搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全技术概论
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121085789
  • 作      者:
    冯登国,赵险峰编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
编辑推荐
    《信息安全技术概论》有助于读者全面了解信息安全技术的基本原理、方法及各项技术之间的关系,适合作为高等学校信息安全专业本科生和相关专业的高年级本科生或研究生的教材,也适合供相关科研人员和对信息安全技术感兴趣的读者阅读。
展开
内容介绍
    本书概括地介绍了主要的信息安全技术,包括密码、标识与认证、授权与访问控制、信息隐藏、网络与系统攻击、网络与系统安全防护与应急响应、安全审计与责任认定、主机系统安全、网络系统安全、恶意代码检测与防范、内容安全、信息安全测评、信息安全管理等技术,所介绍的内容涉及这些信息安全技术的基本术语与概念、发展历史与发展趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制、基本实现方法等方面。<br>    本书有助于读者全面了解信息安全技术的基本原理、方法及各项技术之间的关系,适合作为高等学校信息安全专业本科生和相关专业的高年级本科生或研究生的教材,也适合供相关科研人员和对信息安全技术感兴趣的读者阅读。
展开
精彩书摘
    第1章  绪论<br>    1.1  什么是信息安全<br>    信息安全问题在人类社会发展中从古至今都存在。在政治军事斗争、商业竞争甚至个人隐私保护等活动中,人们常常希望他人不能获知或篡改某些信息,并且也常常需要查验所获得信息的可信性。普通意义上的信息安全是指实现以上目标的能力或状态。例如,人们在工作中常提到:系统的信息安全怎样、有没有信息安全保障等。信息安全自古以来一直受到人们的重视。我国春秋时代的军事家孙武(公元前535年-不详)在《孙子兵法》中写道:“能而示之不能,用而示之不用,近而示之远,远而示之近。”这显示了孙武对军事信息保密的重视。古罗马统治者Caesar(公元前100年-公元前44年)曾使用字符替换的方法传递情报,例如,将a、b、C等分别用F、G、H等来表示,这反映了他对通信安全的重视。随着人类存储、处理和传输信息方式的变化和进步,信息安全的内涵在不断延伸。当前,在信息技术获得迅猛发展和广泛应用的情况下,信息安全可被理解为信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。以上这6个属性刻画了信息安全的基本特征和需求,被普遍认为是信息安全的基本属性,其具体含义如下。<br>    (1)可用性(Availability)。即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。<br>    (2)机密性(Confidentiality)。能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。<br>    (3)完整性(Integrity)。能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。<br>    (4)非否认性(Non.repudiation)。能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。<br>    (5)真实性(Authenticity)。真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。<br>    (6)可控性(Controllability)。能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
展开
目录
第1章  绪论<br>1.1  什么是信息安全<br>1.2  信息安全发展历程<br>1.3  信息安全威胁<br>1.4  信息安全技术体系<br>1.5  信息安全模型<br>1.6  小结与后记<br>论述与思考<br>第2章  密码技术<br>2.1  基本概念<br>2.2  对称密码<br>2.2.1  古典密码<br>2.2.2  分组密码<br>2.2.3  序列密码<br>2.3  公钥密码<br>2.4  杂凑函数和消息认证码<br>2.5  数字签名<br>2.6  密钥管理<br>2.7  小结与后记<br>论述与思考<br>第3章  标识与认证技术<br>3.1  标识<br>3.2  口令与挑战-响应技术<br>3.3  在线认证服务技术<br>3.4  公钥认证技术<br>3.5  其他常用认证技术<br>3.6  PKI技术<br>3.7  小结与后记<br>论述与思考<br>第4章  授权与访问控制技术<br>4.1  授权和访问控制策略的概念<br>4.2  自主访问控制<br>4.3  强制访问控制<br>4.4  基于角色的访问控制<br>4.5  PMI技术<br>4.6  小结与后记<br>论述与思考<br>第5章  信息隐藏技术<br>5.1  基本概念<br>5.2  隐藏信息的基本方法<br>5.3  数字水印<br>5.4  数字隐写<br>5.5  小结与后记<br>论述与思考<br>第6章  网络与系统攻击技术<br>6.1  网络与系统调查<br>6.2  口令攻击<br>6.3  拒绝服务攻击<br>6.4  缓冲区溢出攻击<br>6.5  小结与后记<br>论述与思考<br>第7章  网络与系统安全防护与应急响应技术<br>7.1  防火墙技术<br>7.2  入侵检测技术<br>7.3  “蜜罐”技术<br>7.4  应急响应技术<br>7.5  小结与后记<br>论述与思考<br>第8章  安全审计与责任认定技术<br>8.1  审计系统<br>8.2  事件分析与追踪<br>8.3  数字取证<br>8.4  数字指纹与追踪码<br>8.5  小结与后记<br>论述与思考<br>第9章  主机系统安全技术<br>9.1  操作系统安全技术<br>9.2  数据库安全技术<br>9.3  可信计算技术<br>9.4  小结与后记<br>论述与思考<br>第10章  网络系统安全技术<br>10.1  OSI安全体系结构<br>10.2  SSL/TLS协议<br>10.3  IPSec协议<br>10.4  电子商务安全与SET协议<br>10.5  小结与后记<br>论述与思考<br>第11章  恶意代码检测与防范技术<br>11.1  常见的恶意代码<br>11.2  恶意代码机理<br>11.3  恶意代码分析与检测<br>11.4  恶意代码清除与预防<br>11.5  小结与后记<br>论述与思考<br>第12章  内容安全技术<br>12.1  内容安全的概念<br>12.2  文本过滤<br>12.3  话题发现和跟踪<br>12.4  内容安全分级监管<br>12.5  多媒体内容安全技术简介<br>12.6  小结与后记<br>论述与思考<br>第13章  信息安全测评技术<br>13.1  信息安全测评的发展<br>13.2  信息安全验证与测试技术<br>13.3  评估准则及其主要模型与方法<br>13.4  小结与后记<br>论述与思考<br>第14章  信息安全管理技术<br>14.1  信息安全规划<br>14.2  信息安全风险评估<br>14.3  物理安全保障<br>14.4  信息安全等级保护<br>14.5  ISO信息安全管理标准<br>14.6  信息安全法规<br>14.7  小结与后记<br>论述与思考<br>附录  基础知识<br>附录A  数论初步<br>附录B  代数系统与多项式<br>附录C  信号变换<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证