計算機信息安全技術(機械工業出版社2008年版圖書)

計算機信息安全技術(機械工業出版社2008年版圖書)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《計算機網路與信息安全技術》是2008年3月計算機網路與信息安全技術出版的圖書,作者俞承杭。

基本介紹

  • 書名:計算機網路與信息安全技術
  • 作者:俞承杭
  • ISBN:9787111233886
  • 頁數:279
  • 定價:28.00元
  • 出版社:機械工業出版社 
  • 出版時間:2008-3-1
  • 裝幀:平裝
  • 版次:1
內容提要,圖書目錄,

內容提要

本書從分析信息安全問題的起因著手,分析了網路攻擊和信息安全風險,並在此基礎上介紹了信息安全的理論和技術體系,針對信息安全的不同環節給出了不同的技術實現方法。本書主要內容包括加密認證技術、內容安全技術、備份恢復技術、系統脆弱性評估技術、防火牆技術、入侵檢測與防禦技術、虛擬專用網路(VPN)技術、訪問控制與審計技術、計算機病毒防範技術,結合管理問題提出了信息安全管理的實施步驟。本書最後有針對性地安排了18個實驗項目,以鞏固所學知識,加深理解。
本書面向套用型的本科專業,可作為計算機、通信、電子信息工程、電子商務等專業相關課程的教科書,也可作為網路工程技術人員、網路管理人員的技術參考書和培訓教材。

圖書目錄

前言
第1章 信息與信息安全風險
1.1 信息與信息技術
1.1.1 信息的概念
1.1.2 信息的性質
1.1.3 信息的功能
1.1.4 信息技術與信息安全
1.1.5 信息系統與信息安全
1.2 信息安全的重要性與嚴峻性
1.2.1 信息安全的重要性
1.2.2 信息安全的嚴峻性
1.3 信息安全問題的起源和常見威脅
1.3.1 信息安全問題的起源
1.3.2 物理安全風險
1.3.3 系統風險——組件的脆弱性
1.3.4 網路與套用風險——威脅和攻擊
1.3.5 管理風險
1.4 信息安全的目標
1.4.1 信息安全的一般目標
1.4.2 PDRR模型
1.4.3 信息安全整體解決方案
1.5 小結
1.6 習題
第2章 網路攻擊行為分析
2.1 影響信息安全的人員分析
2.1.1 安全威脅的來源
2.1.2 安全威脅的表現形式
2.1.3 實施安全威脅的人員
2.2 網路攻擊的層次
2.2.1 網路主要的攻擊手段
2.2.2 網路攻擊的途徑
2.2.3 網路攻擊的層次
2.3 網路攻擊的一般步驟
2.4 網路入侵技術
2.4.1 漏洞攻擊
2.4.2 拒絕服務攻擊
2.4.3 口令攻擊
2.4.4 掃描攻擊
2.4.5 嗅探與協定分析
2.4.6 協定欺騙攻擊
2.4.7 社會工程學攻擊
2.5 網路防禦與信息安全保障
2.6 小結
2.7 習題
第3章 信息安全體系結構
3.1 信息安全的保護機制
3.1.1 概述
3.1.2 信息安全保護機制
3.2 開放系統互聯安全體系結構
3.2.1 IS0開放系統互聯安全體系結構
3.2.2 0S1的安全服務
3.2.3 0S1的安全機制
3.3 信息安全體系框架
3.3.1 信息系統安全體系的組成
3.3.2 技術體系
3.3.3 組織機構體系
3.3.4 管理體系
3.4 信息安全技術
3.4.1 信息安全技術的層次結構
3.4.2 信息安全技術的使用狀況
3.5 信息安全的產品類型
3.6 信息安全等級保護與分級認證
3.6.1 IT安全評估通用準則
3.6.2 我國的安全等級劃分準則
3.6.3 分級保護的認證
3.7 小結
3.8 習題
第4章 加密與認證技術
4.1 加密技術概述
4.1.1 加密技術一般原理
4.1.2 密碼學與密碼體制
4.1.3 密碼學的作用
4.2 信息加密方式
……
第5章 內容安全技術
第6章 數據備份與恢復技術
第7章 系統脆弱性分析技術
第8章 防火牆技術
第9章 入侵檢測與防禦技術
第10章 虛擬專用網路技術
第11章 系統訪問控制與審計技術
第12章 計算機病毒防範技術
第13章 物理安全和系統隔離技術
第14章 信息安全管理
第15章 網路信息安全課程實驗
參考文獻
前言
第1章 信息與信息安全風險
1.1 信息與信息技術
1.1.1 信息的概念
1.1.2 信息的性質
1.1.3 信息的功能
1.1.4 信息技術與信息安全
1.1.5 信息系統與信息安全
1.2 信息安全的重要性與嚴峻性
1.2.1 信息安全的重要性
1.2.2 信息安全的嚴峻性
1.3 信息安全問題的起源和常見威脅
1.3.1 信息安全問題的起源
1.3.2 物理安全風險
1.3.3 系統風險——組件的脆弱性
1.3.4 網路與套用風險——威脅和攻擊
1.3.5 管理風險
1.4 信息安全的目標
1.4.1 信息安全的一般目標
1.4.2 PDRR模型
1.4.3 信息安全整體解決方案
1.5 小結
1.6 習題
第2章 網路攻擊行為分析
2.1 影響信息安全的人員分析
2.1.1 安全威脅的來源
2.1.2 安全威脅的表現形式
2.1.3 實施安全威脅的人員
2.2 網路攻擊的層次
2.2.1 網路主要的攻擊手段
2.2.2 網路攻擊的途徑
2.2.3 網路攻擊的層次
2.3 網路攻擊的一般步驟
2.4 網路入侵技術
2.4.1 漏洞攻擊
2.4.2 拒絕服務攻擊
2.4.3 口令攻擊
2.4.4 掃描攻擊
2.4.5 嗅探與協定分析
2.4.6 協定欺騙攻擊
2.4.7 社會工程學攻擊
2.5 網路防禦與信息安全保障
2.6 小結
2.7 習題
第3章 信息安全體系結構
3.1 信息安全的保護機制
3.1.1 概述
3.1.2 信息安全保護機制
3.2 開放系統互聯安全體系結構
3.2.1 IS0開放系統互聯安全體系結構
3.2.2 0S1的安全服務
3.2.3 0S1的安全機制
3.3 信息安全體系框架
3.3.1 信息系統安全體系的組成
3.3.2 技術體系
3.3.3 組織機構體系
3.3.4 管理體系
3.4 信息安全技術
3.4.1 信息安全技術的層次結構
3.4.2 信息安全技術的使用狀況
3.5 信息安全的產品類型
3.6 信息安全等級保護與分級認證
3.6.1 IT安全評估通用準則
3.6.2 我國的安全等級劃分準則
3.6.3 分級保護的認證
3.7 小結
3.8 習題
第4章 加密與認證技術
4.1 加密技術概述
4.1.1 加密技術一般原理
4.1.2 密碼學與密碼體制
4.1.3 密碼學的作用
4.2 信息加密方式
……
第5章 內容安全技術
第6章 數據備份與恢復技術
第7章 系統脆弱性分析技術
第8章 防火牆技術
第9章 入侵檢測與防禦技術
第10章 虛擬專用網路技術
第11章 系統訪問控制與審計技術
第12章 計算機病毒防範技術
第13章 物理安全和系統隔離技術
第14章 信息安全管理
第15章 網路信息安全課程實驗
參考文獻

相關詞條

熱門詞條

聯絡我們