《信息系統安全導論》是2003年電子工業出版社出版的圖書,作者是方勇、劉嘉勇。本書從安全體系、安全服務、安全機制和安全管理等方面全方位地講述信息系統安全的基礎理論和方法。
基本介紹
- 書名:信息系統安全導論
- 作者: 方勇 劉嘉勇
- ISBN:7505385925
- 類別:通信 > 保密通信
- 頁數:426
- 定價:33元
- 出版社:電子工業出版社
- 出版時間:2003年4月
- 開本:16開
- 叢書名:高等院校信息管理與信息系統教材
- 版次:1-1
內容簡介,目錄,
內容簡介
本書重點給出了信息系統安全的基礎理論背景知識,信息系統安全體系結構,開放系統互連安全框架及其機制性技術,系統安全技術和基本知識。對入侵與攻擊、防火牆、入侵檢測與監控、物理隔離以及防病毒等技術進行了詳細的講解,並給出了一部分具體的運用方案。?
本書針對高等院校信息管理與信息系統、計算機、通信、信息安全等專業本科和研究生的教學特點,更加強調理論和工程技術套用相結合,因此,它既可作為信息管理與信息系統專業本科生的教材,也可作為信息安全專業本科生的教材,還可供從事相關專業教學、科研及工程技術人員參考。
目錄
第1章 緒論
1.1 信息系統概述
1.1.1 信息系統的定義
1.1.2 信息系統的發展過程
1.2 信息系統安全
1.2.1 基本概念
1.2.2 信息保密與信息系統安全
1.3 影響信息系統安全的因素
1.3.1 信息系統自身的安全脆弱性
1.3.2 對信息系統安全的威脅
1.4 信息系統安全的防禦策略
1.4.1 防禦策略的基本原則
1.4.2 信息系統安全的工程原則
1.4.3 典型信息系統的安全需求分析
1.5 信息系統安全要素
1.5.1 信息系統的安全目標
1.5.2 信息系統安全的構成要素
1.6 信息系統安全保護等級劃分準則
1.6.1 第一級 用戶自主保護級
1.6.2 第二級 系統審計保護級
.1.6.3 第三級 安全標記保護級
1.6.4 第四級 結構化保護級
1.6.5 第五級 訪問驗證保護級
本章小結
思考題
第2章 信息系統安全體系
2.1 iso開放系統互連安全體系結構
2.1.1 安全體系的安全服務
2.1.2 安全體系的安全機制
2.2 tcp/ip安全體系
2.2.1 internet網路體系結構
2.2.2 internet安全體系結構
2.2.3 網路層安全協定ipsec
2.2.4 傳輸層安全協定tls
2.3 開放系統互連的安全管理
2.3.1 安全管理的概念
2.3.2 安全管理的主要內容
本章小結
思考題
第3章 安全服務及功能配置
3.1 概述
3.2 機密性保護
3.2.1 基本概念
3.2.2 機密性服務及面臨的威脅
3.2.3 機密性策略的表達方法
3.2.4 機密性服務信息和設施
3.3 訪問控制服務
3.3.1 訪問控制服務功能
3.3.2 訪問控制組件的分布及威脅
3.3.3 訪問控制策略與實現
3.3.4 訪問控制信息(aci
3.3.5 訪問控制服務設施
3.4 鑑別服務
3.4.1 基本概念
3.4.2 鑑別信息
3.4.3 人類用戶鑑別
3.4.4 鑑別的階段
3.4.5 可信第三方的參與
3.4.6 鑑別服務設施
3.4.7 針對鑑別的攻擊及對抗措施
3.5 抗抵賴服務
3.5.1 基本概念
3.5.2 原發抗抵賴及遞交抗抵賴服務
3.5.3 可信第三方的角色
3.5.4 抗抵賴服務的五個階段
3.5.5 抗抵賴策略
3.5.6 抗抵賴服務信息和設施
3.6 完整性保護
3.6.1 基本概念
3.6.2 對完整性的威脅和攻擊
3.6.3 完整性策略與策略表達
3.6.4 完整性服務信息和設施
3.7 安全審計和報警
3.7.1 基本概念
3.7.2 安全審計和報警的策略及其他
3.7.3 安全審計和報警服務信息及設施
本章小結
思考題
第4章 信息安全技術原理
4.1 密碼技術
4.1.1 概述
4.1.2 密碼技術原理
4.1.3 密碼算法
4.1.4 密鑰及密鑰管理框架
4.1.5 密鑰管理實現方案
4.2 訪問控制技術
4.2.1 概述
4.2.2 訪問控制技術原理
4.2.3 與其他安全服務和安全技術的互動
4.2.4 網路訪問控制組件的分布
4.2.5 訪問控制信息的管理
4.2.6 通信訪問控制和路由控制
4.3 機密性保護技術
4.3.1 概述
4.3.2 機密性保護技術
4.3.3 密鑰管理
4.4 完整性保護技術
4.4.1 概述
4.4.2 完整性機制的分類描述
4.4.3 與其他安全服務和安全技術的互動
4.4.4 通信協定需求
4.4.5 完整性在體系結構中的位置
4.5 鑑別技術
4.5.1 概述
4.5.2 鑑別技術原理
4.5.3 與其他安全服務和安全技術的互動
4.5.4 非密碼鑑別機制
4.5.5 基於密碼的鑑別機制
4.5.6 數據原發鑑別
4.5.7 設計鑑別協定時應注意的問題
4.5.8 通信協定需求和鑑別在體系結構中的位置
4.6 數字簽名技術
4.6.1 概述
4.6.2 帶附錄的簽名技術
4.6.3 帶訊息恢復的數字簽名技術
4.7 抗抵賴技術
4.7.1 概述
4.7.2 抗抵賴技術原理
4.7.3 抗抵賴技術面臨的威脅
4.7.4 與其他安全組件和安全技術的互動
4.7.5 通信協定需求
4.8 安全審計和報警機制
4.8.1 一般概念
4.8.2 安全報警報告功能
4.8.3 安全審計跟蹤功能
4.8.4 與其他安全組件和安全技術的互動
4.9 公證技術
4.10 普遍安全技術
本章小結
思考題
第5章 信息安全實用技術
5.1 概述
5.2 防火牆技術
5.2.1 基本概念
5.2.2 防火牆的基本類型
5.2.3 防火牆的體系結構及其配置形式
5.2.4 防火牆的局限性
5.2.5 防火牆的套用示例
5.3 入侵檢測及預警技術
5.3.1 基本概念
5.3.2 針對tcp/ip協定安全缺陷的網路攻擊
5.3.3 網路入侵攻擊的典型過程
5.3.4 入侵檢測系統的基本原理
5.3.5 入侵檢測的基本方法
5.3.6 入侵檢測系統的結構
5.3.7 入侵檢測實現時若干問題的考慮
5.4 漏洞檢測技術
5.4.1 入侵攻擊可利用的系統漏洞的類型
5.4.2 漏洞檢測技術分類
5.4.3 漏洞檢測的特點
5.4.4 漏洞檢測系統的設計實例
5.5 網路隔離技術
5.5.1 概述
5.5.2 網路隔離的基本技術
5.5.3 實現網路隔離的典型方案
5.6 計算機病毒防範
5.6.1 惡意程式
5.6.2 病毒的特點
5.6.3 病毒的類型
5.6.4 病毒的傳染方式
5.6.5 反病毒技術概述
5.6.6 計算機病毒技術的新動向
本章小結
思考題
第6章 公開密鑰基礎設施
6.1 概述
6.1.1 pki的定義
6.1.2 x.509證書和證書撤銷列表
6.2 pki提供的服務
6.3 pki的構成
6.4 pki標準
6.4.1 與pki定義相關的標準
6.4.2 與pki套用相關的標準
6.5 pki的信任模型
6.5.1 ca的嚴格層次結構
6.5.2 ca的分散式信任結構
6.5.3 ca的web模型
6.5.4 ca的以用戶為中心的信任模式
6.5.5 交叉認證
6.6 pki的運行模型
6.7 國外pki體系發展狀況
6.7.1 美國聯邦pki體系結構
6.7.2 加拿大政府pki體系結構
6.7.3 兩種體系的比較
本章小結
思考題
英文縮略詞英漢對照表
參考文獻