当前位置:首页 > 工业技术
信息安全技术
信息安全技术

信息安全技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:俞承杭主编;刘庆华,樊荣,金文权,曹兴敏副主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2005
  • ISBN:7030166981
  • 页数:319 页
图书介绍:本书根据信息安全的三个基本原则,从信息安全相关的十大领域入手,介绍信息安全的体系结构、基本理论、技术原理和实现方法。
上一篇:电子技术实验教程下一篇:调鼎集
《信息安全技术》目录

第1章 信息与信息安全风险 1

1.1 信息与信息技术 2

1.1.1 信息的概念 2

1.1.2 信息的性质 2

1.1.3 信息的功能 3

1.1.4 信息技术 4

1.2 信息安全的重要性与严峻性 5

1.2.1 信息安全的重要性 5

1.1.5 信息系统 5

1.2.2 信息安全的严峻性 7

1.3 信息安全问题的起源和常见威胁 12

1.3.1 信息安全问题的起源 12

1.3.2 物理安全风险 13

1.3.3 系统风险——组件的脆弱性 13

1.3.4 网络与应用风险——威胁和攻击 15

1.3.5 管理风险 18

1.3.6 网络主要攻击手段 18

1.4 信息安全的目标 18

习题 19

本章小结 19

第2章 信息安全体系结构 20

2.1 信息安全的保护机制 21

2.2 开放系统互连安全体系结构 22

2.2.1 ISO开放系统互连安全体系结构 23

2.2.2 OSI的安全服务 23

2.2.3 OSI的安全机制 24

2.3 信息安全体系框架 25

2.3.1 信息系统安全体系的组成 25

2.3.2 技术体系 26

2.3.3 组织机构体系 27

2.3.4 管理体系 27

2.4 信息安全技术 28

2.5 信息安全的产品类型 29

2.6 信息安全等级保护与分级认证 29

2.6.1 IT安全评估通用准则 30

2.6.2 我国的安全等级划分准则 31

2.6.3 分级保护的认证 34

本章小结 34

习题 35

第3章 物理安全技术 36

3.1 物理安全技术概述 37

3.1.1 引言 37

3.1.2 影响物理安全的因素 37

3.1.3 物理安全的内容 37

3.1.4 物理安全涉及的主要技术标准 38

3.2 环境安全技术 39

3.2.1 机房安全要求 40

3.2.2 机房防盗要求 40

3.2.4 防火与防水要求 41

3.2.3 机房三度要求 41

3.3 电源系统安全技术 43

3.3.1 供电系统安全 43

3.3.2 防静电措施 45

3.3.3 接地与防雷要求 46

3.4 电磁防护与设备安全技术 49

3.4.1 硬件设备的维护和管理 49

3.4.2 电磁兼容和电磁辐射的防护 49

3.4.3 信息存储媒体的安全管理 51

3.5 通信线路安全技术 52

习题 53

本章小结 53

第4章 数据备份与容灾 54

4.1 数据备份技术 55

4.1.1 数据备份的概念 55

4.1.2 常用的备份方式 56

4.1.3 主流备份技术 57

4.1.4 备份的误区 59

4.2 数据容灾技术 60

4.2.1 数据容灾概述 60

4.2.2 数据容灾与数据备份的联系 62

4.2.3 数据容灾等级 63

4.2.4 容灾技术 64

4.3 典型应用方案 65

4.3.1 基于磁盘系统的PPRC数据级灾难备份解决方案 65

4.3.2 应用环境基本需求 66

4.3.3 基于磁盘系统的PPRC数据容灾及恢复过程 67

本章小结 67

习题 68

第5章 加密与认证技术 69

5.1.1 加密技术一般原理 70

5.1 加密技术概述 70

5.1.2 密码学与密码体制 72

5.1.3 密码学的作用 74

5.2 信息加密方式 75

5.2.1 链路加密 75

5.2.2 节点加密 76

5.2.3 端到端加密 76

5.3 常用加密算法介绍 77

5.3.1 古典密码算法 77

5.3.2 单钥加密算法 79

5.3.3 双钥加密算法 83

5.4 认证技术 86

5.4.1 认证技术的分层模型 86

5.4.2 数字签名技术 87

5.4.3 身份认证技术 88

5.4.4 消息认证技术 89

5.4.5 数字水印技术 92

5.5 公钥基础设施PKI 92

5.5.1 PKI的基本概念 93

5.5.2 PKI的组成 94

5.5.3 PKI的特点和标准 101

5.6 密码破译方法及预防破译措施 102

5.6.1 密码破译方法 102

5.6.2 预防破译的措施 103

本章小结 103

习题 104

第6章 防火墙技术 105

6.1 防火墙概述 106

6.2 防火墙在网络中的位置 108

6.3 防火墙的体系结构 110

6.3.1 双重宿主主机体系结构 110

6.3.2 屏蔽主机体系结构 110

6.3.3 被屏蔽子网体系结构 111

6.4 防火墙的类型与特点 113

6.4.1 按物理实体分类 113

6.4.2 按工作方式分类 114

6.4.3 按部署结构分类 118

6.5 防火墙的发展趋势 119

6.5.1 功能性能不断突破 119

6.4.4 按部署位置分类 119

6.4.5 按性能分类 119

6.5.2 下一代网络的新需求 120

6.5.3 高速、安全、可用 120

6.6 典型产品介绍 120

6.6.1 产品型号及配置 121

6.6.2 主要技术特点 121

本章小结 123

习题 123

第7章 入侵检测与防御技术 124

7.1.1 网络攻击的层次 125

7.1 入侵检测系统概述 125

7.1.2 各攻击层次的防范策略 126

7.1.3 入侵检测概述 127

7.1.4 入侵检测的发展历程 128

7.2 入侵检测的原理与技术 129

7.2.1 入侵检测的实现方式 129

7.2.2 IDS的基本结构 131

7.2.3 IDS采用的技术 133

7.2.4 入侵检测技术的比较 136

7.3.1 系统结构 138

7.3 入侵检测系统的性能指标 138

7.3.2 事件数量 139

7.3.3 处理带宽 140

7.3.4 通信 140

7.3.5 事件定义 141

7.3.6 二次事件 142

7.3.7 事件响应 143

7.3.8 自身安全 144

7.3.9 终端安全 145

7.3.10 多级管理 145

7.4.1 入侵防御系统的概念 146

7.3.11 事件分析 146

7.4 入侵防御系统简介 146

7.4.2 IPS与IDS的关系 147

7.5 蜜网陷阱Honeynet 148

7.5.1 Honeynet网络 148

7.5.2 Honeynet的价值 148

7.5.3 工作方式 149

7.5.4 信息控制 149

7.5.5 信息捕获 150

7.5.7 陷阱工具 151

7.5.6 关注、维护及风险 151

7.6 天阗黑客入侵检测与预警系统 153

7.6.1 天阗入侵检测与管理系统的套件组成 153

7.6.2 天阗网络入侵检测系统功能介绍 153

7.6.3 天阗的典型部署结构 155

本章小结 156

习题 156

第8章 漏洞扫描技术 157

8.1.2 漏洞的发现 158

8.1.3 漏洞对系统的威胁 158

8.1.1 漏洞的概念 158

8.1 漏洞扫描概述 158

8.1.4 可能的后果 159

8.2 系统脆弱性分析 160

8.2.1 IIS新问题 160

8.2.2 缓冲区溢出 164

8.2.3 拒绝服务 166

8.2.4 协议分析 168

8.2.5 后门 176

8.3.1 ping扫描 178

8.3 扫描技术与原理 178

8.3.2 TCP扫描 179

8.3.3 UDP扫描 180

8.3.4 端口扫描类型 181

8.3.5 端口扫描技术 183

8.3.6 操作系统识别 185

8.3.7 TCP/IP栈指纹 185

8.4 扫描器的类型和组成 187

8.4.1 扫描器的类型 187

8.5.1 产品组成 188

8.5 天镜网络漏洞扫描系统 188

8.4.2 扫描器的组成 188

8.5.2 产品特点 189

8.5.3 产品部署 190

本章小结 191

习题 191

第9章 隔离技术 192

9.1 隔离技术概述 193

9.1.1 隔离的概念 193

9.1.2 网络隔离的技术原理 194

9.1.3 网络隔离技术分类 195

9.1.4 网络隔离技术要点与发展方向 196

9.2 隔离网闸 197

9.2.1 网闸的发展阶段 198

9.2.2 网闸工作原理 198

9.2.3 隔离网闸要点 199

9.3 典型产品介绍 200

9.3.1 产品概况 200

9.3.2 安全策略 200

本章小结 201

习题 202

第10章 虚拟专用网络技术 203

10.1 VPN技术概述 204

10.1.1 VPN的概念 204

10.1.2 VPN的基本功能 205

10.2 VPN协议 206

10.2.1 VPN安全技术 206

10.2.2 VPN的隧道协议 206

10.2.3 IPSecVPN系统的组成 211

10.3.2 按VPN的应用平台分类 212

10.3.1 按VPN的应用方式分类 212

10.3 VPN的类型 212

10.3.3 按VPN的协议分类 213

10.3.4 按VPN的服务类型分类 213

10.3.5 按VPN的部署模式分类 214

10.4 SSL VPN简介 215

10.4.1 SSL VPN的安全技术 215

10.4.2 SSL VPN的功能与特点 216

10.4.3 SSL VPN的工作原理 216

10.4.4 SSL VPN的应用模式及特点 217

10.5.1 能士Nesec SVPN的解决方案 219

10.5 应用案例 219

10.5.2 Microsoft的解决方案 220

本章小结 221

习题 221

第11章 系统访问控制与审计技术 222

11.1 访问控制技术 223

11.1.1 访问控制技术的概念 223

11.1.2 访问控制原理 223

11.2 Windows 2000的访问控制 228

11.2.1 Windows的安全模型与基本概念 228

11.2.2 Windows的访问控制过程 229

11.2.3 Windows 2000 Server系统安全设置 230

11.3 安全审计技术 233

11.3.1 安全审计概述 233

11.3.2 审计内容 233

11.3.3 安全审计的目标 234

11.3.4 安全审计系统 234

11.3.5 安全审计应用实例 236

本章小结 240

习题 240

第12章 计算机病毒防范技术 241

12.1 计算机病毒概述 242

12.1.1 计算机病毒的演变 242

12.1.2 计算机病毒的定义和特征 243

12.1.3 计算机病毒的分类 244

12.2 计算机病毒的执行过程 248

12.3 计算机病毒的检测与防范 248

12.3.1 工作原理 248

12.3.2 检测和防范 249

12.4 计算机病毒防范技术的发展趋势 252

12.5.1 系统结构 253

12.5 典型产品介绍 253

12.5.2 安全管理 254

12.5.3 技术特点 254

本章小结 255

习题 255

第13章 基于内容的应用安全技术 256

13.1 信息内容安全概述 257

13.1.1 信息内容的定义 257

13.1.2 信息内容安全的宗旨 257

13.1.3 信息内容安全领域的主要技术 258

13.1.4 信息内容安全领域的产品 260

13.2 电子邮件加密技术 261

13.2.1 PGP的工作方式 261

13.2.2 PGP的签名、密钥管理和信任传递 264

13.2.3 PGP的安全性讨论 265

13.3 反垃圾邮件技术 266

13.3.1 引言 266

13.3.2 反垃圾邮件技术 268

13.3.3 选择反垃圾邮件技术的标准 271

13.3.4 Mailscanner邮件过滤系统 272

13.4.1 引言 274

13.4 网页防篡改和内容过滤技术 274

13.4.3 典型产品介绍 275

13.4.2 网页防篡改和内容过滤技术 275

本章小结 278

习题 279

第14章 信息安全管理 280

14.1 制定信息安全管理策略 281

14.1.1 信息安全管理策略概述 281

14.1.2 制定策略的原则 281

14.1.3 策略的主要内容 282

14.2 建立信息安全机构和队伍 283

14.1.4 信息安全管理策略案例 283

14.2.1 信息安全管理机构 284

14.2.2 信息安全队伍 286

14.3 制定信息安全管理制度 289

14.3.1 制定信息安全管理制度的原则 289

14.3.2 信息安全管理标准——ISO/IEC 17799 290

14.4 信息安全法律保障 290

本章小结 291

习题 291

第15章 信息安全工程 292

15.1 信息安全工程概述 293

15.2 信息安全工程的设计准则 294

15.3 信息安全工程的设计步骤 295

15.3.1 安全风险分析与评估 295

15.3.2 安全策略和需求分析 297

15.3.3 设计企业信息系统的安全体系 301

15.3.4 安全工程的实施与监理 302

15.4.4 技术和运行 303

15.4.3 安全管理体系 303

15.4.2 安全建设内容 303

15.4.1 引言 303

15.4 信息安全工程案例 303

15.4.5 安全服务 305

本章小结 305

习题 306

附录 307

附录A Windows 2000服务配置参考 307

附录B 最佳的75个安全工具 309

参考文献 319

返回顶部