热门关键字:  听力密码  单词密码  新概念美语  巧用听写练听力  零起点

信息安全基础

中国水利水电出版社
    【作 者】主编 曹敏 刘艳 【I S B N 】978-7-5170-3142-0 【责任编辑】陈洁 【适用读者群】高职高专 【出版时间】2015-06-27 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】264 【千字数】361 【印 张】16.5 【定 价】36 【丛 书】高等职业教育精品示范教材(信息安全系列) 【备注信息】
图书详情

    本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、物理安全技术、密码技术、认证技术、访问控制与网络隔离技术、信息系统安全检测技术、恶意程序及防范技术、网络攻击与防护技术和无线网络安全技术等多方面的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。

    本书的编写融入了作者丰富的教学和企业实践经验,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。每章开始都列出本章的学习重点,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作。此外,每章还配有习题和实训,不仅可以巩固理论知识,而且也为技能训练提供了基础。

    本书可作为高职高专院校计算机或信息安全类专业教材,也可作为培养技能型紧缺人才的相关院校及培训班教学用书。

    本书配有电子教案,读者可以到中国水利水电出版社网站和万水书苑上免费下载,网址:http://www.waterpub.com.cn/softdown和http://www.wsbookshow.com。

    以就业为导向,以能力为本位

    工作需求驱动 实训任务引领

    核心内容为主 拓展内容为辅

    随着全球信息化技术的快速发展,在信息技术的广泛应用中,安全问题正面临着前所未有的挑战,信息安全日渐成为国家一个重点关注的研究领域,成为关系着国计民生的一个重要应用学科。

    本书针对信息安全领域的安全技术进行全面系统的介绍。随着信息网络技术的快速发展,信息安全技术也不断丰富和完善。本书尽可能涵盖信息安全技术的主要内容,同时增加实践内容,介绍相关工具软件以及信息安全技术实施的具体方法。

    本书涵盖信息安全概念、物理安全技术、密码技术、认证技术、访问控制与网络隔离技术、信息系统安全检测技术、恶意程序及防范技术、网络攻击与防护技术和无线网络安全技术等多方面的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。

    本书的编写融入了作者丰富的教学和企业实践经验,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者产生学习信息安全技术的兴趣。本书内容翔实、讲解透彻,具有如下特色。

    (1)每章开始都列出本章的学习重点。第一节介绍基本概念、背景知识。在此基础上对信息安全技术进行深入浅出的介绍。

    (2)教材文字内容简洁、清晰,尽可能采用插图、表格、以及截图的方式进行说明。

    (3)每章都有习题,帮助读者复习本章的主要内容,掌握基本概念和基本原理。

    (4)每章都有实训,通过上机训练,切实提高读者的动手实践能力,为技能训练提供了基础。

    本书由中州大学的曹敏、刘艳任主编并负责统稿,中州大学的杨雅军、王爱菊任副主编,参加编写的还有河南大学人民武装学院的王贝贝、南京邮电大学的吴振宇。具体编写分工为:曹敏负责编写第4、5章,刘艳负责编写第1、9章,杨雅军负责编写第2、3章,王爱菊负责编写第6、7章,王贝贝负责编写第8章,吴振宇提供素材、案例等基础内容并审核教材初稿。

    由于时间仓促,不妥之处欢迎读者批评指正。

    编 者

    2015年3月

    序言
    前言

    第1章 信息安全概述 1
    1.1 信息安全的概念 2
    1.1.1 信息的概念 2
    1.1.2 信息安全的含义 2
    1.2 信息安全的发展历史 3
    1.3 信息系统安全体系结构 4
    1.3.1 五类安全服务 4
    1.3.2 八类安全机制 5
    1.4 信息安全的防御策略 5
    1.4.1 信息安全存在的主要威胁 6
    1.4.2 保障信息安全的主要防御策略 6
    1.5 信息安全的评估标准 7
    1.6 实训:信息安全技术基础 10
    1.6.1 实训目的 10
    1.6.2 实训环境 10
    1.6.3 实训内容 10
    习题 10
    第2章 物理安全技术 13
    2.1 物理安全概述 13
    2.2 系统的环境安全 14
    2.3 设备安全管理 18
    2.3.1 设备安全 18
    2.3.2 设备的维护和管理 19
    2.4 系统的灾害安全防护与硬件防护 19
    2.5 实训:物理安全技术 20
    2.5.1 实训目的 20
    2.5.2 实训环境 20
    2.5.3 实训内容 20
    习题 21
    第3章 密码技术 22
    3.1 密码学概述 22
    3.1.1 密码学的产生与发展 23
    3.1.2 数据加密技术 24
    3.1.3 密码算法 25
    3.2 对称加密算法 26
    3.2.1 分组密码 26
    3.2.2 DES算法 27
    3.2.3 IDEA算法 34
    3.2.4 序列密码 35
    3.3 非对称加密技术 36
    3.3.1 RSA基础知识 36
    3.3.2 RSA算法公钥和私钥的生成 38
    3.3.3 加密和解密 39
    3.3.4 RSA算法的特性 40
    3.4 密钥管理 41
    3.4.1 密钥管理内容 41
    3.4.2 管理技术 43
    3.5 电子邮件加密软件PGP 44
    3.6 实训:用PGP进行邮件加密 45
    3.6.1 实训目的 45
    3.6.2 实训环境 45
    3.6.3 实训内容 45
    习题 50
    第4章 认证技术 52
    4.1 认证技术概述 52
    4.2 身份认证 53
    4.3 消息认证 58
    4.4 数字签名 61
    4.4.1 数字签名的实现方法 62
    4.4.2 数字签名在电子商务中的应用 64
    4.5 安全认证协议 66
    4.5.1 网络认证协议Kerberos 66
    4.5.2 安全电子交易协议SET(Secure Electronic Transaction) 68
    4.5.3 安全套接层协议SSL(Secure Sockets Layer) 68
    4.5.4 安全超文本传输协议SHTTP(Secure HyperText Transfer Protocol) 69
    4.5.5 安全电子邮件协议S/MIME(Secure/Multi—purpose Internet Mail Extensions) 70
    4.5.6 网络层安全协议IPSec(Internet
    Protocol Security) 71
    4.5.7 安全协议对比分析 71
    4.6 PGP软件在数字签名中的应用 73
    习题 79
    第5章 访问控制与网络隔离技术 81
    5.1 访问控制 81
    5.1.1 访问控制的功能及原理 82
    5.1.2 访问控制的类型及机制 83
    5.1.3 单点登入的访问管理 86
    5.1.4 访问控制的安全策略 87
    5.2 防火墙技术 89
    5.2.1 防火墙的概述 89
    5.2.2 防火墙的类型 94
    5.2.3 防火墙的安全策略 95
    5.2.4 防火墙的技术 96
    5.2.5 防火墙技术趋势 100
    5.3 物理隔离技术 101
    5.3.1 隔离技术的发展历程 101
    5.3.2 物理隔离的定义 102
    5.3.3 物理隔离功能及实现技术分析 102
    5.3.4 物理隔离的技术原理 103
    5.3.5 我国物理隔离网闸的发展空间 106
    5.4 防火墙的基本配置 106
    习题 107
    第6章 恶意程序及防范技术 109
    6.1 恶意程序 109
    6.1.1 恶意程序概述 110
    6.1.2 清除方法 112
    6.2 病毒 114
    6.2.1 计算机病毒的定义 114
    6.2.2 计算机病毒的产生与发展 114
    6.2.3 计算机病毒原理 116
    6.2.4 计算机病毒的特征 117
    6.2.5 计算机病毒的分类及命名 120
    6.2.6 典型的病毒分析 123
    6.3 蠕虫 126
    6.3.1 蠕虫概述 126
    6.3.2 蠕虫病毒的特征及传播 126
    6.3.3 蠕虫的工作原理 127
    6.3.4 蠕虫病毒检测技术研究 130
    6.3.5 蠕虫病毒防御技术研究 132
    6.3.6 蠕虫举例 133
    6.4 木马 135
    6.4.1 木马病毒的概述 136
    6.4.2 木马的发展 136
    6.4.3 木马病毒的危害性 137
    6.4.4 木马病毒的基本特征 138
    6.4.5 木马病毒的分类 138
    6.4.6 木马病毒的工作原理 139
    6.4.7 木马病毒的传播技术 139
    6.4.8 木马病毒的防范技术 142
    6.5 相关实训操作 143
    6.5.1 宏病毒分析 143
    6.5.2 U盘病毒分析 145
    6.5.3 制造蠕虫病毒和用sniffer对其捕捉 145
    习题 149
    第7章 信息系统安全检测技术 152
    7.1 入侵检测技术 152
    7.1.1 入侵检测概述 152
    7.1.2 入侵检测系统分类 154
    7.1.3 入侵检测原理 156
    7.1.4 入侵检测一般步骤 157
    7.1.5 入侵检测系统关键技术 159
    7.1.6 入侵检测面临的问题和发展方向 160
    7.2 漏洞检测技术 161
    7.2.1 漏洞概述 161
    7.2.2 漏洞分类 162
    7.2.3 漏洞研究技术分类 164
    7.2.4 利用漏洞的实例 167
    7.3 审计追踪技术 167
    7.3.1 审计追踪技术概述 168
    7.3.2 审计追踪的目的 169
    7.3.3 审计追踪的实施 169
    7.3.4 审计的方法和工具 171
    7.4 相关实训操作 172
    7.4.1 Windows环境下Snort的安装及
    使用 172
    7.4.2 Snort入侵检测系统 183
    习题 192
    第8章 网络攻击与防护技术 194
    8.1 黑客概述 194
    8.1.1 黑客的真正含义 194
    8.1.2 黑客的分类与黑客精神 196
    8.1.3 黑客攻击的动机 196
    8.1.4 黑客入侵攻击的一般过程 197
    8.2 黑客攻击的基本工具 198
    8.3 黑客攻击的常用方式 200
    8.4 黑客攻击的基本防护技术 205
    8.5 相关实训操作 208
    习题 236
    第9章 无线网络安全技术 238
    9.1 无线网络概述 238
    9.1.1 无线网络面临的主要安全风险 240
    9.1.2 无线网络安全协议 241
    9.2 无线网络安全与有线网络安全的区别 243
    9.3 无线网络通信安全技术 244
    9.4 无线网络的物理控制及安全管理机制 249
    9.5 无线网络的加密配置 250
    习题 251
    参考文献 252
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册