×
暂无评论
图文详情
  • ISBN:9787560661247
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:224页
  • 出版时间:2022-03-01
  • 条形码:9787560661247 ; 978-7-5606-6124-7

内容简介

本书主要围绕构成当前信息安全体系的基础理论、核心技术、风险管理和法律法规等各个要素展开,内容包括信息安全概述、信息安全数学基础、密码学基础、身份认证技术、公钥密码基础设施、网络安全、软件安全与病毒防护、数据安全、信息安全风险管理和信息安全法律法规等,涵盖了从基础理论到上层协议、从硬件设施到软件体系、从主机到网络等不同方面的信息安全问题及其目前的解决手段,并重点探讨了信息系统中的认证与授权、网络中不同安全协议的漏洞及其安全措施等信息安全核心环节。本书侧重对基础理论和技术的分层次构建,将信息安全的人员、技术和管理等要素所体现的整体作用作为本书构建信息安全体系的终落脚点。 本书可作为高等学校网络空间安全、计算机专业或相关专业的教材或参考书,也可作为信息安全技术和管理人员的参考书。

目录

第1章 信息安全概述 1 1.1 信息安全的基本概念 1 1.1.1 信息、信息技术与信息系统 1 1.1.2 信息系统安全概述 2 1.2 信息安全的内涵 3 1.2.1 信息安全的要素 3 1.2.2 安全体系结构 3 1.3 信息系统的安全问题 8 1.3.1 常见的信息安全威胁类型 8 1.3.2 信息系统安全漏洞及其 防范措施 15 1.3.3 信息安全问题的根源 17 思考题 19 第2章 信息安全数学基础 20 2.1 数论基础 20 2.1.1 整除 20 2.1.2 同余 21 2.1.3 欧几里得算法 22 2.1.4 费马小定理与欧拉定理 24 2.1.5 中国剩余定理 25 2.1.6 素性检测 26 2.2 近世代数基础 28 2.2.1 群 28 2.2.2 环与域 30 2.3 计算复杂性理论简介 30 思考题 33 第3章 密码学基础 34 3.1 密码体制概述 34 3.2 对称密码 34 3.2.1 序列密码 35 3.2.2 分组密码 38 3.3 公钥密码 51 3.3.1 公钥密码的原理 51 3.3.2 Diffie-Hellman密钥交换 52 3.3.3 RSA密码 53 3.3.4 数字签名 53 思考题 54 第4章 身份认证技术 56 4.1 身份认证 56 4.2 基于口令的身份认证技术 56 4.2.1 基本口令认证协议 57 4.2.2 改进的口令认证 58 4.2.3 一次性口令认证 61 4.2.4 S/Key认证系统 63 4.2.5 挑战应答认证 63 4.3 基于智能卡的身份认证技术 64 4.4 基于生物特征的身份认证技术 65 思考题 66 第5章 公钥密码基础设施 67 5.1 PKI 概述 67 5.1.1 PKI的基本概念 67 5.1.2 PKI的作用与意义 69 5.1.3 PKI的发展 71 5.2 PKI的组成与功能 72 5.2.1 PKI的体系结构和组成模块 72 5.2.2 数字证书 75 5.2.3 数字证书的管理 77 5.3 PKI的信任模型 79 5.4 PKI的有关协议标准 84 5.5 PMI 简介 85 5.5.1 PMI概述 85 5.5.2 PMI结构模型 86 5.5.3 属性证书AC 86 5.6 商业CA 87 5.6.1 中国金融认证中心(CFCA) 87 5.6.2 上海市商业数字证书认证 中心(上海CA) 90 思考题 92 第6章 网络安全 93 6.1 网络协议简介 93 6.1.1 IP报头结构 93 6.1.2 IP地址及其功能 97 6.1.3 TCP协议介绍 103 6.1.4 TCP报头结构 105 6.1.5 UDP协议分析 106 6.2 网络应用服务安全 108 6.2.1 FTP 108 6.2.2 Telnet 109 6.2.3 SMTP和POP3 110 6.2.4 HTTP 113 6.3 网络攻击 116 6.3.1 IP欺骗 116 6.3.2 泛洪攻击 117 6.4 网络安全组件 121 6.4.1 防火墙 121 6.4.2 入侵检测系统 123 6.4.3 其他网络安全设备 125 思考题 127 第7章 软件安全与病毒防护 128 7.1 计算机病毒概述 128 7.1.1 计算机病毒的历史 128 7.1.2 计算机病毒的发展 130 7.1.3 计算机病毒的定义与特征 133 7.2 计算机病毒的类型 135 7.2.1 计算机病毒的常见分类 136 7.2.2 引导型病毒 139 7.2.3 文件型病毒 140 7.2.4 蠕虫病毒 143 7.2.5 木马病毒 148 7.2.6 勒索病毒 151 7.3 计算机病毒的防范 155 7.3.1 计算机病毒的防范措施 155 7.3.2 病毒破坏后的修复 156 7.3.3 防病毒产品 160 思考题 163 第8章 数据安全 164 8.1 数据存储技术 164 8.1.1 数据存储的作用和意义 164 8.1.2 SAN 165 8.1.3 存储保护管理设计 166 8.2 数据备份技术 170 8.2.1 数据备份的定义 170 8.2.2 数据备份技术的作用和意义 171 8.2.3 数据备份的类型 172 8.2.4 数据备份的体系结构和 基本策略 173 8.3 数据备份策略 174 8.3.1 备份策略的定义 174 8.3.2 备份策略的类型 174 8.3.3 备份策略的规划 175 8.4 灾难恢复技术 177 8.4.1 灾难恢复的定义 177 8.4.2 灾难恢复技术现状及行业标准 177 8.4.3 灾难恢复的策略 178 8.4.4 灾难恢复计划 178 8.5 数据备份产品阿里云简介 179 8.5.1 基于混合云的备份服务简介 180 8.5.2 基于混合云备份服务的 备份实施 180 思考题 186 第9章 信息安全风险管理 187 9.1 安全威胁 187 9.2 风险识别 189 9.2.1 资产识别和评估 190 9.2.2 自动化风险管理工具 192 9.2.3 风险分类 192 9.2.4 威胁识别 193 9.2.5 漏洞识别 194 9.3 风险评估 195 9.3.1 风险评估分析策略 196 9.3.2 风险评估分析方法 198 9.3.3 风险管理框架 200 9.3.4 实施安全计划 203 9.4 风险控制策略 204 9.4.1 避免 204 9.4.2 转移 205 9.4.3 缓解 205 9.4.4 承认 206 9.4.5 风险缓解策略选择 207 9.4.6 控制的实现 208 9.5 风险管理的特殊考虑 209 9.5.1 风险可接受性 209 9.5.2 残留风险 210 9.5.3 实施风险管理的建议 210 思考题 211 第10章 信息安全法律法规 212 10.1 信息安全保护法律框架 212 10.1.1 信息安全法律法规的发展 212 10.1.2 我国信息安全法律发展脉络 214 10.1.3 我国信息安全法律体系 216 10.2 信息安全违法犯罪行为 218 10.2.1 相关概念 218 10.2.2 利用计算机实施危害国家 安全的犯罪 220 10.2.3 利用计算机实施危害公共 安全的犯罪 221 10.2.4 利用计算机破坏市场经济 秩序的犯罪 222 10.2.5 非法获取个人信息 223 思考题 223 参考文献 224
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航