新書推薦:
《
妈妈的情绪,决定孩子的未来
》
售價:NT$
194.0
《
推拿纲目
》
售價:NT$
1836.0
《
精致考古--山东大学实验室考古项目论文集(一)
》
售價:NT$
1112.0
《
从天下到世界——国际法与晚清中国的主权意识
》
售價:NT$
347.0
《
血色帝国:近代英国社会与美洲移民
》
售價:NT$
265.0
《
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
》
售價:NT$
811.0
《
唐宋绘画史 全彩插图版
》
售價:NT$
449.0
《
“御容”与真相:近代中国视觉文化转型(1840-1920)
》
售價:NT$
505.0
|
內容簡介: |
《新世纪计算机类专业规划教材:信息安全》共8章,内容分别为信息安全概述和发展趋势、密码学与密码技术、网络安全技术、网络基本安全防护、信息系统可信性、可信软件和恶意软件防范、信息安全应用、无线网络安全技术。
相对于传统的信息安全教材,《新世纪计算机类专业规划教材:信息安全》添加了对信息系统可信性、可信软件、系统分区等技术的介绍,并在此基础上,从多个方面系统地阐述了信息安全的具体应用以及无线网络安全技术。
《新世纪计算机类专业规划教材:信息安全》可作为高校有关专业本科生和研究生的教材,也可作为通信工程师和计算机系统安全工程师的参考书。
|
目錄:
|
第1章 信息安全概述和发展趋势
1.1 信息安全概述
1.1.1 信息的定义与性质和特征
1.1.2 信息安全的基本概念
1.1.3 信息安全的目标
1.2 安全攻击与防御
1.2.1 计算机系统中的安全威胁
1.2.2 网络系统中的安全威胁
1.2.3 数据的安全威胁
1.2.4 事务安全
1.2.5 技术防护
1.3 信息安全发展趋势
1.3.1 密码理论与技术研究的现状及发展趋势
1.3.2 安全协议理论与技术的研究现状与发展趋势
1.3.3 安全体系结构理论与技术的研究现状及发展趋势
1.3.4 信息对抗理论与技术的研究现状及发展趋势
1.3.5 网络安全与安全产品的研究现状及发展趋势
1.4 人为和社会因素
1.5 信息安全与法律
1.5.1 网络立法的现状与思考
1.5.2 计算机记录的法律价值
1.5.3 用户的行为规范
思考题
参考文献
第2章 密码学与密码技术
2.1 传统密码技术
2.1.1 单表代换密码
2.1.2 多表代换密码
2.1.3 多字母代换密码
2.1.4 转轮密码
2.2 对称密码算法
2.2.1 分组密码DES
2.2.2 国际数据加密算法(IDEA)
2.2.3 RC5算法
2.3 非对称密码算法
2.3.1 用于构造公钥密码的单向函数
2.3.2 RSA密码体制
2.3.3 Rabin密码体制
2.3.4 ElGamal密码体制
2.3.5 基于椭圆曲线的公开密钥密码体制
2.4 消息认证码MAC和散列函数Hash
2.4.1 消息认证码
2.4.2 散列函数
2.5 密码技术应用
2.5.1 数字签名
2.5.2 PKI及其应用
2.5.3 数字水印
思考题
参考文献
第3章 网络安全技术
3.1 密钥管理
3.1.1 概论
3.1.2 密钥的组织结构
3.1.3 密钥管理的基本内容
3.2 身份认证
3.2.1 认证的基本原理
3.2.2 认证协议
3.2.3 应用举例
3.3 访问控制
3.3.1 访问控制的基本概念
3.3.2 自主访问控制(DAC)
3.3.3 强制访问控制(MAC)
3.3.4 基于角色的访问控制
3.4 公钥基础设施
3.4.1 需要解决的问题
3.4.2 信任模型与PKI体系结构
3.4.3 证书
3.5 授权管理基础设施
3.5.1 授权管理基础设施的基本概念
3.5.2 PMI技术的授权管理模式及其优点
3.5.3 PMI系统的架构及需求
3.5.4 PMI的应用
3.6 IP安全技术
3.6.1 概述
3.6.2 封装安全载荷(ESP)
3.6.3 验证头(AH)
3.6.4 Internet密钥交换(IKE)
3.7 传输层安全
3.7.1 SSL协议
3.7.2 TLS协议
思考题
参考文献
第4章 网络基本安全防护
4.1 网络安全防护体系
4.1.1 网络安全体系结构的相关概念
4.1.2 网络安全体系的三维框架结构
4.1.3 安全服务之间的关系
4.2 防火墙
4.2.1 防火墙概述
4.2.2 网络政策
4.2.3 防火墙体系结构
4.2.4 代理服务技术
4.3 入侵检测
4.3.1 入侵检测概述
4.3.2 入侵检测技术分析
4.3.3 入侵检测系统
4.4 审计日志
4.4.1 审计内容
4.4.2 日志安全审计
4.4.3 结果响应
4.4.4 审计报告
4.5 漏洞检测技术
4.5.1 漏洞的定义
4.5.2 漏洞的分类
4.5.3 漏洞检测方法
4.5.4 漏洞检测技术
4.5.5 小结
4.6 网络故障管理探析
4.6.1 故障管理基本内容和检测模式
4.6.2 网络故障的基本检查方法
4.6.3 解决网络故障的一般步骤
4.6.4 小结
4.7 数据备份与恢复
4.7.1 数据备份
4.7.2 数据恢复
4.8 可生存性和容忍入侵
4.8.1 网络可生存性
4.8.2 容忍入侵技术
4.8.3 容忍入侵技术的基本理论
4.8.4 容忍入侵技术的实现
4.9 系统分区隔离
4.9.1 传统操作系统的隔离机制
4.9.2 基于沙箱的隔离机制
4.9.3 基于虚拟机技术的隔离机制
4.9.4 现有隔离机制的分析比较
思考题
参考文献
第5章 信息系统可信性
5.1 可信性概述
5.1.1 TCG的可信定义
5.1.2 TCG体系结构规范框架
5.2 可信度测度和评估
5.3 可信计算平台
5.3.1 安全地报告当前环境:平台状态
5.3.2 安全存储
5.4 TCG软件栈
5.4.1 TSS设计概况
5.4.2 TCG服务提供者接口(TSPi)
5.4.3 TSP(或TSPi)对象类型
5.4.4 TSS返回代码
5.4.5 TSS内存管理
5.4.6 可移植的数据设计
5.4.7 永久密钥存储
5.4.8 签名和认证
5.4.9 设置回调函数
5.4.10 TSS确认数据结构
5.5 TSS服务
5.5.1 TCS概述
5.5.2 选择WSDL的原因
5.5.3 wsdl文件的分析
5.5.4 复杂类型中的InParms和OutParms
5.5.5 消息
5.5.6 端口类型的操作
5.5.7 绑定操作
5.5.8 服务
5.5.9 与TCS相关的隐私问题
5.5.10 小结
思考题
参考文献
第6章 可信软件和恶意软件防范
6.1 程序安全
6.1.1 程序安全的概念
6.1.2 非恶意的程序漏洞
6.1.3 病毒和其他恶意代码
6.2 软件可靠性模型
6.2.1 软件可靠性模型的发展历程
6.2.2 软件可靠性模型的分类
6.2.3 软件可靠性模型的作用
6.2.4 软件可靠性预计模型
6.3 软件系统排错技术
6.3.1 软件系统排错的目的
6.3.2 软件系统的排错过程
6.3.3 软件系统的排错方法
6.3.4 软件系统的排错原则
6.4 软件可信运行环境
6.4.1 可信软件研究现状
6.4.2 软件可信运行保障
6.5 软件的完整性认证
6.5.1 软件完整性认证分类
6.5.2 软件完整性认证相关技术
6.5.3 软件完整性认证实例
6.6 计算机病毒
6.6.1 计算机病毒的概念
6.6.2 计算机病毒的特征
6.6.3 计算机病毒的工作原理
6.7 计算机蠕虫
6.7.1 计算机蠕虫的概念
6.7.2 计算机蠕虫的功能结构
6.7.3 计算机蠕虫的传播过程
6.8 特洛伊木马
6.8.1 特洛伊木马的概念
6.8.2 特洛伊木马的类型
6.8.3 特洛伊木马的特征
6.8.4 特洛伊木马的工作原理
6.9 其他恶意代码
6.9.1 陷门
6.9.2 逻辑炸弹
6.9.3 细菌
6.10 软件系统恢复与重构
6.10.1 软件系统恢复和重构的概念
6.10.2 逆向工程和正向工程
6.10.3 架构和设计恢复
6.10.4 架构和设计重构
6.10.5 系统代码重构
思考题
参考文献
第7章 信息安全应用
7.1 安全Email
7.1.1 Email系统概述
7.1.2 Email安全目标
7.1.3 安全Email
7.2 安全Web
7.2.1 Web服务概述
7.2.2 Web安全目标
7.2.3 安全Web
7.3 电子政务
7.3.1 电子政务的基本概念
7.3.2 电子政务的安全需求
7.3.3 电子政务的安全措施
7.4 电子商务
7.4.1 电子商务的基本概念
7.4.2 电子商务的安全需求
7.4.3 电子商务的安全措施
7.5 网上银行
7.5.1 网上银行的基本概念
7.5.2 网上银行的安全需求
7.5.3 网上银行的安全措施
7.6 数字版权管理
7.6.1 数字版权管理的应用需求
7.6.2 数字版权管理概述
7.6.3 数字版权管理的安全技术
7.6.4 数字版权管理标准
7.7 安全操作系统
7.7.1 操作系统安全概述
7.7.2 安全操作系统
7.7.3 主流操作系统的安全性
7.8 安全数据库
7.8.1 数据库安全概述
7.8.2 安全数据库
7.9 计算机取证
7.9.1 基本概念
7.9.2 计算机取证的原则和步骤
7.9.3 计算机取证技术
7.9.4 计算机取证工具
思考题
参考文献
第8章 无线网络安全技术
8.1 无线网络安全概述
8.1.1 无线网络安全简述
8.1.2 无线网络的安全性
8.2 无线网络安全威胁
8.2.1 无线网络的安全问题
8.2.2 无线网络面临的安全威胁
8.3 无线网络安全接入
8.4 集成安全接入
8.4.1 设计思想
8.4.2 体系结构方案
8.5 无线融合安全组网
8.6 WSN安全技术
8.6.1 WSN的体系结构
8.6.2 WSN的安全需求
8.6.3 WSN的安全威胁
8.6.4 WSN安全技术
8.7 3G和LTE安全技术
思考题
参考文献
|
|