当前位置:首页 > 工业技术
信息安全原理与技术
信息安全原理与技术

信息安全原理与技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:蒋朝惠,武彤,王晓鹏等编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2009
  • ISBN:9787113099459
  • 页数:439 页
图书介绍:本书主要内容包括信息、安全、网络等方面的相关知识。
《信息安全原理与技术》目录

第1章 信息安全概述 1

1.1信息安全概念 1

1.1.1信息安全的定义 1

1.1.2信息安全的基本属性 3

1.1.3信息安全与网络安全的区别 4

1.2信息安全威胁 5

1.2.1信息系统面临的威胁及分类 5

1.2.2威胁的表现形式和构成威胁的因素 6

1.3信息安全发展过程 10

1.3.1信息安全发展的3个阶段 10

1.3.2主流技术发展 13

1.3.3信息安全发展趋势 21

1.4信息安全保障体系 22

1.4.1信息安全保障体系概述 22

1.4.2典型的信息安全保障模型 23

习题 28

第2章 信息安全体系结构 29

2.1开放系统互连安全体系结构 29

2.1.1OSI安全体系概述 29

2.1.2OSI的安全服务 30

2.1.3OSI的安全机制 35

2.1.4OSI的安全服务与安全机制之间的关系 39

2.1.5在OSI层中的安全服务配置 39

2.1.6OSI安全体系的安全管理 41

2.2Internet安全体系结构 43

2.2.1TCP/IP协议安全概述 44

2.2.2Internet安全体系结构 46

2.2.3IPSec安全协议 50

2.2.4IPSec密钥管理 54

2.2.5IPSec加密和验证算法 56

2.2.6OSI安全体系到TCP/IP安全体系的影射 57

2.3信息系统安全体系框架 58

2.3.1信息系统安全体系框架 58

2.3.2技术体系 59

2.3.3组织机构体系 60

2.3.4管理体系 61

习题 61

第3章 访问控制与防火墙 62

3.1访问控制 62

3.1.1访问控制概述 62

3.1.2自主访问控制技术 64

3.1.3强制访问控制技术 67

3.1.4基于角色的访问控制技术 69

3.1.5基于任务的访问控制技术 71

3.1.6基于对象的访问控制技术 73

3.2防火墙 74

3.2.1防火墙技术概述 74

3.2.2常用的防火墙技术 77

3.2.3防火墙的实现技术、性能与功能指标 83

3.2.4防火墙的局限性和发展 88

3.3物理隔离 90

3.3.1物理隔离概述 90

3.3.2物理隔离的原理、分类和发展趋势 92

3.3.3物理隔离网闸的原理与特点 100

习题 102

第4章 安全审计与入侵检测 103

4.1安全审计 103

4.1.1安全审计概念 103

4.1.2安全审计目的 104

4.1.3安全审计内容 105

4.1.4安全审计分类和过程 105

4.1.5审计日志管理 106

4.1.6安全审计系统的组成、功能与特点 107

4.2入侵检测 108

4.2.1入侵检测概述 109

4.2.2入侵检测方法 121

4.2.3入侵检测系统的部署 127

4.2.4入侵检测技术的发展 132

4.2.5与入侵检测有关的新技术 136

习题 148

第5章 网络通信安全 149

5.1虚拟专用网 149

5.1.1VPN概述 149

5.1.2VPN的实现技术 151

5.1.3VPN的隧道协议 154

5.1.4MPLS VPN技术 164

5.1.5VPN应用解决方案 165

5.2无线通信安全 169

5.2.1无线通信的威胁与防范对策 169

5.2.2无线通信的安全机制 179

5.2.3无线VPN技术 190

5.3网络攻击与防范 192

5.3.1网络攻击概念及攻击者简介 192

5.3.2网络攻击的目的与步骤 192

5.3.3常见的网络攻击与防范方法 196

5.4计算机病毒及防治 209

5.4.1计算机病毒概述 209

5.4.2计算机病毒原理 218

5.4.3计算机病毒防治技术 224

5.4.4计算机病毒防范策略 233

5.4.5防病毒过滤网关系统 236

习题 238

第6章 系统安全 239

6.1操作系统安全 239

6.1.1操作系统安全概述 239

6.1.2操作系统的一般加固方法 243

6.1.3Windows安全 249

6.1.4UNIX安全 252

6.1.5Linux安全 255

6.2数据库安全 257

6.2.1数据库安全概述 257

6.2.2数据库安全技术 262

6.2.3数据库备份与恢复 276

6.2.4数据库安全实例 291

习题 297

第7章 应用安全 298

7.1Web站点安全 298

7.1.1Web站点的安全威胁 298

7.1.2Web站点的安全措施 302

7.1.3Web站点自动恢复技术 304

7.2电子邮件安全 306

7.2.1电子邮件安全概述 306

7.2.2安全的电子邮件系统 308

7.3电子商务安全 311

7.3.1电子商务安全概述 312

7.3.2PKI/PMI技术 316

7.3.3安全电子交易协议 324

7.3.4安全套接层协议 335

7.3.5SET与SSL协议比较 338

7.4应用程序安全 340

7.4.1应用程序的安全问题 340

7.4.2安全程序的开发 341

7.4.3开发工具的安全特性 347

习题 356

第8章 数据备份与恢复 357

8.1数据备份概述 357

8.1.1数据备份的作用与意义 357

8.1.2数据备份定义 358

8.1.3数据备份类型 359

8.1.4常用备份设备 360

8.2数据备份技术 369

8.2.1直接附加存储(DAS) 369

8.2.2网络附加存储(NAS) 370

8.2.3存储区域网(SAN) 373

8.2.4双机备份技术 377

8.2.5其他备份技术 380

8.3灾难恢复技术 381

8.3.1灾难恢复的作用与意义 381

8.3.2灾难恢复的定义 382

8.3.3灾难恢复计划 384

8.3.4灾难恢复技术 385

8.4企业级备份与恢复系统软件 397

8.4.1Symantec备份与恢复系统 397

8.4.2CA备份与恢复系统 400

习题 402

第9章 计算机取证 403

9.1电子证据 403

9.2计算机取证的概念 410

9.3计算机取证的原则与步骤 410

9.3.1计算机取证的基本原则 410

9.3.2计算机取证的一般步骤 414

9.4计算机取证技术 415

9.4.1基本的取证技术 415

9.4.2基于IDS的取证技术 418

9.4.3基于蜜罐的取证技术 422

9.5常用的取证工具 431

习题 437

参考文献 438

相关图书
作者其它书籍
返回顶部