信息安全概論(2010年科學出版社出版的圖書)

本詞條是多義詞,共9個義項
更多義項 ▼ 收起列表 ▲

《信息安全概論》是2010年科學出版社出版的圖書,作者是唐曉波。

基本介紹

  • 中文名:信息安全概論
  • 作者:唐曉波
  • 出版時間:2010年9月
  • 出版社:科學出版社
  • ISBN:9787030289698 
內容簡介,圖書目錄,

內容簡介

本書系統介紹信息安全的理論知識、信息安全的技術以及信息安全方面的一些最新成果,全書共10章,內容包括信息密碼技術、信息認證技術、密鑰管理技術、訪問控制技術等。

圖書目錄

總序
前言
第1章 緒論
1.1 信息與信息技術
1.1.1 信息的定義
1.1.2 信息技術的概念
1.2 信息安全內涵
1.2.1 信息安全的概念
1.2.2 信息安全的目標
1.3 信息安全的研究內容
1.3.1 信息安全基礎研究
1.3.2 信息安全套用研究
1.3.3 信息安全管理研究
1.4 安全服務與機制
1.4.1 信息安全威脅
1.4.2 信息安全服務
1.4.3 信息安全機制
1.5 信息安全的發展及趨勢
1.5.1 信息安全發展階段
1.5.2 信息安全發展現狀
1.5.3 信息安全發展趨勢
1.6 信息安全技術體系
1.6.1 PDR技術體系
1.6.2 縱深防禦技術體系
1.6.3 面向套用的技術體系
第2章 信息密碼技術
2.1 密碼學的發展與演變
2.2 密碼學的基礎
2.2.1 密碼學的特點
2.2.2 密碼學的基本要素
2.2.3 密碼體制
2.2.4 密碼分析
2.2.5 古典密碼
2.3 對稱密碼體制——流密碼
2.3.1 流密碼基本原理
2.3.2 二元加法流密碼
2.3.3 混沌序列流密碼
2.3.4 其他流密碼
2.4 對稱密碼體制——分組密碼
2.4.1 分組密碼基本原理
2.4.2 Feistel密碼結構
2.4.3 數據加密標準(DES)
2.4.4 其他分組密碼
2.4.5 分組密碼的工作模式
2.4.6 分組密碼的分析方式
2.5 公鑰密碼體制
2.5.1 基本概念
2.5.2 RSA算法
2.5.3 EIGamal算法
2.5.4 ECC算法
2.6 領域前沿
2.6.1 量子密碼學
2.6.2 DNA密碼
2.6.3 神經網路密碼學
第3章 信息認證技術
3.1 信息認證技術概述
3.1.1 對信息進行認證的技術發展史
3.1.2 對信息認證的必要性
3.2 數字簽名
3.2.1 數字簽名的概念
3.2.2 數字簽名的實現方法
3.2.3 幾種有代表性的數字簽名方案
3.2.4 數字水印技術
3.3 哈希函式和訊息完整性
3.3.1 哈希函式
3.3.2 訊息認證和訊息完整性
3.4 生物特徵識別
3.4.1 生物特徵識別的基本概念
3.4.2 幾種生物特徵識別技術介紹
3.4.3 生物特徵識別技術發展趨勢
3.5 身份認證
3.5.1 身份認證基礎
3.5.2 身份認證協定
3.5.3 常見的身份認證技術
3.5.4 身份認證的實現
第4章 密鑰管理技術
4.1 密鑰管理概述
4.1.1 密鑰管理的意義
4.1.2 密鑰管理的原則
4.1.3 密鑰的分類
4.1.4 不同類型的密鑰加密體制
4.2 密鑰的生命周期及其管理
4.2.1 密鑰的產生
4.2.2 密鑰的注入
4.2.3 密鑰的存儲
4.2.4 密鑰的使用與控制
4.2.5 密鑰的更新
4.2.6 密鑰的吊銷與銷毀
4.3 密鑰分配技術
4.3.1 密鑰分配的類型
4.3.2 密鑰分配的方法
4.3.3 密鑰分配協定
4.4 公鑰基礎設施(PKI)
4.4.1 PKI概述
4.4.2 數字證書
4.4.3 PKI組件
4.4.4 PKI提供的服務
4.4.5 PKI信任模型
4.4.6 PKI的套用
4.5 密鑰分散與託管技術
4.5.1 密鑰分散技術
4.5.2 密鑰的分散、分配和分發
4.5.3 密鑰託管概述
4.5.4 密鑰託管的主要功能
4.5.5 密鑰託管的步驟
4.5.6 密鑰託管體制的組成
4.5.7 部分密鑰託管技術
第5章 訪問控制技術
5.1 訪問控制原理
5.1.1 訪問控制的要素
5.1.2 訪問控制的組件
5.2 訪問控制的策略和機制
5.2.1 訪問控制策略
5.2.2 訪問控制機制
5.3 自主訪問控制
5.3.1 基於行的自主訪問控制
5.3.2 基於列的自主訪問控制
5.3.3 自主訪問控制策略的局限性
5.4 強制訪問控制
5.4.1 BLP模型
5.4.2 Biba模型
5.4.3 強制訪問控制的局限性
5.5 基於角色的訪問控制
5.5.1 角色的概念
5.5.2 RBAC的基本原理
5.6 基於任務的訪問控制
5.6.1 TBAC模型結構
5.6.2 TBAC模型的特性分析
5.7 訪問控制與授權
5.7.1 授權行為
5.7.2 信任模型
第6章 作業系統安全和資料庫安全
6.1 作業系統安全概述
6.1.1 作業系統安全性要求
6.1.2 作業系統安全威脅概述
6.1.3 作業系統安全級別
6.2 作業系統安全機制
6.2.1 硬體安全機制
6.2.2 身份認證機制
6.2.3 訪問控制機制
6.2.4 最小特權管理機制
6.2.5 可信通道機制
6.2.6 安全審計機制
6.3 Windows 2000/XP的安全機制
6.3.1 賬戶管理機制
6.3.2 登錄驗證
6.3.3 系統訪問控制
6.3.4 Windows 2000的安全策略
6.4 Linux/Unix的安全機制
6.4.1 標識與認證
6.4.2 訪問控制
6.4.3 最小特權管理
6.4.4 安全審計
6.4.5 網路安全性
6.5 資料庫安全概述
6.5.1 資料庫安全概念
6.5.2 資料庫安全威脅
6.5.3 資料庫安全策略
6.5.4 資料庫安全需求
6.5.5 資料庫安全與作業系統安全的關係
6.6 資料庫安全技術
6.6.1 資料庫加密
6.6.2 視圖機制
6.6.3 資料庫備份與恢復
6.6.4 資料庫審計
6.7 我國資料庫管理系統安全評估標準
6.8 實例分析——SQLServer資料庫系統安全分析
6.8.1 SQLServer的安全模式
6.8.2 使用和管理用戶賬號
6.8.3 使用視圖增強安全性
6.8.4 SQLServer的數據加密
6.9 反病毒技術
6.9.1 病毒概論
6.9.2 病毒的特徵
6.9.3 病毒的分類
6.9.4 反病毒技術
6.9.5 計算機病毒的查殺工具簡介
6.9.6 郵件病毒及其防範
第7章 網路安全技術
7.1 入侵檢測
7.1.1 入侵檢測概述
7.1.2 入侵檢測系統的結構
7.1.3 入侵檢測的未來發展趨勢
7.2 安全掃描
7.2.1 安全掃描技術概述
7.2.2 連線埠掃描技術
7.2.3 漏洞掃描技術
7.2.4 作業系統探測技術
7.3 防火牆技術
7.3.1 防火牆概述
7.3.2 防火牆使用的技術
7.3.3 防火牆安全設計的策略
7.4 虛擬專用網技術
7.4.1 虛擬專用網概述
7.4.2 虛擬專用網的關鍵技術
7.4.3 用VPN解決Internet安全問題
7.5 網路隔離技術
7.5.1 網路隔離技術概述
7.5.2 網路隔離技術工作原理
7.5.3 網路隔離環境下的數據交換過程
7.5.4 網路隔離的優點
7.5.5 GAP技術
7.6 可信計算與格線安全
7.6.1 可信計算概述
7.6.2 可信計算平台
7.6.3 格線安全
第8章 套用安全機制
8.1 電子郵件安全技術
8.1.1 電子郵件傳輸的基本原理
8.1.2 電子郵件傳輸協定
8.1.3 電子郵件面臨的威脅
8.1.4 電子郵件的安全需求
8.1.5 安全電子郵件技術
8.2 Web安全技術
8.2.1 Web的安全問題
8.2.2 Web伺服器的安全
8.2.3 Web伺服器的安全策略
8.2.4 Web瀏覽器安全策略
8.2.5 SSL協定
8.3 電子商務安全技術
8.3.1 電子商務安全概述
8.3.2 電子商務的安全問題
8.3.3 電子商務安全技術
8.3.4 SET協定
第9章 信息安全標準
9.1 信息安全標準的概念
9.1.1 標準的概念
9.1.2 信息安全標準的概念
9.1.3 國內外已發布的信息安全標準
9.2 信息安全體系結構標準
9.2.1 概述
9.2.2 主要內容
9.3 國外主要標準
9.3.1 信息安全評價標準
9.3.2 安全管理標準
9.4 國內主要標準
9.4.1 計算機信息系統安全保護等級劃分準則
9.4.2 計算機信息系統安全專用產品分類原則
9.5 信息安全標準的研究趨勢
9.5.1 國際信息安全標準組織
9.5.2 我國信息安全標準組織
9.5.3 信息安全標準的發展趨勢
第10章 信息安全的管理
10.1 信息安全管理概述
10.1.1 信息安全管理及內容
10.1.2 信息安全管理方法及手段
10.1.3 信息安全管理體系
10.1.4 安全組織機構及職能
10.2 信息安全策略管理
10.2.1 安全管理原則與信息安全周期
10.2.2 安全策略的制定
10.2.3 安全策略的實施
10.2.4 制定和實施安全政策時要注意的問題
10.3 信息安全風險管理
10.3.1 安全風險管理的相關概念
10.3.2 安全風險識別
10.3.3 安全風險評估
10.3.4 安全風險控制
10.4 信息安全審計
10.4.1 安全審計原理
10.4.2 安全審計目的
10.4.3 安全審計功能
10.4.4 安全審計系統特點
10.4.5 安全審計分類和過程
10.5 信息安全立法
10.5.1 信息安全立法的概念
10.5.2 信息安全立法的主要內容
10.5.3 信息安全立法的不足
10.5.4 信息安全立法的發展趨勢
參考文獻

相關詞條

熱門詞條

聯絡我們