掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息安全導論 版權信息
- ISBN:9787560661247
- 條形碼:9787560661247 ; 978-7-5606-6124-7
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全導論 內容簡介
本書主要圍繞構成當前信息安全體系的基礎理論、核心技術、風險管理和法律法規等各個要素展開,內容包括信息安全概述、信息安全數學基礎、密碼學基礎、身份認證技術、公鑰密碼基礎設施、網絡安全、軟件安全與病毒防護、數據安全、信息安全風險管理和信息安全法律法規等,涵蓋了從基礎理論到上層協議、從硬件設施到軟件體系、從主機到網絡等不同方面的信息安全問題及其目前的解決手段,并重點探討了信息系統中的認證與授權、網絡中不同安全協議的漏洞及其安全措施等信息安全核心環節。本書側重對基礎理論和技術的分層次構建,將信息安全的人員、技術和管理等要素所體現的整體作用作為本書構建信息安全體系的終落腳點。 本書可作為高等學校網絡空間安全、計算機專業或相關專業的教材或參考書,也可作為信息安全技術和管理人員的參考書。
信息安全導論 目錄
第1章 信息安全概述 1
1.1 信息安全的基本概念 1
1.1.1 信息、信息技術與信息系統 1
1.1.2 信息系統安全概述 2
1.2 信息安全的內涵 3
1.2.1 信息安全的要素 3
1.2.2 安全體系結構 3
1.3 信息系統的安全問題 8
1.3.1 常見的信息安全威脅類型 8
1.3.2 信息系統安全漏洞及其
防范措施 15
1.3.3 信息安全問題的根源 17
思考題 19
第2章 信息安全數學基礎 20
2.1 數論基礎 20
2.1.1 整除 20
2.1.2 同余 21
2.1.3 歐幾里得算法 22
2.1.4 費馬小定理與歐拉定理 24
2.1.5 中國剩余定理 25
2.1.6 素性檢測 26
2.2 近世代數基礎 28
2.2.1 群 28
2.2.2 環與域 30
2.3 計算復雜性理論簡介 30
思考題 33
第3章 密碼學基礎 34
3.1 密碼體制概述 34
3.2 對稱密碼 34
3.2.1 序列密碼 35
3.2.2 分組密碼 38
3.3 公鑰密碼 51
3.3.1 公鑰密碼的原理 51
3.3.2 Diffie-Hellman密鑰交換 52
3.3.3 RSA密碼 53
3.3.4 數字簽名 53
思考題 54
第4章 身份認證技術 56
4.1 身份認證 56
4.2 基于口令的身份認證技術 56
4.2.1 基本口令認證協議 57
4.2.2 改進的口令認證 58
4.2.3 一次性口令認證 61
4.2.4 S/Key認證系統 63
4.2.5 挑戰應答認證 63
4.3 基于智能卡的身份認證技術 64
4.4 基于生物特征的身份認證技術 65
思考題 66
第5章 公鑰密碼基礎設施 67
5.1 PKI 概述 67
5.1.1 PKI的基本概念 67
5.1.2 PKI的作用與意義 69
5.1.3 PKI的發展 71
5.2 PKI的組成與功能 72
5.2.1 PKI的體系結構和組成模塊 72
5.2.2 數字證書 75
5.2.3 數字證書的管理 77
5.3 PKI的信任模型 79
5.4 PKI的有關協議標準 84
5.5 PMI 簡介 85
5.5.1 PMI概述 85
5.5.2 PMI結構模型 86
5.5.3 屬性證書AC 86
5.6 商業CA 87
5.6.1 中國金融認證中心(CFCA) 87
5.6.2 上海市商業數字證書認證
中心(上海CA) 90
思考題 92
第6章 網絡安全 93
6.1 網絡協議簡介 93
6.1.1 IP報頭結構 93
6.1.2 IP地址及其功能 97
6.1.3 TCP協議介紹 103
6.1.4 TCP報頭結構 105
6.1.5 UDP協議分析 106
6.2 網絡應用服務安全 108
6.2.1 FTP 108
6.2.2 Telnet 109
6.2.3 SMTP和POP3 110
6.2.4 HTTP 113
6.3 網絡攻擊 116
6.3.1 IP欺騙 116
6.3.2 泛洪攻擊 117
6.4 網絡安全組件 121
6.4.1 防火墻 121
6.4.2 入侵檢測系統 123
6.4.3 其他網絡安全設備 125
思考題 127
第7章 軟件安全與病毒防護 128
7.1 計算機病毒概述 128
7.1.1 計算機病毒的歷史 128
7.1.2 計算機病毒的發展 130
7.1.3 計算機病毒的定義與特征 133
7.2 計算機病毒的類型 135
7.2.1 計算機病毒的常見分類 136
7.2.2 引導型病毒 139
7.2.3 文件型病毒 140
7.2.4 蠕蟲病毒 143
7.2.5 木馬病毒 148
7.2.6 勒索病毒 151
7.3 計算機病毒的防范 155
7.3.1 計算機病毒的防范措施 155
7.3.2 病毒破壞后的修復 156
7.3.3 防病毒產品 160
思考題 163
第8章 數據安全 164
8.1 數據存儲技術 164
8.1.1 數據存儲的作用和意義 164
8.1.2 SAN 165
8.1.3 存儲保護管理設計 166
8.2 數據備份技術 170
8.2.1 數據備份的定義 170
8.2.2 數據備份技術的作用和意義 171
8.2.3 數據備份的類型 172
8.2.4 數據備份的體系結構和
基本策略 173
8.3 數據備份策略 174
8.3.1 備份策略的定義 174
8.3.2 備份策略的類型 174
8.3.3 備份策略的規劃 175
8.4 災難恢復技術 177
8.4.1 災難恢復的定義 177
8.4.2 災難恢復技術現狀及行業標準 177
8.4.3 災難恢復的策略 178
8.4.4 災難恢復計劃 178
8.5 數據備份產品阿里云簡介 179
8.5.1 基于混合云的備份服務簡介 180
8.5.2 基于混合云備份服務的
備份實施 180
思考題 186
第9章 信息安全風險管理 187
9.1 安全威脅 187
9.2 風險識別 189
9.2.1 資產識別和評估 190
9.2.2 自動化風險管理工具 192
9.2.3 風險分類 192
9.2.4 威脅識別 193
9.2.5 漏洞識別 194
9.3 風險評估 195
9.3.1 風險評估分析策略 196
9.3.2 風險評估分析方法 198
9.3.3 風險管理框架 200
9.3.4 實施安全計劃 203
9.4 風險控制策略 204
9.4.1 避免 204
9.4.2 轉移 205
9.4.3 緩解 205
9.4.4 承認 206
9.4.5 風險緩解策略選擇 207
9.4.6 控制的實現 208
9.5 風險管理的特殊考慮 209
9.5.1 風險可接受性 209
9.5.2 殘留風險 210
9.5.3 實施風險管理的建議 210
思考題 211
第10章 信息安全法律法規 212
10.1 信息安全保護法律框架 212
10.1.1 信息安全法律法規的發展 212
10.1.2 我國信息安全法律發展脈絡 214
10.1.3 我國信息安全法律體系 216
10.2 信息安全違法犯罪行為 218
10.2.1 相關概念 218
10.2.2 利用計算機實施危害國家
安全的犯罪 220
10.2.3 利用計算機實施危害公共
安全的犯罪 221
10.2.4 利用計算機破壞市場經濟
秩序的犯罪 222
10.2.5 非法獲取個人信息 223
思考題 223
參考文獻 224
展開全部
書友推薦
- >
羅曼·羅蘭讀書隨筆-精裝
- >
有舍有得是人生
- >
月亮與六便士
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
煙與鏡
- >
苦雨齋序跋文-周作人自編集
- >
羅庸西南聯大授課錄
- >
中國歷史的瞬間
本類暢銷