×
暂无评论
图文详情
  • ISBN:9787830028572
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:248
  • 出版时间:2023-09-01
  • 条形码:9787830028572 ; 978-7-83002-857-2

内容简介

本书深入浅出、全方位地对信息安全受到的各种威胁、信息安全技术、信息保护方法等方面知识进行了详细的解析。 本书共分9章,包括信息安全技术概述、数据加密技术、身份认证技术、网络模型中的安全体系、网络信息主要威胁及应对方法、防火墙技术与入侵检测技术、基于存储的信息安全技术、无线局域网的安全管理以及操作系统的安全管理等内容。 本书结构合理、内容翔实,非常适合安全工程师、计算机软硬件工程师及相关从业人员参考,也可作为大中专院校信息安全技能培训用书。

目录

第1章 信息技术概述 1.1 信息简介 ...........................................2 1.1.1 信息的基本概念 ................................2 1.1.2 信息概述 ...................................2 1.2 信息面临的威胁...............................5 1.2.1 信息存储的威胁 .........................5 1.2.2 信息传递的威胁 .........................5 1.2.3 信息使用的威胁 .........................6 1.3 信息模型 ...........................................6 1.3.1 模型的定义与作用 .....................7 1.3.2 常见的信息模型 .........................7 1.3.3 信息管理体系 ............................8 1.4 信息等级保护 ...................................9 1.4.1 信息等级保护简介 .....................9 1.4.2 信息等级保护的重要意义 ...........9 1.4.3 信息等级保护的划分细则 ...........9 1.4.4 信息等级保护的基本要求 .........10 1.4.5 信息等级保护的工作流程 .........11 1.4.6 计算机信息系统等级保护 标准 ...............................................12 课后作业 14 第2章 数据加密技术 2.1 数据加密技术简介 .................................16 2.1.1 数据加密技术原理 ..........................16 2.1.2 密钥与算法 .....................................16 2.1.3 加密技术的常见术语 .......................16 2.1.4 加密技术的应用 ..............................17 2.2 对称加密与非对称加密 ........................18 2.2.1 对称加密 ........................................18 2.2.2 非对称加密 .....................................19 2.2.3 两种加密算法的综合使用 ................21 2.3 常见的加密算法及原理 ........................21 2.3.1 DES算法 ........................................21 2.3.2 3DES算法 ......................................26 2.3.3 AES算法 ........................................27 2.3.4 RC算法 ..........................................28 2.3.5 RSA算法 ........................................29 2.4 数据完整保护 .....................................31 2.4.1 数据完整保护的内容 ...................31 2.4.2 消息认证 ........................................31 2.4.3 报文摘要 ........................................31 2.4.4 Hash算法 .......................................31 2.4.5 MD5算法 ........................................33 2.4.6 SHA算法 ........................................36 2.5 其他加密方式 .........................................38 2.5.1 软件加密 ........................................38 2.5.2 硬件加密 ........................................39 2.6 常见的数据解密技术.............................39 2.6.1 数据解密技术简介 ..........................39 2.6.2 数据加密应用及原理分析 ................39 2.6.3 常见算法及解密原理 .......................41 课后作业 45 II 信息技术与应用 第3章 身份认证技术 3.1 身份认证技术简介 .................................47 3.1.1 身份认证技术概述 ..........................47 3.1.2 常用的身份认证方法 .......................47 3.2 基于口令的身份认证技术 ....................50 3.2.1 基于静态口令的身份认证 ................50 3.2.2 基于动态口令的身份认证 ................53 3.3 数字签名技术 .........................................56 3.3.1 数字签名技术简介 ..........................56 3.3.2 数字签名技术的原理 .......................57 3.3.3 对报文的数字签名 ..........................58 3.3.4 数字签名标准DSS ..........................58 3.3.5 数字签名的应用 ..............................59 3.4 数字技术 .........................................61 3.4.1 数字 ........................................61 3.4.2 认识CA ..........................................61 3.4.3 CA系统的组成 ................................62 3.4.4 X.509标准简介 ........................63 3.4.5 数字的工作原理和过程 ............64 3.4.6 数字的应用 ..............................64 3.5 公钥基础设施PKI概述.........................66 3.5.1 PKI简介 ..........................................66 3.5.2 PKI的层次结构 ...............................67 3.5.3 PKI的服能 ........................68 3.6 访问控制技术 .........................................70 3.6.1 访问控制模型 .................................71 3.6.2 信息流模型 .....................................71 3.6.3 信息完整模型 ..............................72 3.6.4 基于角色的访问控制模型 ................73 3.6.5 基于域的访问控制技术 ...................74 课后作业 79 第4章 网络模型中的体系 4.1 计算机网络体系结构 ....................81 4.1.1 OSI模型中的体系结构 .............81 4.1.2 OSI体系结构中的服务 ......82 4.1.3 OSI体系的服务配置 ..........84 4.1.4 OSI体系的机制 .................85 4.1.5 TCP/IP模型中的体系结构 ........88 4.1.6 TCP/IP模型中的隐患和应对 ....89 4.2 数据链路层协议.............................91 4.2.1 PAP协议的认证 .......................91 4.2.2 CHAP协议的认证 ....................92 4.2.3 PPTP协议 ......................................93 4.2.4 L2TP协议 .......................................93 4.3 网络层协议 .....................................93 4.3.1 IPSec体系结构 ........................93 4.3.2 联盟 ........................................95 4.3.3 ESP协议 ........................................98 4.3.4 AH协议 .........................................101 4.3.5 密钥管理 ......................................102 4.3.6 虚拟专用网络 ...............................103 4.4 传输层协议 ...................................106 4.4.1 SSL协议结构 ................................106 4.4.2 SSL握手过程 ................................106 4.4.3 SSL支持的密码算法 .....................107 4.5 应用层协议 ...................................108 4.5.1 S-协议.................................108 4.5.2 S/MIME协议 ................................. 111 4.5.3 PGP协议 ......................................114 课后作业 117 目 录 III 第5章 网络信息的主要威胁及应对方法 5.1 网络信息面对的主要威胁 ..................119 5.1.1 网络欺骗 ......................................119 5.1.2 拒绝服务攻击 ...............................122 5.1.3 病毒和木马 ...................................124 5.1.4 软件缺陷 ......................................125 5.1.5 非法入侵 ......................................125 5.1.6 钓鱼及挂马 ...................................126 5.1.7 听 ......................................126 5.1.8 数据篡改 ......................................126 5.1.9 SQL注入攻击 ...............................127 5.1.10 密码破解 ....................................127 5.2 漏洞的威胁和应对 ......................127 5.2.1 漏洞 ......................................128 5.2.2 漏洞的产生 ............................128 5.2.3 漏洞的产生背景 ............................130 5.2.4 漏洞的检测 ............................131 5.2.5 漏洞扫描系统 ........................134 5.2.6 常见的漏洞及解决方法 .................136 5.2.7 网络漏洞扫描系统的实现 ..............138 5.3 网络 ...............................................139 5.3.1 蜜罐主机 ......................................139 5.3.2 蜜罐主机的位置选择 .....................140 5.3.3 常见的蜜罐软件 ............................140 课后作业 142 第6章 防火墙技术与入侵检测技术 6.1 防火墙技术 ...........................................144 6.1.1 防火墙 ..........................................144 6.1.2 防火墙的分类 ...............................146 6.1.3 防火墙的存在形式 ........................151 6.1.4 防火墙的能指标 ........................151 6.1.5 DMZ区域与堡垒主机 ....................152 6.2 入侵检测技术 .......................................155 6.2.1 入侵检测 ......................................155 6.2.2 入侵检测技术的分类 .....................156 6.2.3 入侵检测系统能指标 .................158 6.2.4 入侵检测过程 ...............................159 6.2.5 入侵检测与防火墙的协作 ..............163 6.2.6 入侵检测技术的不足及发展方向 ...164 课后作业 166 第7章 基于存储的信息技术 7.1 数据的存储 ...........................................168 7.1.1 信息数据的存在形式 .....................168 7.1.2 信息数据的存储介质 .....................168 7.2 数据存储的威胁 ...................................168 7.2.1 计算机病毒 ...................................168 7.2.2 木马 .............................................170 7.3 数据的备份技术 ...................................171 7.3.1 数据备份 ......................................171 7.3.2 数据备份的原则 ............................172 7.3.3 数据备份的形式 ............................173 7.3.4 数据备份的实际使用方案 ..............174 7.3.5 数据备份计划的制订 .....................174 7.3.6 数据备份的存储介质 .....................175 7.4 磁盘容错技术 .......................................177 7.4.1 磁盘阵列技术概述 ........................177 7.4.2 磁盘阵列技术的级别 .....................178 7.4.3 RAID的实现方法 ..........................181 7.5 服务器集群技术 ...................................182 7.5.1 服务器集群技术简介 .....................182 7.5.2 服务器集群管理 ............................183 IV 信息技术与应用 7.5.3 CRR容错技术 ...............................185 7.6 数据容灾技术 .......................................186 7.6.1 数据容灾 ......................................186 7.6.2 数据容灾的等级划分 .....................186 7.6.3 常见的容灾方案 ............................187 7.6.4 容灾数据 ...............................187 7.6.5 容灾检测及数据迁移 .....................188 课后作业 189 第8章 无线局域网的管理 8.1 无线局域网简介 ...................................191 8.1.1 局域网 ..........................................191 8.1.2 无线局域网 ...................................193 8.1.3 无线局域网技术的分类 .................194 8.1.4 IEEE 802.11系列标准与Wi-Fi6 .....195 8.1.5 无线局域网结构 ............................196 8.1.6 无线局域网的优缺点 .....................197 8.2 无线局域网的管理 ......................198 8.2.1 无线局域网存在的隐患 ..........198 8.2.2 无线局域网的关键技术 ..........199 8.2.3 无线局域网的访问控制技术 ..........200 8.2.4 无线局域网的数据加密技术 ..........201 8.2.5 提高无线局域网的主要方法 ...203 8.2.6 接入无线局域网的注意事项 ...205 8.3 无线密码的 ...................................206 8.3.1 破解 ......................................206 8.3.2 伪装及钓鱼 ...................................208 8.3.3 无线密码保护 ...............................209 课后作业 210 第9章 操作系统的管理 9.1 操作系统的分类 ...................................212 9.2 操作系统的主要威胁与基础 ......214 9.2.1 威胁形式 ......................................214 9.2.2 操作系统基础 ........................214 9.3 Windows系统中的管理.............217 9.3.1 Windows中心 ........................217 9.3.2 Windows组策略 ...........................220 9.3.3 本地策略 ...............................221 9.3.4 Windows认证机制 ........................221 9.3.5 Windows文件系统 .................222 9.4 提高Windows系统 .................223 9.4.1 关闭可疑端口 ...............................223 9.4.2 关闭可疑进程 ...............................224 9.4.3 后门程序 ......................................225 9.4.4 局域网扫描 ...................................226 9.4.5 Windows账户控制 ........................227 9.4.6 Windows系统应用 .................228 9.5 Android系统应用 .......................231 9.5.1 Android体系结构 ...................231 9.5.2 文件系统许可/加密 .......................232 9.5.3 Android应用 ..........................232 9.5.4 Android设备的锁 ..........................233 课后作业 234 参考文献 专业名词英汉对照表 ....................................235 课后作业参考答案.........................................238
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航