新世紀計算機類專業規劃教材:信息安全

新世紀計算機類專業規劃教材:信息安全

《新世紀計算機類專業規劃教材:信息安全》共8章,內容分別為信息安全概述和發展趨勢、密碼學與密碼技術、網路安全技術、網路基本安全防護、信息系統可信性、可信軟體和惡意軟體防範、信息安全套用、無線網路安全技術。相對於傳統的信息安全教材,《新世紀計算機類專業規劃教材:信息安全》添加了對信息系統可信性、可信軟體、系統分區等技術的介紹,並在此基礎上,從多個方面系統地闡述了信息安全的具體套用以及無線網路安全技術。

基本介紹

  • 書名:新世紀計算機類專業規劃教材:信息安全 
  • 類型:計算機與網際網路
  • 出版日期:2013年2月1日
  • 語種:簡體中文
  • ISBN:9787560629155
  • 作者:馬建峰 沈玉龍
  • 出版社:西安電子科技大學出版社
  • 頁數:320頁
  • 開本:16
  • 品牌:西安電子科技大學出版社
內容簡介,圖書目錄,

內容簡介

《新世紀計算機類專業規劃教材:信息安全》可作為高校有關專業本科生和研究生的教材,也可作為通信工程師和計算機系統安全工程師的參考書。

圖書目錄

第1章信息安全概述和發展趨勢
1.1信息安全概述
1.1.1信息的定義與性質和特徵
1.1.2信息安全的基本概念
1.1.3信息安全的目標
1.2安全攻擊與防禦
1.2.1計算機系統中的安全威脅
1.2.2網路系統中的安全威脅
1.2.3數據的安全威脅
1.2.4事務安全
1.2.5技術防護
1.3信息安全發展趨勢
1.3.1密碼理論與技術研究的現狀
及發展趨勢
1.3.2安全協定理論與技術的研究現狀與發展趨勢
1.3.3安全體系結構理論與技術的研究現狀及發展趨勢
1.3.4信息對抗理論與技術的研究現狀及發展趨勢
1.3.5網路安全與安全產品的研究現狀及發展趨勢
1.4人為和社會因素
1.5信息安全與法律
1.5.1網路立法的現狀與思考
1.5.2計算機記錄的法律價值
1.5.3用戶的行為規範
思考題
參考文獻
第2章密碼學與密碼技術
2.1傳統密碼技術
2.1.1單表代換密碼
2.1.2多表代換密碼
2.1.3多字母代換密碼
2.1.4轉輪密碼
2.2對稱密碼算法
2.2.1分組密碼DES
2.2.2國際數據加密算法(IDEA)
2.2.3RC5算法
2.3非對稱密碼算法
2.3.1用於構造公鑰密碼的單向函式
2.3.2RSA密碼體制
2.3.3Rabin密碼體制
2.3.4EIGamal密碼體制
2.3.5基於橢圓曲線的公開密鑰密碼體制
2.4訊息認證碼MAC和散列函式Hash
2.4.1訊息認證碼
2.4.2散列函式
2.5密碼技術套用
2.5.1數字簽名
2.5.2PKI及其套用
2.5.3數字水印
思考題
參考文獻
第3章網路安全技術
3.1密鑰管理
3.1.1概論
3.1.2密鑰的組織結構
3.1.3密鑰管理的基本內容
3.2身份認證
3.2.1認證的基本原理
3.2.2認證協定
3.2.3套用舉例
3.3訪問控制
3.3.1訪問控制的基本概念
3.3.2自主訪問控制(DAC)
3.3.3強制訪問控制(MAC)
3.3.4基於角色的訪問控制
3.4公鑰基礎設施
3.4.1需要解決的問題
3.4.2信任模型與PKI體系結構
3.4.3證書
3.5授權管理基礎設施
3.5.1授權管理基礎設施的基本概念
3.5.2PMI技術的授權管理模式及其優點
3.5.3PMI系統的架構及需求
3.5.4PMI的套用
3.6IP安全技術
3.6.1概述
3.6.2封裝安全載荷(ESP)
3.6.3驗證頭(AH)
3.6.4Internet密鑰交換(IKE)
3.7傳輸層安全
3.7.1SSL協定
3.7.2TLS協定
思考題
參考文獻
第4章網路基本安全防護
4.1網路安全防護體系
4.1.1網路安全體系結構的相關概念
4.1.2網路安全體系的三維框架結構
4.1.3安全服務之間的關係
4.2防火牆
4.2.1防火牆概述
4.2.2網路政策
4.2.3防火牆體系結構
4.2.4代理服務技術
4—3入侵檢測
4.3.1入侵檢測概述
4.3.2入侵檢測技術分析
4.3.3入侵檢測系統
4.4審計日誌
4.4.1審計內容
4.4.2日誌安全審計
4.4.3結果回響
4.4.4審計報告
4.5漏洞檢測技術
4.5.1漏洞的定義
4.5.2漏洞的分類
4.5.3漏洞檢測方法
4.5.4漏洞檢測技術
4.5.5小結
4.6網路故障管理探析
4.6.1故障管理基本內容和檢測模式
4.6.2網路故障的基本檢查方法
4.6.3解決網路故障的一般步驟
4.6.4小結
4.7數據備份與恢復
4.7.1數據備份
4.7.2數據恢復
4.8可生存性和容忍入侵
4.8.1網路可生存性
4.8.2容忍入侵技術
4.8.3容忍入侵技術的基本理論
4.8.4容忍入侵技術的實現
4.9系統分區隔離
4.9.1傳統作業系統的隔離機制
4.9.2基於沙箱的隔離機制
4.9.3基於虛擬機技術的隔離機制
4.9.4現有隔離機制的分析比較
思考題
參考文獻
第5章信息系統可信性
5.1可信性概述
5.1.1TCG的可信定義
5.1.2TCG體系結構規範框架
5.2可信度測度和評估
5.3可信計算平台
5.3.1安全地報告當前環境:平台狀態
5.3.2安全存儲
5.4TCG軟體棧
5.4.1TSS設計概況
5.4.2TCG服務提供者接口(TSPi)
5.4.3TSP(或TSPi)對象類型
5.4.4TSS返回代碼
5.4.5TSS記憶體管理
5.4.6可移植的數據設計
5.4.7永久密鑰存儲
5.4.8簽名和認證
5.4.9設定回調函式
5.4.10TSS確認數據結構
5.5TSS服務
5.5.1TCS概述
5.5.2選擇WSDL的原因
5.5.3wsdl檔案的分析
5.5.4複雜類型中的InParms和OutParms
5.5.5訊息
5.5.6連線埠類型的操作
5.5.7綁定操作
5.5.8服務
5.5.9與TCS相關的隱私問題
5.5.10小結
思考題
參考文獻
第6章可信軟體和惡意軟體防範
6.1程式安全
6.1.1程式安全的概念
6.1.2非惡意的程式漏洞
6.1.3病毒和其他惡意代碼
6.2軟體可靠性模型
6.2.1軟體可靠性模型的發展歷程
6.2.2軟體可靠性模型的分類
6.2.3軟體可靠性模型的作用
6.2.4軟體可靠性預計模型
6.3軟體系統排錯技術
6.3.1軟體系統排錯的目的
6.3.2軟體系統的排錯過程
6.3.3軟體系統的排錯方法
6.3.4軟體系統的排錯原則
6.4軟體可信運行環境
6.4.1可信軟體研究現狀
6.4.2軟體可信運行保障
6.5軟體的完整性認證
6.5.1軟體完整性認證分類
6.5.2軟體完整性認證相關技術
6.5.3軟體完整性認證實例
6.6計算機病毒
6.6,1計算機病毒的概念
6.6.2計算機病毒的特徵
6.6.3計算機病毒的工作原理
6.7計算機蠕蟲
6.7.1計算機蠕蟲的概念
6.7.2計算機蠕蟲的功能結構
6.7.3計算機蠕蟲的傳播過程
6.8特洛伊木馬
6.8.1特洛伊木馬的概念
6.8.2特洛伊木馬的類型
6.8.3特洛伊木馬的特徵
6.8.4特洛伊木馬的工作原理
6.9其他惡意代碼
6.9.1陷門
6.9.2邏輯炸彈
6.9.3細菌
6.10軟體系統恢復與重構
6.10.1軟體系統恢復和重構的概念
6.10.2逆向工程和正向工程
6.10.3架構和設計恢復
6.10.4架構和設計重構
6.10.5系統代碼重構
思考題
參考文獻
第7章信息安全套用
7.1安全Email
7.1.1Email系統概述
7.1.2Email安全目標
7.1.3安全Email
7.2安全Web
7.2.1Web服務概述
7.2.2Web安全目標
7.2.3安全Web
7.3電子政務
7.3.1電子政務的基本概念
7.3.2電子政務的安全需求
7.3.3電子政務的安全措施
7.4電子商務
7.4.1電子商務的基本概念
7.4.2電子商務的安全需求
7.4.3電子商務的安全措施
7.5網上銀行
7.5.1網上銀行的基本概念
7.5.2網上銀行的安全需求
7.5.3網上銀行的安全措施
7.6數字著作權管理
7.6.1數字著作權管理的套用需求
7.6.2數字著作權管理概述
7.6.3數字著作權管理的安全技術
7.6.4數字著作權管理標準
7.7安全作業系統
7.7.1作業系統安全概述
7.7.2安全作業系統
7.7.3主流作業系統的安全性
7.8安全資料庫
7.8.1資料庫安全概述
7.8.2安全資料庫
7.9計算機取證
7.9.1基本概念
7.9,2計算機取證的原則和步驟
7.9.3計算機取證技術
7.9.4計算機取證工具
思考題
參考文獻
第8章無線網路安全技術
8.1無線網路安全概述
8.1.1無線網路安全簡述
8.1.2無線網路的安全性
8.2無線網路安全威脅
8.2.1無線網路的安全問題
8.2.2無線網路面臨的安全威脅
8.3無線網路安全接入
8.4集成安全接入
8.4.1設計思想
8.4.2體系結構方案
8.5無線融合安全組網
8.6WSN安全技術
8.6.1WSN的體系結構
8,6.2WSN的安全需求
8.6.3WSN的安全威脅
8.6.4WSN安全技術
8.73G和LTE安全技術
思考題
參考文獻

相關詞條

熱門詞條

聯絡我們