 selinux簡介
參考文獻
思考題
第5章 網路安全
5.1 網路協定安全
5.1.1 osi七層模型及安全架構
5.1.2 tcp/ip安全
5.1.3 無線區域網路協定安全
5.1.4 移動通信網路安全
5.2 網路安全設備
5.2.1 防火牆
5.2.2 入侵檢測系統
5.2.3 其他網路安全設備
5.3 網路架構安全
5.3.1 網路架構安全的含義
5.3.2 網路架構安全設計
參考文獻
思考題
第6章 資料庫安全
6.1 資料庫系統概述
6.2 資料庫安全概述
6.2.1 資料庫安全要求
6.2.2 資料庫安全措施
6.2.3 資料庫完整性
6.2.4 資料庫備份和恢復
6.3 資料庫運行安全防護
6.3.1 資料庫安全防護
6.3.2 事前安全檢測
6.3.3 事中運行監控
6.3.4 事後安全審計
參考文獻
思考題
第7章 套用安全
7.1 套用安全概述
7.1.1 什麼是套用安全
7.1.2 常見套用安全威脅
7.1.3 osi通信協定套用安全防護要點
7.1.4 等級保護規範套用安全防護要點
7.2 web套用安全
7.2.1 web套用安全問題產生的原因
7.2.2 web程式安全開發要點
7.2.3 web服務運行平台安全配置
7.2.4 ie瀏覽器安全配置參考
7.2.5 web安全防護產品介紹
7.3 常用網際網路服務安全
7.3.1 電子郵件安全
7.3.2 ftp安全
7.3.3 遠程管理安全
7.3.4 域名套用安全
7.4 辦公軟體使用安全
7.4.1 office字處理程式安全防護要點
7.4.2 即時通信軟體安全防護要點
參考文獻
思考題
第8章 安全漏洞與惡意代碼
8.1 安全漏洞的產生與發展
8.1.1 安全漏洞的含義
8.1.2 安全漏洞的產生
8.1.3 安全漏洞的分類
8.1.4 安全漏洞的發展趨勢
8.2 安全漏洞的發現與修復
8.2.1 安全漏洞的發現
8.2.2 安全漏洞的修復
8.3 惡意代碼的產生與發展
8.3.1 惡意代碼的產生
8.3.2 惡意代碼的分類
8.3.3 惡意代碼的傳播方式
8.4 惡意代碼的實現技術
8.4.1 惡意代碼的載入
8.4.2 惡意代碼的隱藏
8.4.3 惡意代碼的自我保護
8.5 惡意代碼的防禦技術
8.5.1 惡意代碼的預防
8.5.2 惡意代碼的檢測
8.5.3 惡意代碼的分析
8.5.4 惡意代碼的清除
參考文獻
思考題
第9章 安全攻擊與防護
9.1 信息收集與分析
9.1.1 信息收集與分析的作用
9.1.2 信息收集與分析的方法
9.1.3 信息收集與分析的防範
9.2 常見攻擊與防範
9.2.1 口令破解
9.2.2 社會工程學
9.2.3 欺騙攻擊
9.2.4 拒絕服務攻擊
9.2.5 緩衝區溢出攻擊
9.2.6 sql注入攻擊
9.2.7 跨站腳本攻擊
9.3 後門設定與防範
9.4 痕跡清除與防範
參考文獻
思考題
第10章 軟體安全開發
10.1 軟體安全開發背景
10.1.1 軟體的發展和安全問題
10.1.2 軟體安全問題產生的原因
10.2 軟體安全開發的必要性
10.2.1 軟體安全保障
10.2.2 傳統軟體開發的局限性
10.2.3 軟體安全開發生命周期
10.3 軟體安全開發模型及研究
10.3.1 安全開發生命周期
10.3.2 bsi系列模型
10.3.3 綜合的輕量級套用安全過程
10.3.4 軟體保障成熟度模型
10.3.5 特點分析
10.4 軟體安全需求和設計
10.4.1 軟體安全設計原則
10.4.2 威脅建模
10.5 軟體安全編碼
10.5.1 通用安全編碼準則
10.5.2 安全編譯
10.5.3 原始碼審核
10.6 軟體安全測試
10.6.1 概述
10.6.2 模糊測試
10.6.3 滲透測試
參考文獻
思考題
第11章 新技術安全
11.1 雲計算安全
11.1.1 雲計算概述
11.1.2 雲計算安全體系
11.1.3 雲計算安全關鍵技術
11.1.4 雲計算安全標準
11.2 物聯網安全
11.2.1 物聯網概述
11.2.2 物聯網安全體系
11.2.3 物聯網安全的關鍵技術
11.2.4 物聯網安全標準
11.3 工業控制系統安全
11.3.1 工業控制系統的基本結構
11.3.2 工業控制系統的主要安全威脅
11.3.3 工業控制系統安全架構
11.3.4 工業控制系統安全標準
參考文獻
思考題
附錄 縮略語