信息安全导论
09年版图书信息信息安全导论
作者: 沈昌祥 主编
出 版 社: 电子工业出版社
出版时间: 2009-12-1
[1]开本: 16开
I S B N : 9787121099212
定价:¥39.00
内容简介本书比较系统地介绍了信息安全的基础知识。全书共分10章,第1章从总体上介绍了信息安全的宏观概念和我国信息安全保障工作情况。第2章介绍了学习信息安全所需的基础知识。第3、4、5章分别介绍了密码技术、信息系统安全技术以及可信计算技术。第6章介绍了信息安全等级保护的基本内容及高安全等级系统的设计思路。第7、8、9章分别介绍了信息安全工程、信息安全管理以及信息安全应急处理和灾难恢复。第10章介绍了信息安全法规和标准的知识。
本书是面向高等学校信息安全本科专业的专业基础课教材,建议在本科二年级第二学期或本科三年级第一学期使用。本书也适合用做信息安全培训教材,初学者可以通过本书在较短的时间内掌握信息安全技术和管理的基本内容。
作者简介沈昌祥,中国工程院院士,著名信息安全专家,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,省部级奖10多项。曾任第七届全国人大代表。目前担任国家信息化专家咨询委员会委员,多所著名高校博士生导师,国家密码管理局、国家保密局等国家部委专家顾问,中国计算机学会信息保密专业委员会主任,教育部高等学校信息安全类专业教学指导委员会主任委员。
目录第1章 信息化发展与信息安全
1.1 信息化发展
1.1.1 信息化对我国的重要影响
1.1.2 信息化发展对信息安全的需求
1.2 信息安全的基本属性
1.2.1 保密性
1.2.2 完整性
1.2.3 可用性
1.3 信息安全概念的演变
1.3.1 通信保密
1.3.2 计算机安全和信息系统安全
1.3.3 信息保障
1.3.4 新的信息安全观
1.4 信息安全的非传统安全特点
1.4.1 威胁的多元性
1.4.2 攻防的非对称性
1.4.3 影响的广泛性
1.4.4 后果的严重性
1.4.5 事件的突发性
1.5 我国信息安全保障工作
1.5.1 总体要求
1.5.2 主要原则
1.5.3 主要基础性工作
1.5.4 未来展望
本章小结
问题讨论
第2章 信息安全基础
2.1 信息系统安全要素
2.1.1 基础概念
2.1.2 各要素间的相互关系
2.1.3 信息安全风险控制
2.2 网络安全基础
2.2.1 ISO/OSI参考模型
2.2.2 TCP/IP参考模型
2.2.3 开放系统互连安全体系结构
2.3 信息安全保障体系
2.3.1 概述
2.3.2 一个确保
2.3.3 四个层面
2.3.4 两个支撑
2.4 积极防御的信息安全技术保护框架
2.4.1 对当前信息安全保护思路的反思
2.4.2 “两个中心”支持下的三重信息安全技术保护框架
2.5 常用安全技术
2.5.1 防火墙
2.5.2 入侵检测系统
2.5.3 恶意代码防护
本章小结
问题讨论
第3章 密码技术与应用
3.1 密码技术概述
3.1.1 基本概念
3.1.2 密码学的发展历史
3.1.3 密码体制分类
3.1.4 密码攻击概述
3.1.5 保密通信系统
3.2 流密码
3.2.1 基本原理
……
第4章 信息系统安全
第5章 可信计算技术
第6章 信息安全等级保护
第7章 信息系统安全工程
第8章 信息安全管理
第9章 信息安全事件应急处理和灾难恢复
第10章 信息安全法规和标准
参考文献
作者:李剑编著
ISBN:10位[7563514732]13位[9787563514731]
出版社:北京邮电学院出版社
出版日期:2007-9-1
定价:¥26.00元
内容提要作为一本信息安全普及教材,本书介绍了信息安全领域最常用的知识。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7章是信息安全协议。第8章是Windows操作系统安全。第9章是Linux/Unix操作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。
本书适用于大学本科相关专业,可起到信息安全导向的作用。
目录第1章信息安全概述
1.1信息的概念
1.2信息安全的概念
1.3信息安全的威胁
1.4信息安全的发展过程
1.5信息安全的基本要素
1.6信息安全的需求
1.7信息安全的实现
思考题
第2章黑客攻击技术
2.1攻击的概念与分类
2.1.1黑客的概念
2.1.2攻击的概念
2.1.3攻击的分类
2.2信息系统的安全威胁
2.3攻击的一般流程
2.4攻击的技术与方法
2.4.1预攻击探测
2.4.2密码破解攻击
2.4.3缓冲区溢出攻击
2.4.4欺骗攻击
2.4.5DOS/DDOS攻击
2.4.6CGI攻击
2.4.7SQL注入攻击
2.4.8木马攻击
2.4.9网络蠕虫
2.4.10恶意软件
2.4.11社会工程
思考题
第3章密码学基础
3.1密码学概述
3.1.1密码学的历史
3.1.2密码学的发展
3.1.3密码学的基本概念
3.1.4密码体制的分类
3.1.5对密码攻击的分类
3.1.6密码学与信息安全的关系
3.2古典密码学
3.2.1密码通信模型
3.2.2代替密码
3.2.3置换密码
3.3对称密码学
3.3.1DES加密算法
3.3.2DES算法
3.4非对称密码学
3.5Hash箅法
3.6密码学的新方向
3.6.1密码专用芯片集成
3.6.2量子密码技术
3.6.3DNA密码技术
思考题
第4章防火墙
4.1防火墙概述
4.1.1防火墙的概念
4.1.2防火墙的作用
4.1.3防火墙的分类
4.1.4防火墙的局限性
4.2防火墙技术
4.2.1数据包过滤
……
第5章入侵检测
第6章虚拟专用网
第7章信息安全协议
第8章Windows操作系统安全
第9章Linux/Unix操作系统安全
第10章计算机病毒
第11章公钥基础设施
第12章信息系统安全管理
第13章信息安全风险评估
第14章信息系统应急响应
参考文献