当前位置:首页 > 工业技术
信息安全导论
信息安全导论

信息安全导论PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:朱建明,王秀利编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302410577
  • 页数:390 页
图书介绍:本书为信息安全专业的入门课程,全书以一个案例贯穿始终,从第二部分开始,首先给出一个企业的信息系统架构,提出安全需求,然后围绕这一需求,逐步展开,全书结束的时候,能够完成一个完整的信息安全方案。本书主要内容包含五个部分。
《信息安全导论》目录

第1章 计算机组成原理 1

1.1计算机的发展和硬件组成 1

1.1.1计算机的发展 1

1.1.2冯·诺依曼体系结构 2

1.1.3存储器 3

1.1.4中央处理器 5

1.1.5总线 10

1.2计算机的基本工作过程 11

1.2.1指令格式 11

1.2.2指令寻址方式 12

1.2.3指令执行过程 12

1.3计算机系统 13

1.3.1硬件和软件 13

1.3.2应用模式 15

1.4本章小结 17

参考文献 17

思考题 17

第2章 计算机网络概述 18

2.1互联网的发展 18

2.1.1互联网概述 18

2.1.2互联网的组成 22

2.1.3计算机网络在我国的发展 29

2.2计算机网络的类别 30

2.3计算机网络体系结构 31

2.4本章小结 41

参考文献 41

思考题 42

第3章 信息安全基本概念与原理 43

3.1信息安全概述 43

3.1.1信息安全的概念 43

3.1.2信息安全现状分析 47

3.2信息安全的威胁 49

3.2.1信息安全的主要威胁 49

3.2.2攻击者实施攻击的主要对象 50

3.2.3社会工程学攻击 52

3.3信息安全体系结构 54

3.3.1面向目标的信息安全体系结构 54

3.3.2面向过程的信息安全保障体系结构 55

3.3.3面向应用的层次信息安全体系结构 57

3.3.4面向网络的OSI信息安全体系结构 58

3.4本章小结 61

参考文献 61

思考题 61

第4章 密码学 62

4.1密码学概述 62

4.1.1密码学发展简史 62

4.1.2密码体制的基本组成及分类 64

4.1.3密码体制的设计原则 66

4.1.4密码体制的常见攻击形式 67

4.2对称密码体制 69

4.2.1分组密码 69

4.2.2序列密码 79

4.3非对称密码体制 83

4.3.1基本原理和特点 84

4.3.2 RSA公钥密码算法 85

4.4 Hash函数与消息认证 87

4.4.1 Hash函数的基本概念和原理 88

4.4.2典型的Hash算法 89

4.4.3消息认证技术 91

4.5数字签名技术 93

4.5.1数字签名的特点和功能 93

4.5.2数字签名的原理 94

4.5.3典型的数字签名体制 96

4.6密钥管理技术 97

4.6.1密钥管理的层次结构 98

4.6.2对称密码体制的密钥管理 99

4.6.3非对称密码体制的密钥管理 101

4.6.4公钥基础设施技术 103

4.7本章小结 106

参考文献 106

思考题 107

第5章 操作系统安全 108

5.1安全操作系统概述 108

5.2安全策略与安全模型 110

5.2.1安全策略 110

5.2.2安全模型 113

5.3访问控制 118

5.3.1自主访问控制 118

5.3.2强制访问控制 121

5.3.3基于角色的访问控制 124

5.4安全操作系统评测 127

5.4.1操作系统的典型缺陷 127

5.4.2评测方法与评估准则 128

5.5本章小结 134

参考文献 134

思考题 135

第6章 物理安全 136

6.1物理安全概述 136

6.2物理安全技术 138

6.2.1物理访问控制 138

6.2.2生物识别技术 139

6.2.3检测和监控技术 143

6.2.4物理隔离技术 144

6.2.5防信息泄露技术 147

6.3物理安全管理 148

6.3.1环境安全管理 148

6.3.2设备安全管理 149

6.3.3数据安全管理 150

6.3.4人员安全管理 150

6.4本章小结 151

参考文献 151

思考题 151

第7章 网络安全 152

7.1网络安全威胁与控制 152

7.1.1网络安全威胁 152

7.1.2网络安全控制 171

7.2防火墙 185

7.2.1防火墙概述 185

7.2.2防火墙的类型 186

7.2.3防火墙体系结构 191

7.2.4防火墙配置举例 193

7.3入侵检测系统 195

7.3.1 IDS概述 195

7.3.2 IDS的类型 196

7.4虚拟专用网 199

7.4.1 VPN概述 199

7.4.2 VPN的类型 201

7.4.3 VPN协议 203

7.5无线网络安全 209

7.5.1无线网络安全概述 209

7.5.2移动通信网络安全 210

7.5.3无线局域网安全 213

7.6本章小结 215

参考文献 216

思考题 216

第8章 web安全 217

8.1前端基础 217

8.1.1 URL 217

8.1.2 HTTP协议 218

8.1.3 JavaScript 220

8.2 SQL注入漏洞 221

8.2.1 SQL注入原理 221

8.2.2注入漏洞分类 223

8.2.3 SQL Server数据库注入 225

8.2.4防止SQL注入 228

8.3 XSS跨站脚本漏洞 230

8.3.1 XSS原理解析 231

8.3.2 XSS类型 232

8.3.3 XSS会话劫持 235

8.3.4修复XSS跨站漏洞 238

8.4本章小结 239

参考文献 239

思考题 240

第9章 软件安全与恶意代码 241

9.1软件安全概述 241

9.2软件体系安全分析 243

9.2.1基于标准的风险分析 243

9.2.2 STRIDE威胁建模 244

9.3安全软件开发生命周期 247

9.3.1传统软件开发生命周期 247

9.3.2安全软件开发生命周期 249

9.3.3其他安全软件开发生命周期模型 251

9.4恶意代码分析 254

9.4.1恶意软件的分类与区别 254

9.4.2病毒的机理与防治 255

9.4.3蠕虫的机理与防治 262

9.4.4木马的机理与防治 266

9.5本章小结 269

参考文献 270

思考题 270

第10章 信息内容安全 271

10.1信息内容安全概述 271

10.1.1信息内容安全的概念 271

10.1.2信息内容安全威胁 272

10.1.3信息内容安全体系架构 273

10.2信息内容获取技术 274

10.2.1信息内容主动获取技术 274

10.2.2信息内容被动获取技术 278

10.3信息内容识别与分析 284

10.3.1文本内容识别与分析 284

10.3.2图像内容识别与分析 289

10.4信息内容控制和管理 293

10.4.1信息过滤技术 293

10.4.2信息隐藏技术 298

10.4.3数字水印与版权保护 303

10.5信息内容安全应用 307

10.5.1垃圾电子邮件过滤系统 308

10.5.2网络舆情监控与管理系统 313

10.6本章小结 317

参考文献 317

思考题 319

第11章 数据安全 321

11.1数据安全概述 321

11.2数据备份与恢复 321

11.2.1数据备份需求 322

11.2.2数据备份类型 323

11.2.3数据容灾技术 326

11.3云计算技术 327

11.3.1云计算概述 328

11.3.2云计算体系架构 330

11.3.3云数据存储技术 330

11.3.4云数据管理技术 332

11.4云计算安全 333

11.4.1云计算安全需求 333

11.4.2云计算安全威胁 334

11.4.3云计算安全技术 336

11.5本章小结 338

参考文献 338

思考题 339

第12章 信息安全管理与审计 340

12.1信息安全管理体系 340

12.1.1信息安全管理体系概念 340

12.1.2信息安全管理体系过程方法 341

12.1.3信息安全管理体系构建流程 342

12.1.4信息安全管理标准 343

12.2信息安全风险评估 347

12.2.1信息安全风险评估概念 347

12.2.2信息安全风险评估组成要素 347

12.2.3信息安全风险评估流程 350

12.2.4信息安全风险评估方法与工具 352

12.3信息安全审计 355

12.3.1信息安全审计概述 355

12.3.2信息安全审计的作用与内容 356

12.3.3信息系统安全审计的发展 357

12.4本章小结 359

参考文献 359

思考题 359

第13章 信息安全技术的新技术与应用 361

13.1量子密码 361

13.1.1量子密码技术 361

13.1.2量子通信技术 363

13.2大数据安全与隐私保护 367

13.2.1大数据面临的安全威胁 367

13.2.2大数据安全与隐私保护技术 371

13.3可信计算技术 376

13.3.1可信计算平台体系结构 378

13.3.2可信网络连接 381

13.4本章小结 382

参考文献 383

思考题 383

附录 案例:H市中小企业服务平台建设方案 384

A.1系统概述 384

A.2系统建设原则 384

A.2.1总体规划、分步实施原则 384

A.2.2安全可靠原则 384

A.2.3先进性原则 385

A.2.4实用原则 385

A.2.5实时性原则 386

A.2.6可扩展性原则 386

A.2.7可维护性原则 386

A.3系统总体建设 386

A.3.1基本功能架构 386

A.3.2主要建设内容 386

A.3.3基本网络架构 387

A.4系统详细设计 387

A.4.1公文管理 387

A.4.2协同工作 387

A.4.3请示报告 389

A.4.4信息报送 389

A.4.5办公桌面 389

A.4.6互动交流 389

A.4.7移动政务应用 389

A.4.8文件资料管理 390

A.5系统的安全需求 390

相关图书
作者其它书籍
返回顶部