信息安全基礎 信息安全基础 - 曹敏 刘艳
曹敏 劉艷
- 出版商: 中國水利水電
- 出版日期: 2015-01-01
- 定價: $216
- 售價: 8.5 折 $184
- 語言: 簡體中文
- 頁數: 251
- 裝訂: 平裝
- ISBN: 7517031422
- ISBN-13: 9787517031420
-
相關分類:
Wireless-networks、資訊安全
下單後立即進貨 (約4週~6週)
買這商品的人也買了...
相關主題
商品描述
<內容簡介>
曹敏、劉艷主編的《信息安全基礎(高等職業教育精品示範教材)/信息安全系列》作為信息安全知識普及與技術推廣教材,涵蓋信息安全概念、物理安全技術、密碼技術、認證技術、訪問控制與網絡隔離技術、信息系統安全檢測技術、惡意程序及防範技術、網絡攻擊與防護技術和無線網絡安全技術等多方面的內容。不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎,而且能有效培養學生信息安全的防禦能力。
本書的編寫融入了作者豐富的教學和企業實踐經驗,內容註重實用,結構清晰,圖文並茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術。每章開始都列出本章的學習重點,首先讓學生知道通過本章學習能解決什麼實際問題,做到有的放矢,激發學生的學習熱情,使學生更有目標地學習相關理念和技術操作。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,而且也為技能訓練提供了基礎。
本書可作為高職高專院校電腦或信息安全類專業教材,也可作為培養技能型緊缺人才的相關院校及培訓班教學用書。
<章節目錄>
序言
前言
第1章 信息安全概述
1.1 信息安全的概念
1.1.1 信息的概念
1.1.2 信息安全的含義
1.2 信息安全的發展歷史
1.3 信息系統安全體系結構
1.3.1 五類安全服務
1.3.2 八類安全機制
1.4 信息安全的防禦策略
1.4.1 信息安全存在的主要威脅
1.4.2 保障信息安全的主要防禦策略
1.5 信息安全的評估標準
1.6 實訓:信息安全技術基礎
1.6.1 實訓目的
1.6.2 實訓環境
1.6.3 實訓內容
習題
第2章 物理安全技術
2.1 物理安全概述
2.2 系統的環境安全
2.3 設備安全管理
2.3.1 設各安全
2.3.2 設備的維護和管理
2.4 系統的災害安全防護與硬件防護
2.5 實訓:物理安全技術
2.5.1 實訓目的
2.5.2 實訓環境
2.5.3 實訓內容
習題
第3章 密碼技術
3.1 密碼學概述
3.1.1 密碼學的產生與發展
3.1.2 數據加密技術
3.1.3 密碼演算法
3.2 對稱加密演算法
3.2.1 分組密碼
3.2.2 DES演算法
3.2.3 IDEA演算法
3.2.4 序列密碼
3.3 非對稱加密技術
3.3.1 RSA基礎知識
3.3.2 RSA演算法公鑰和私鑰的生成
3.3.3 加密和解密
3.3.4 RSA演算法的特性
3.4 密鑰管理
3.4.1 密鑰管理內容
3.4.2 管理技術
3.5 電子郵件加密軟件PGP
3.6 實訓:用PGP進行郵件加密
3.6.1 實訓目的
3.6.2 實訓環境
3.6.3 實訓內容
習題
第4章 認證技術
4.1 認證技術概述
4.2 身份認證
4.3 消息認證
4.4 數字簽名
4.4.1 數字簽名的實現方法
4.4.2 數字簽名在電子商務中的應用·
4.5 安全認證協議
4.5.1 網絡認證協議Kerheros
4.5.2 安全電子交易協議SET(Secure
Electronk:Transactinn)
4.5.3 安全套接層協議SSL(Secure Sockets
Layer)
4.5.4 安全超文本傳輸協議SHTTP(Secure
HyperText Transfer Protocol)
4.5.5 安全電子郵件協議S∕MIME
(Secure∕Multi—purpose Intemet Mail
Extenslons)
4.5.6 網絡層安全協議IPSec(Intemet
Protocol Security)
4.5.7 安全協議對比分析
4.6 PGP軟件在數字簽名中的應用
習題
第5章 訪問控制與網絡隔離技術
5.1 訪問控制
5.1.1 訪問控制的功能及原理
5.1.2 訪問控制的類型及機制
5.1.3 單點登入的訪問管理
5.1.4 訪問控制的安全策略
5.2 防火牆技術
5.2.1 防火牆的概述
5.2.2 防火牆的類型
5.2.3 防火牆的安全策略
5.2.4 防火牆的技術
5.2.5 防火牆技術趨勢
5.3 物理隔離技術
5.3.1 隔離技術的發展歷程
5.3.2 物理隔離的定義
5.3.3 物理隔離功能及實現技術分析
5.3.4 物理隔離的技術原理
5.3.5 我國物理隔離網閘的發展空間
5.4 防火牆的基本配置
習題
第6章 惡意程序及防範技術
6.1 惡意程序
6.1.1 惡意程序概述
6.1.2 清除方法
6.2 病毒
6.2.1 電腦病毒的定義
6.2.2 電腦病毒的產生與發展
6.2.3 電腦病毒原理
6.2.4 電腦病毒的特徵
6.2.5 電腦病毒的分類及命名
6.2.6 典型的病毒分析
6.3 蠕蟲
6.3.1 蠕蟲概述
6.3.2 蠕蟲病毒的特徵及傳播
6.3.3 蠕蟲的工作原理
6.3.4 蠕蟲病毒檢測技術研究
6.3.5 蠕蟲病毒防禦技術研究
6.3.6 蠕蟲舉例
6.4 木馬
6.4.1 木馬病毒的概述
6.4.2 木馬的發展
6.4.3 木馬病毒的危害性
6.4.4 木馬病毒的基本特徵
6.4.5 木馬病毒的分類
6.4.6 木馬病毒的工作原理
6.4.7 木馬病毒的傳播技術
6.4.8 木馬病毒的防範技術
6.5 相關實訓操作
6.5.1 宏病毒分析
6.5.2 U盤病毒分析
6.5.3 製造蠕蟲病毒和用sniffel對其捕捉
習題
第7章 信息系統安全檢測技術
7.1 入侵檢測技術
7.1.1 入侵檢測概述
7.1.2 入侵檢測系統分類
7.1.3 入侵檢測原理
7.1.4 入侵檢測一般步驟
7.1.5 入侵檢測系統關鍵技術
7.1.6 入侵檢測面臨的問題和發展方向
7.2 漏洞檢測技術
7.2.1 漏洞概述
7.2.2 漏洞分類
7.2.3 漏洞研究技術分類
7.2.4 利用漏洞的實例
7.3 審計追蹤技術
7.3.1 審計追蹤技術概述
7.3.2 審計追蹤的目的
7.3.3 審計追蹤的實施
7.3.4 審計的方法和工具
7.4 相關實訓操作
7.4.1 Windows環境下Snort的安裝及
使用
7.4.2 Snort入侵檢測系統
習題
第8章 網絡攻擊與防護技術
8.1 黑客概述
8.1.1 黑客的真正含義
8.1.2 黑客的分類與黑客精神
8.1.3 黑客攻擊的動機
8.1.4 黑客入侵攻擊的一般過程
8.2 黑客攻擊的基本工具
8.3 黑客攻擊的常用方式
8.4 黑客攻擊的基本防護技術
8.5 相關實訓操作
習題
第9章 無線網絡安全技術
9.1 無線網絡概述
9.1.1 無線網絡面臨的主要安全風險
9.1.2 無線網絡安全協議
9.2 無線網絡安全與有線網絡安全的區別
9.3 無線網絡通信安全技術
9.4 無線網絡的物理控制及安全管理機制
9.5 無線網絡的加密配置
習題
參考文獻