注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡計算機科學理論與基礎知識信息安全技術

信息安全技術

信息安全技術

定 價:¥79.00

作 者: 吳世忠 等著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 計算機理論、基礎知識 計算機與互聯(lián)網

購買這本書可以去


ISBN: 9787111459903 出版時間: 2014-04-01 包裝: 平裝
開本: 16開 頁數: 字數:  

內容簡介

  《信息安全技術》從我國國情出發(fā),結合我國網絡基礎設施和重要信息系統(tǒng)安全保障的實際需求,以知識體系的全面性為原則,明確了注冊信息安全專業(yè)人員應該掌握的信息安全技術方面的主體內容?!缎畔踩夹g》從密碼基礎及其應用談起,詳細解釋了訪問控制模型及技術等信息安全保障技術的原理和基本實現方法,介紹了網絡安全協(xié)議、網絡安全設備和網絡架構安全的基礎知識。對windows和linux等常見操作系統(tǒng)和數據庫的安全加固做了詳細講解。接著對web、ftp、電子郵件、即時通信等應用安全問題進行了描述,介紹了惡意代碼的基本原理及防范技巧。同時,本書對信息安全漏洞和網絡安全攻擊常用的攻擊手段、工具以及防護方法進行了說明。最后,本書還探討了軟件開發(fā)中的安全問題,以及計算、物聯(lián)網等新技術的安全保護措施。

作者簡介

暫缺《信息安全技術》作者簡介

圖書目錄

前 言
第1章 密碼學基礎 1
1.1 密碼學發(fā)展簡史 1
1.2 密碼學基本概念 2
1.2.1 概述 2
1.2.2 密碼系統(tǒng)安全性 3
1.2.3 古典密碼 4
1.2.4 密碼體制的分類 5
1.2.5 密鑰管理 6
1.2.6 密碼協(xié)議 7
1.3 對稱密碼算法 10
1.3.1 概述 10
1.3.2 des算法 10
1.3.3 3des算法 12
1.3.4 aes算法 13
1.3.5 idea算法 14
1.4 非對稱密碼算法 14
1.4.1 概述 14
1.4.2 rsa公鑰密碼體制 15
1.4.3 其他非對稱密碼算法 16
1.5 哈希函數和數字簽名 17
1.5.1 哈希函數 17
1.5.2 消息鑒別碼 19
1.5.3 數字簽名 20
參考文獻 22
思考題 23
第2章 密碼學應用 24
2.1 概述 24
2.2 密碼學應用基礎 24
2.2.1 使用密碼技術保護應用安全 24
2.2.2 典型密碼應用產品 26
2.3 公鑰基礎設施 27
2.3.1 基本概念 27
2.3.2 數字證書 28
2.3.3 ca 29
2.3.4 pki互操作模型 31
2.3.5 pki的應用與發(fā)展 33
2.4 虛擬專用網絡 34
2.4.1 概述 34
2.4.2 ipsec 36
2.4.3 ssl 41
2.5 特權管理基礎設施 44
2.5.1 概述 44
2.5.2 架構 44
2.5.3 屬性證書 45
2.5.4 應用結構 46
2.6 其他密碼學應用介紹 47
2.6.1 動態(tài)口令認證 47
2.6.2 pgp 51
2.6.3 openssl 52
參考文獻 54
思考題 54
第3章 鑒別與訪問控制 55
3.1 鑒別 55
3.1.1 鑒別的類型 55
3.1.2 鑒別的方法 56
3.2 訪問控制模型 58
3.2.1 基本概念 58
3.2.2 自主訪問控制 60
3.2.3 強制訪問控制 62
3.2.4 基于角色的訪問控制 66
3.3 訪問控制技術 69
3.3.1 集中訪問控制 69
3.3.2 非集中訪問控制 73
參考文獻 73
思考題 74
第4章 操作系統(tǒng)安全 75
4.1 概述 75
4.1.1 操作系統(tǒng)的作用與功能 75
4.1.2 操作系統(tǒng)安全機制設計 76
4.1.3 操作系統(tǒng)安全配置要點 81
4.2 windows系統(tǒng)安全機制 82
4.2.1 標識與鑒別 83
4.2.2 訪問控制 84
4.2.3 用戶賬戶控制 85
4.2.4 安全審計 86
4.2.5 文件系統(tǒng) 86
4.2.6 windows xp安全設置參考 87
4.3 linux系統(tǒng)安全機制 90
4.3.1 標識與鑒別 90
4.3.2 訪問控制 92
4.3.3 安全審計 93
4.3.4 文件系統(tǒng) 94
4.3.5 特權管理 95
4.3.6 linux安全設置參考 95
4.4 安全操作系統(tǒng) 102
4.4.1 安全操作系統(tǒng)研究概況 102
4.4.2 安全操作系統(tǒng)設計的原則 103
4.4.3 selinux簡介 103
參考文獻 104
思考題 104
第5章 網絡安全 105
5.1 網絡協(xié)議安全 105
5.1.1 osi七層模型及安全架構 105
5.1.2 tcp/ip安全 109
5.1.3 無線局域網協(xié)議安全 114
5.1.4 移動通信網絡安全 119
5.2 網絡安全設備 123
5.2.1 防火墻 123
5.2.2 入侵檢測系統(tǒng) 131
5.2.3 其他網絡安全設備 137
5.3 網絡架構安全 142
5.3.1 網絡架構安全的含義 142
5.3.2 網絡架構安全設計 143
參考文獻 148
思考題 148
第6章 數據庫安全 149
6.1 數據庫系統(tǒng)概述 149
6.2 數據庫安全概述 151
6.2.1 數據庫安全要求 152
6.2.2 數據庫安全措施 153
6.2.3 數據庫完整性 158
6.2.4 數據庫備份和恢復 161
6.3 數據庫運行安全防護 162
6.3.1 數據庫安全防護 162
6.3.2 事前安全檢測 164
6.3.3 事中運行監(jiān)控 166
6.3.4 事后安全審計 168
參考文獻 169
思考題 169
第7章 應用安全 170
7.1 應用安全概述 170
7.1.1 什么是應用安全 170
7.1.2 常見應用安全威脅 171
7.1.3 osi通信協(xié)議應用安全防護要點 173
7.1.4 等級保護規(guī)范應用安全防護要點 174
7.2 web應用安全 175
7.2.1 web應用安全問題產生的原因 176
7.2.2 web程序安全開發(fā)要點 179
7.2.3 web服務運行平臺安全配置 179
7.2.4 ie瀏覽器安全配置參考 182
7.2.5 web安全防護產品介紹 183
7.3 常用互聯(lián)網服務安全 185
7.3.1 電子郵件安全 185
7.3.2 ftp安全 186
7.3.3 遠程管理安全 187
7.3.4 域名應用安全 187
7.4 辦公軟件使用安全 187
7.4.1 office字處理程序安全防護要點 187
7.4.2 即時通信軟件安全防護要點 188
參考文獻 189
思考題 189
第8章 安全漏洞與惡意代碼 190
8.1 安全漏洞的產生與發(fā)展 190
8.1.1 安全漏洞的含義 190
8.1.2 安全漏洞的產生 192
8.1.3 安全漏洞的分類 194
8.1.4 安全漏洞的發(fā)展趨勢 195
8.2 安全漏洞的發(fā)現與修復 195
8.2.1 安全漏洞的發(fā)現 195
8.2.2 安全漏洞的修復 198
8.3 惡意代碼的產生與發(fā)展 199
8.3.1 惡意代碼的產生 199
8.3.2 惡意代碼的分類 202
8.3.3 惡意代碼的傳播方式 203
8.4 惡意代碼的實現技術 204
8.4.1 惡意代碼的加載 204
8.4.2 惡意代碼的隱藏 204
8.4.3 惡意代碼的自我保護 207
8.5 惡意代碼的防御技術 208
8.5.1 惡意代碼的預防 208
8.5.2 惡意代碼的檢測 210
8.5.3 惡意代碼的分析 211
8.5.4 惡意代碼的清除 211
參考文獻 212
思考題 213
第9章 安全攻擊與防護 214
9.1 信息收集與分析 214
9.1.1 信息收集與分析的作用 214
9.1.2 信息收集與分析的方法 214
9.1.3 信息收集與分析的防范 217
9.2 常見攻擊與防范 217
9.2.1 口令破解 217
9.2.2 社會工程學 218
9.2.3 欺騙攻擊 220
9.2.4 拒絕服務攻擊 222
9.2.5 緩沖區(qū)溢出攻擊 225
9.2.6 sql注入攻擊 226
9.2.7 跨站腳本攻擊 227
9.3 后門設置與防范 228
9.4 痕跡清除與防范 230
參考文獻 231
思考題 231
第10章 軟件安全開發(fā) 232
10.1 軟件安全開發(fā)背景 232
10.1.1 軟件的發(fā)展和安全問題 232
10.1.2 軟件安全問題產生的原因 234
10.2 軟件安全開發(fā)的必要性 235
10.2.1 軟件安全保障 235
10.2.2 傳統(tǒng)軟件開發(fā)的局限性 236
10.2.3 軟件安全開發(fā)生命周期 237
10.3 軟件安全開發(fā)模型及研究 238
10.3.1 安全開發(fā)生命周期 238
10.3.2 bsi系列模型 240
10.3.3 綜合的輕量級應用安全過程 241
10.3.4 軟件保障成熟度模型 242
10.3.5 特點分析 243
10.4 軟件安全需求和設計 245
10.4.1 軟件安全設計原則 245
10.4.2 威脅建模 247
10.5 軟件安全編碼 250
10.5.1 通用安全編碼準則 250
10.5.2 安全編譯 254
10.5.3 源代碼審核 255
10.6 軟件安全測試 256
10.6.1 概述 256
10.6.2 模糊測試 256
10.6.3 滲透測試 257
參考文獻 259
思考題 260
第11章 新技術安全 261
11.1 云計算安全 261
11.1.1 云計算概述 261
11.1.2 云計算安全體系 262
11.1.3 云計算安全關鍵技術 265
11.1.4 云計算安全標準 270
11.2 物聯(lián)網安全 272
11.2.1 物聯(lián)網概述 272
11.2.2 物聯(lián)網安全體系 274
11.2.3 物聯(lián)網安全的關鍵技術 277
11.2.4 物聯(lián)網安全標準 280
11.3 工業(yè)控制系統(tǒng)安全 283
11.3.1 工業(yè)控制系統(tǒng)的基本結構 283
11.3.2 工業(yè)控制系統(tǒng)的主要安全威脅 285
11.3.3 工業(yè)控制系統(tǒng)安全架構 286
11.3.4 工業(yè)控制系統(tǒng)安全標準 290
參考文獻 291
思考題 292
附錄 縮略語 293

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號