注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全技術基礎和安全策略

信息安全技術基礎和安全策略

信息安全技術基礎和安全策略

定 價:¥24.00

作 者: 薛質 等編著
出版社: 清華大學出版社
叢編項: 重點大學計算機專業(yè)系列教材
標 簽: 數據安全

購買這本書可以去


ISBN: 9787302140870 出版時間: 2007-04-01 包裝: 膠版紙
開本: 185*260 頁數: 230 字數:  

內容簡介

  隨著科技的發(fā)展,以計算機和通信技術為代表的信息技術和相關產業(yè)得到了巨大的成功。在網絡與信息的大量應用中,安全正面臨著前所未有的挑戰(zhàn)。信息安全已經成為一個綜合的工程,也將成為一個新興的研究學科?!缎畔踩夹g基礎和安全策略》旨在闡述網絡與信息安全的基礎知識,使讀者了解信息安全技術的主要內容、法律法規(guī)和相關標準、安全策略,加強對信息安全重要性的認識,提高信息安全防范意識。希望《信息安全技術基礎和安全策略》能對我國還有待發(fā)展的網絡與信息安全起到促進作用,并滿足廣大計算機愛好者對計算機網絡安全知識的迫切需求?!缎畔踩夹g基礎和安全策略》既可以作為高等學校信息安全專業(yè)學生的教材,也可以作為“信息安全專業(yè)人員認證聯盟(ISPCC)”的培訓教材。全書的主要內容包括信息安全定義、法律法規(guī)和標準,信息安全威脅,信息安全策略和對策,操作系統(tǒng)安全和風險評估,網絡安全威脅和防范,常見數據庫安全,信息安全防范主流技術簡介,病毒防治和災難恢復,安全管理。

作者簡介

暫缺《信息安全技術基礎和安全策略》作者簡介

圖書目錄

第1章信息安全概述
1.1什么是信息安全
1.2網絡安全和黑客
1.3計算機信息系統(tǒng)面臨的安全威脅、攻擊及其脆弱性
1.3.1計算機信息系統(tǒng)面臨的安全威脅
1.3.2計算機信息系統(tǒng)受到的攻擊
1.3.3計算機信息系統(tǒng)的脆弱性
1.4網絡安全的相對性
1.5網絡安全的領域和關鍵技術
1.5.1物理安全
1.5.2安全控制
1.5.3安全服務
1.5.4網絡安全的關鍵性技術
1.5.5實現網絡安全的策略
1.6信息安全的法律法規(guī)
1.6.1國外信息安全立法現狀
1.6.2國內信息安全立法現狀
1.6.3電子商務法及數字簽名法
1.6.4隱私保護
1.6.5密碼政策
1.6.6我國計算機信息系統(tǒng)的安全保護
1.6.7計算機安全監(jiān)察制度
第2章信息安全標準體系和測評
2.1可信計算機系統(tǒng)評估準則
2.1.1可信計算機系統(tǒng)評估準則的起源
2.1.2TCSEC的安全評估原則
2.1.3可信計算機安全評估準則中的基本概念
2.1.4TCSEC安全等級介紹
2.1.5通用操作系統(tǒng)的安全特性
2.2國際國內其他安全標準
2.2.1國際安全標準
2.2.2我國安全標準
2.3國家信息安全測評體系介紹
2.3.1背景
2.3.2我國信息安全測評體系的基本情況
第3章計算機信息系統(tǒng)安全和安全模型
3.1計算機信息系統(tǒng)安全基礎
3.1.1計算機信息系統(tǒng)
3.1.2計算機信息系統(tǒng)安全概要
3.2安全網絡特征
3.3動態(tài)網絡安全模型
3.3.1網絡安全策略
3.3.2制定網絡安全策略的基本原則
3.3.3安全模型的主要要素
3.3.4CNNS及其與P2DR的比較
第4章網絡安全威脅和防范
4.1網絡體系結構
4.1.1計算機網絡的組成結構
4.1.2網絡的拓撲結構
4.1.3局域網的安全性分析
4.1.4TCP/IP的安全缺陷
4.1.5局域網的竊聽和電子欺騙
4.2網絡模型和安全分析
4.2.1ISO的開放系統(tǒng)互連參考模型
4.2.2TCP/IP分層模型和OSI參考模型
4.2.3TCP/IP協議和網絡安全
4.3網絡安全體系結構模型
4.3.1安全服務
4.3.2安全機制
4.3.3安全服務和安全機制的關系
4.3.4安全服務的配置
4.4異種復雜網絡的安全問題
4.5常用網絡服務所面臨的安全威脅
4.5.1FTP文件傳輸服務的安全
4.5.2Telnet的安全問題
4.5.3WWW服務的安全問題
4.5.4電子郵件的安全
4.5.5新聞組安全
4.5.6DNS服務安全
4.5.7網絡管理服務的安全
4.5.8網絡文件服務的安全
4.6網絡中常見的攻擊手段
4.6.1信息收集
4.6.2密碼攻擊
4.6.3常見的針對路由器的攻擊手段
4.6.4利用TCP/IP協議的安全問題實施的攻擊
4.6.5利用系統(tǒng)對接收IP數據包的處理漏洞進行的攻擊
4.6.6網絡竊聽
4.6.7電子郵件攻擊
4.6.8特洛伊木馬程序
4.6.9其他的常見攻擊手段
4.7黑客攻擊的手段和具體過程
4.7.1黑客簡述
4.7.2攻擊過程分析
4.8網絡安全防范策略
4.8.1安全策略的制定
4.8.2系統(tǒng)的日常維護
4.8.3網絡服務器的安全策略
4.8.4常規(guī)安全防范建議
4.8.5網絡的安全防范建議
第5章操作系統(tǒng)安全和防范
5.1系統(tǒng)賬號安全
5.1.1系統(tǒng)登錄
5.1.2用戶密碼安全管理
5.1.3系統(tǒng)賬號安全策略
5.2文件系統(tǒng)安全
5.2.1UNIX系統(tǒng)文件訪問控制
5.2.2Windows系統(tǒng)資源訪問控制
5.2.3NTFS文件系統(tǒng)的訪問控制
5.3操作系統(tǒng)的安全管理
5.3.1UNIX系統(tǒng)用戶安全
5.3.2UNIX系統(tǒng)管理員安全
5.3.3Windows的用戶安全管理
5.3.4Windows NT/2000的域安全管理
5.3.5Windows NT/2000的組安全管理
5.4操作系統(tǒng)的安全評估和風險防范
5.4.1安全威脅
5.4.2Windows NT/2000系統(tǒng)的安全
5.4.3UNIX系統(tǒng)的安全性
5.4.4降低安全風險
第6章數據庫系統(tǒng)安全和防范
6.1數據庫的安全問題
6.1.1數據篡改
6.1.2數據損壞
6.1.3數據竊取
6.2數據庫安全需求
6.2.1數據庫系統(tǒng)的組成
6.2.2數據庫系統(tǒng)的完整性需求
6.2.3數據庫系統(tǒng)保密性需求
6.2.4數據庫系統(tǒng)的加密
6.2.5多層數據庫系統(tǒng)安全結構
6.3數據庫的安全隱患
6.4實例分析——SQL Server數據庫系統(tǒng)的安全分析
6.4.1SQL Server的安全模式
6.4.2使用和管理用戶賬號
6.4.3使用視圖增強安全性
6.4.4SQL Server的數據加密
第7章信息安全主流技術
7.1現代密碼學和數據加密技術
7.1.1密碼學和數據加密
7.1.2密碼學基本概念和原理
7.1.3密碼系統(tǒng)的分類
7.1.4密碼分析與密碼攻擊
7.1.5密碼體制介紹
7.1.6網絡加密方式簡介
7.1.7常用密碼算法介紹
7.1.8密鑰管理和分配
7.2防火墻技術基礎
7.2.1防火墻的概念和作用
7.2.2防火墻的工作原理
7.2.3防火墻的體系結構
7.2.4防火墻的安全策略
7.2.5防火墻主流技術介紹
7.2.6防火墻的局限性
7.2.7虛擬專用網
7.3入侵偵測系統(tǒng)
7.3.1入侵偵測系統(tǒng)的功能
7.3.2入侵偵測系統(tǒng)的分類
7.3.3入侵偵測技術分析
7.3.4入侵偵測產品選擇要點
7.3.5入侵偵測系統(tǒng)存在的問題
7.3.6入侵偵測技術發(fā)展方向
7.4代理服務器技術
7.4.1代理服務器的功能
7.4.2使用代理服務器的安全問題
7.5身份認證
7.6安全掃描
7.6.1安全掃描的偵測技術
7.6.2安全掃描技術的發(fā)展趨勢
第8章計算機病毒
8.1計算機病毒介紹
8.1.1計算機病毒的定義
8.1.2計算機病毒的發(fā)展
8.1.3病毒的組成
8.1.4病毒的特征
8.2計算機病毒的種類
8.2.1按病毒存在的媒介分類
8.2.2按病毒傳染的方式分類
8.2.3按病毒的破壞能力分類
8.2.4按病毒的特有算法分類
8.2.5按病毒的連接方式分類
8.3計算機病毒的命名規(guī)則
8.4計算機病毒的工作機制
8.4.1引導型病毒
8.4.2文件型病毒
8.4.3復合型病毒
8.5計算機病毒與一般故障的區(qū)別
8.5.1計算機病毒的表現
8.5.2與病毒現象類似的普通軟件和硬件故障
8.6常見計算機病毒、木馬、蠕蟲實例分析
8.6.1DOS/Windows病毒分析
8.6.2特洛伊木馬的分析
8.6.3蠕蟲病毒的分析和防范
8.6.4宏病毒分析
8.7計算機病毒的檢測和防范
8.7.1反病毒技術的發(fā)展
8.7.2常用的病毒檢測方法
8.7.3計算機病毒的預防
8.7.4網絡環(huán)境下的計算機病毒預防
8.7.5殺病毒軟件的選擇
第9章安全風險評估和災難恢復
9.1風險分析的基本概念
9.1.1進行風險分析的好處
9.1.2計算機信息系統(tǒng)各個階段的風險分析
9.1.3進行風險分析的方法
9.1.4風險分析的成員組成
9.1.5常見的風險
9.2風險分析的工具
9.2.1風險分析工具
9.2.2風險分析工具的基本要素
9.2.3風險工具的場地特性選擇標準
9.2.4風險分析工具的選擇過程
9.2.5風險分析工具介紹
9.3計算機系統(tǒng)的審計和跟蹤
9.3.1審計的目的
9.3.2審計的主要功能
9.4應急計劃和應急措施
9.4.1制定應急計劃的基本方法
9.4.2應急措施
9.5災難恢復
9.5.1災難恢復技術
9.5.2災難恢復的措施
第10章安全管理
10.1安全策略
10.2安全機制
10.3安全管理原則
10.3.1從不單獨工作
10.3.2限制使用期限
10.3.3責任分散原則
10.4機密信息的保護
10.4.1機密信息的保護原則
10.4.2機密信息的存儲和處理
10.5風險分析
10.6機構和人員管理
10.6.1人員管理
10.6.2機構和部門的安全管理原則
附錄A實驗手冊
實驗1使用L0phtCrack破解Windows 2000密碼
實驗2使用John the Ripper破解Linux密碼
實驗3木馬——冰河的使用
實驗4木馬——冰河的清除
附錄B信息安全方面的縮略語與專業(yè)詞匯
附錄C信息安全類網上資源匯總
C.1系統(tǒng)安全
C.2安全組織
C.3網絡安全信息
C.4加密
C.5安全漏洞及補丁
C.6黑客防范
C.7應急響應及磁盤恢復

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號