您好,欢迎光临有路网!
信息安全理论.技术与应用基础(新世纪电子信息平台课程系列教材)
QQ咨询:
有路璐璐:

信息安全理论.技术与应用基础(新世纪电子信息平台课程系列教材)

  • 作者:傅予力 向友君 徐向民 者 傅予力 向友君 徐向民
  • 出版社:机械工业出版社
  • ISBN:9787111245124
  • 出版日期:2008年01月01日
  • 页数:154
  • 定价:¥19.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    全书共16章。第1~4章为理论基础,主要讨论了网络信息**的基础知识,包括信息**概论、密码学理论基础、信息网络基础理论等内容;第5~15章为技术基础,较详细地讨论了网络信息**中涉及的各种技术,包括加解密、防火墙、病毒防护、反垃圾邮件、入侵检测、漏洞扫描、虚拟专用网、身份认证、数据备份、**审计、操作系统**等内容;第16章,简单介绍了网络**实践中当前主流的一些产品及其技术特点。本书可作为高等院校信息**、通信、信号处理、计算机等专业本科生和研究生的教材,也可供从事网络信息**技术工作的广大科技人员和计算机用户参考。
    文章节选


    信息社会的兴起,给全球带来了信息技术飞速发展的契机;信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步。今天随着人类进入知识经济时代,网络和信息已逐渐成为人们从事社会活动的基本工具。但是,由于计算机和网络系统的开放性带来的信息与网络的**问题也拓展到****的程度。日益增多的对以计算机网络为载体的信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,给各国信息系统带来巨大的经济损失和**威胁。
    面对严重的网络与信息**威胁,迫切要求提高全民的**防范意识,加大信息化**保障体系,加速培养网络与信息**专门人才。重视信息**已成为全社会的共识,研究网络信息**的现状、规律和发展,研究信息**基本理论、**基础设施、**技术与应用以及**政策和管理,正是编写本书的出发点。
    本书具有如下特点:
    1.内容涵盖更全面完善的知识体系结构
    本书主要内容涵盖信息**理论、**技术、**管理以及**应用实践几个主体部分,整体内容的组织参考了目前国内外主流信息**教育知识体系框架(如CISSP、CISP等),注重整体内容体系的完整性和系统性,更加适合于在校本科生的信息**基础教学。
    2.注重信息**理论、技术与实践的有机结合
    考虑到信息**自身是一个不断实践不断发展的领域,因此本书在内容组织上非常注重信息**理论、技术和相关应用实践的结合,分别从理论、技术、应用三个层面来介绍信息**。除了介绍各种密码学编解码理论算法、风险管理理论等信息**基础理论外,还介绍了防火墙技术、病毒检测防护技术、入侵检测技术、漏洞扫描技术、VPN技术、身份认证技术等主流**技术领域,进而结合现阶段国内外信息**领域的实际发展现状,对各种**设备产品、**技术应用、**管理实践等信息**应用情况以及发展趋势进行介绍。因此,本教材非常便于初入门者从理论、技术和实践多个层面去学习和理解信息**,有助于达到理论与实践有效结合的良好效果。
    3.将**技术和**管理相结合
    “三分技术七分管理”是信息**领域的一个重要原则,因此,将**技术与**管理两方面内容进行结合也是本书特色。本书除了对目前各种主流**技术手段的实现原理、实现方式以及应用实施等内容从技术的角度进行**介绍外,还对各种**管理理论、信息**保障模型,以及风险评估、**管理*佳实践等近年来的一些**管理领域热点进行介绍,有助于读者更全面地理解信息**,从而更好地帮助读者在入门阶段就对信息**学科树立正确的认识观点。
    4.内容紧密结合信息**领域发展现状
    考虑到信息**“动态性”的特点,本书在内容选材方面紧密结合信息**领域现阶段的发展状况,尤其对某些热门技术领域的技术发展和实施手段、对一些*新的主流信息**实践、对现阶段一些主流**厂商的**产品发展现状等方面内容进行了介绍,从而使得读者对当前国内外信息**领域的现状以及今后的发展趋势有一个全面的了解和清晰的把握。
    本书得以出版是众多人员的努力和支持的结果。这里首先感谢王金炜、沈文超、彭超、王崇波、韩雨、任永杰、黎瑞瑜、陈敏聪等同学,他们对本书的完稿做了大量工作。本书由傅予力负责修改和定稿,并编写第1~5章,向友君负责本书第6~12章的编写,徐向民负责第13~16章的编写。在本书的策划和编写过程中,参阅了国内外诸多专家学者的文献和资料,对他们表示由衷的感谢。
    前 言Ⅴ信息**理论、技术与应用基础本书可作为高等院校信息**、通信、计算机等专业本科生和研究生的教材,也可供从事网络信息**技术工作的广大科技人员和计算机用户参考。
    由于网络与信息**是一门发展很快的学科,新的理论、技术和方法、新的应用不断出现,本书的选材还有一些不尽如人意的地方,加上笔者学识水平和时间所限,书中难免存在各种错误和疏漏,敬请广大读者给予批评指正,以便进一步完善提高。
    编 者
    目录
    前言
    第1章 信息**概述 1
    1.1 信息**背景 1
    1.2 信息中的各种**隐患 1
    1.3 信息**威胁分析 2
    1.3.1 网络**面临的威胁 2
    1.3.2 来自外部的**威胁分析 2
    1.3.3 来自内部的**威胁分析 3
    1.3.4 信息病毒威胁 3
    1.4 **策略 3
    1.5 信息**保障体系 4
    1.5.1**保障体系的组成 4
    1.5.2 ISO/OSI**体系结构 5
    1.6 信息**的主要技术概述 5
    1.6.1 加解密与PKI技术 5
    1.6.2 防火墙技术 5
    1.6.3 病毒防护技术 6
    1.6.4 反垃圾邮件技术 6
    1.6.5 漏洞扫描技术 7
    1.6.6 身份认证技术 7
    1.6.7 数据备份技术 8

    第2章 密码学基础理论 9
    2.1 密码学基础 9
    2.1.1 **原则 9
    2.1.2 基本概念 9
    2.1.3 对称密码与非对称密码体制 10
    2.1.4 密码分析的攻击类型 11
    2.2 对称密码体制 11
    2.2.1 概述 11
    2.2.2 数据加密标准DES 13
    2.2.3 国际数据加密算法IDEA 13
    2.2.4 **数据加密标准AES算法 13
    2.2.5 对称密码体制的密钥交换
    问题 14
    2.3 非对称(公钥)密码 14
    2.3.1 公钥密码思想 14
    2.3.2 RSA公钥密码体制 15
    2.3.3 椭圆曲线密码体制 16
    2.3.4 对称与非对称密钥加密 17
    2.4 认证理论与技术 18
    2.4.1 概述 18
    2.4.2 单向Hash函数 18
    2.4.3 数字签名 19
    2.5 应用密码学的应用实例 21
    2.5.1 PGP简介 21
    2.5.2 SSL简介 21
    2.5.3 Kerberos简介 21
    2.5.4 IPSec简介 22

    第3章 信息**管理基础理论 23
    3.1 信息**管理概述 23
    3.2 信息**管理的必要性 23
    3.3 如何实现信息**管理 24
    3.4 信息**管理体系BS7799 24
    3.5 风险评估 25

    第4章 信息网络基础理论 27
    4.1 信息网络 27
    4.1.1 通信网络 27
    4.1.2 计算机网络 28
    4.1.3 网络应用 29
    4.2 信息系统开发 29
    4.2.1 目标系统分析与信息分析 29
    4.2.2 系统设计与系统建设 30
    4.3 多媒体通信 31
    4.3.1 多媒体概念 31
    4.3.2 多媒体通信的特点 32
    4.3.3 多媒体通信网络 32
    4.4 信息产业化 33

    第5章 加解密与PKI技术 35
    5.1 PKI概述 35
    5.2 PKI的标准及体系结构 36
    5.2.1 PKI的标准 36
    5.2.2 PKI的体系结构 37
    5.2.3 数字证书 38
    5.3 PKI的应用与发展 39
    5.3.1 PKI的应用 39
    5.3.2 PKI的发展 41

    第6章 防火墙技术 44
    6.1 防火墙的简介 44
    6.2 防火墙的体系结构及工作原理 44
    6.3 防火墙的**控制技术 45
    6.4 防火墙的工作模式 46
    6.5 防火墙的应用与发展 49
    6.6 防火墙的技术指标 50

    第7章 病毒防护技术 53
    7.1 概述 53
    7.1.1 计算机病毒的定义及其特点 53
    7.1.2 计算机病毒的种类 53
    7.1.3 计算机病毒的发展 55
    7.2 计算机病毒的工作机理 55
    7.2.1 引导型病毒 56
    7.2.2 文件型病毒 56
    7.2.3 混合型病毒 59
    7.2.4 宏病毒 60
    7.2.5 网络病毒 60
    7.3 计算机病毒的防范 63
    7.3.1 计算机病毒的传播途径 63
    7.3.2 计算机病毒检测技术 63
    7.3.3 计算机病毒的技术预防措施 65
    7.4 企业构建防病毒体系 67
    7.4.1 企业网络病毒感染及传播途径 67
    7.4.2 企业网络防病毒解决方案 68
    7.4.3 防病毒产品选择依据 70
    7.5 防病毒技术展望 70

    第8章 反垃圾邮件技术 72
    8.1 垃圾邮件的概述 72
    8.2 电子邮件的工作原理 73
    8.3 垃圾邮件的生命周期 75
    8.4 当前主要的反垃圾邮件技术 75
    8.5 反垃圾邮件的管理 79

    第9章 入侵检测技术 80
    9.1 入侵检测系统概述 80
    9.1.1 入侵检测系统定义 80
    9.1.2 入侵检测系统的功能 80
    9.2 入侵检测系统工作原理 80
    9.2.1 入侵检测系统分类 80
    9.2.2 入侵检测系统工作原理分析 82
    9.2.3 主要的入侵检测技术 83
    9.3 入侵检测技术的应用--防火墙与入侵检测技术的结合 84
    9.4 入侵检测系统技术展望 86

    第10章 漏洞扫描技术 88
    10.1 漏洞扫描技术原理概述 88
    10.2 漏洞的危害和产生原因 89
    10.3 基于网络的漏洞扫描 90
    10.4 基于主机的漏洞扫描 91
    10.5 基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点 93
    10.6 漏洞扫描工具简介 94
    10.7 漏洞扫描技术中存在的问题 95

    第11章 VPN技术 97
    11.1 VPN概述 97
    11.2 VPN的主要技术 97
    11.3 与VPN有关的几种主要协议 98
    11.4 VPN组网方式和实现方式 99
    11.5 VPN服务的特点 99
    11.6 选用VPN方案时应注意的问题 100
    11.7 VPN发展状况及趋势 101

    第12章 身份认证技术 102
    12.1 身份认证技术概述 102
    12.2 传统身份认证体系 102
    12.2.1 实例理解 102
    12.2.2 几种主要的身份鉴别模型 104
    12.3 常见身份鉴别技术 107
    12.3.1 Kerberos认证技术 107
    12.3.2 PAP&CHAP认证 108
    12.3.3 一次性口令认证 108
    12.3.4 RADIUS认证 109
    12.3.5 X.509数字证书 111
    12.3.6 生物特征识别技术 112
    12.4 身份鉴别技术展望 113

    第13章 数据备份与恢复技术 114
    13.1 数据备份与恢复技术概述 114
    13.2 数据备份技术 114
    13.2.1 数据备份体系结构 114
    13.2.2 备份策略 115
    13.2.3 备份方式 116
    13.2.4 备份管理 117
    13.3 数据复制与恢复技术 117
    13.3.1 数据复制方式 117
    13.3.2 数据复制的形式 117
    13.3.3 数据复制的模式 118
    13.3.4 复制选择 119

    第14章 网络**审计 120
    14.1 网络**审计概述 120
    14.2 **审计系统组成 120
    14.3 **审计系统功能 121
    14.4 **审计当前面临的威胁 122
    14.5 **审计实例 123
    14.5.1 系统**审计--Windows的**审计 123
    14.5.2 网络系统**审计 124
    14.6 基于信息融合的**审计 125
    14.7 网络**审计的创新 127
    14.7.1 网络环境下的审计数据采集技术 127
    14.7.2 审计分析技术 128
    14.7.3 实时审计报告 129

    第15章 操作系统**技术 130
    15.1 操作系统**概述 130
    15.1.1 操作系统**的重要性 130
    15.1.2 操作系统**性设计的一般原则 131
    15.1.3 操作系统**的几个常用术语 132
    15.2 Windows系统**技术 132
    15.2.1 Windows NT/2000的**模型 133
    15.2.2 Windows NT/2000的登录、访问控制 134
    15.2.3 Windows NT/2000的**管理 136
    15.2.4 Windows注册表 138
    15.2.5 Windows 2000/XP的一些**配置 140
    15.3 Linux/Unix系统**技术 144
    15.3.1 Linux身份验证 144
    15.3.2 Linux的文件访问控制 145
    15.3.3 Linux的审计和日志系统 146
    15.3.4 Linux系统**配置 148

    第16章 网络信息**产品 152
    参考文献 155

    ……

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外