《网络信息安全原理和应用》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:沈敦厚主编
  • 出 版 社:海口:海南出版社
  • 出版年份:2006
  • ISBN:7544317293
  • 页数:188 页
图书介绍:本书分十个章节,介绍了互联网的发展和特性、网络信息安全意识、网络信息安全现状、信息安全保障体系、信息安全法律法规、信息安全测评认证体系、网络信息安全技术综述及日常工作生活中的应用与操作等内容。

第1章 互联网(Internet)的发展和特性 1

1 Internet的概念 1

1.1 Internet是什么 1

1.2 Internet的产生与发展 2

1.3 Internet的基本特点 4

2 网络信息安全概念和认识 5

2.1 背景 6

2.2 信息安全多种理解的缘由 7

2.3 信息安全概念经纬线 8

2.4 信息安全定义扩展:信息安全四要素 10

2.5 结论 11

第2章 网络信息安全现状及发展趋势 12

1 概述 12

1.1 网络信息安全基本概念 12

1.2 网络信息安全的理解 12

2 信息安全认识的误区 14

2.1 网络安全与信息安全概念的混淆 14

2.2 重视技术,轻视管理 14

2.3 重视产品功能,轻视人为因素 15

2.4 重视对外安全,轻视内部安全 15

2.5 静态不变的观念 15

2.6 缺乏整体性信息安全体系的考虑 16

2.7 缺乏对网络安全域的划分和控制 16

2.8 监控、审核问题 16

2.9 灾难响应和应急处理问题 17

2.10 如何正确理解信息安全 17

3 信息安全研究现状及发展趋势 17

3.1 密码理论与技术研究现状及发展趋势 18

3.2 安全协议理论与技术研究现状及发展趋势 21

3.3 安全体系结构理论与技术研究现状及发展趋势 22

3.4 信息对抗理论与技术研究现状及发展趋势 23

3.5 网络安全与安全产品研究现状及发展趋势 24

第3章 网络信息安全法律法规及标准认证体系 27

1 信息安全法律法规 27

1.1 法律法规和政策对国家网络信息安全的保护意义 27

1.2 国内网络信息安全法律法规发展情况 27

2 信息安全评估通用准则 30

2.1 通用准则(简称CC)发展 30

2.2 通用准则的目标读者 31

2.3 评估上下文 32

2.4 通用准则的组织 33

3 信息系统安全保障评估准则 40

3.1 概述 40

3.2 一般模型 44

3.3 信息系统安全保障评估和评估结果 53

4 信息安全测评认证体系 56

4.1 测评认证的意义 56

4.2 认证体系 57

第4章 网络信息安全保障体系 60

1 信息安全保障体系发展历程 60

2 信息系统安全保障的含义 61

3 信息安全保障体系的基本框架 61

3.1 概述 61

3.2 一般模型 62

4 技术保障 66

4.1 安全技术保障概述 66

4.2 信息安全技术保障控制结构 69

5 管理保障 74

5.1 信息管理保障概述 74

5.2 信息安全管理保障控制 74

5.3 信息安全保障管理能力级 76

5.4 信息安全管理保障控制类结构 76

5.5 信息安全管理保障控制目录 78

6 过程保障 79

6.1 信息系统安全工程保障概述 79

6.2 信息安全工程保障控制类结构 81

第5章 网络信息安全管理体系 84

1 网络信息系统安全管理体系概述 84

2 当前信息安全管理体系的发展情况及完善信息安全管理体系的必要性 84

2.1 BS7799的发展历程 84

2.2 建立信息安全管理体系(ISMS)对任何组织都具有重要意义 85

3 信息安全管理体系(BS7799)构架 85

3.1 安全策略 86

3.2 组织的安全 86

3.3 资产分类管理 87

3.4 人员安全 87

3.5 实际和环境的安全 88

3.6 通信与操作管理 89

3.7 访问控制 90

3.8 系统开发与维护 91

3.9 业务连续性管理 92

3.10 符合性 92

4 如何构建网络信息安全管理体系 93

4.1 网络信息安全建设原则 93

4.2 网络信息安全管理的内容 94

第6章 网络信息安全技术综述 96

1 防火墙技术 96

1.1 防火墙的定义 96

1.2 防火墙的特征 96

1.3 防火墙的基本功能 97

1.4 防火墙的分类 97

1.5 防火墙的核心技术 98

1.6 防火墙的功能 101

1.7 防火墙实现策略 102

1.8 防火墙的性能 103

2 入侵检测系统 104

2.1 入侵检测系统定义 104

2.2 入侵检测系统的分类 104

2.3 入侵检测系统的基本结构 105

2.4 入侵检测关键技术 106

2.5 基于主机的入侵检测系统 112

2.6 基于网络的入侵检测系统 113

3 密码技术 115

3.1 密码技术概述 115

3.2 密码学的起源和发展 115

3.3 密码的分类 116

3.4 古典密码 117

3.5 近代加密技术 119

3.6 散列函数 122

3.7 消息认证码 122

3.8 数字签名 123

4 VPN(虚拟专用网)技术 124

4.1 VPN典型应用 124

4.2 VPN常见解决方案 126

4.3 VPN基本功能 127

4.4 IPSEC 129

5 PKI公开密钥基础设施 131

5.1 PKI基本概念 131

5.2 PKI服务 132

5.3 服务需要的机制 134

5.4 可操作性 135

5.5 PKI核心-认证中心 136

第7章 网络信息安全在日常工作生活中的应用和操作 139

1 网络安全产品和工具的安装 139

1.1 防火墙的选择与安装 139

1.2 IDS的选择与安装 140

2 网络信息安全的安全配置 141

2.1 Windows安全配置 141

2.2 Unix安全配置 146

3 病毒的防范、检测和清除 151

3.1 概述 151

3.2 局域网病毒防御 153

3.3 个人电脑病毒防御 154

3.4 个人电脑病毒检测与清除 155

4 如何在应用网络信息安全技术保障电子邮件的安全 155

4.1 电子邮件易被截获 155

4.2 对电子邮件安全加密 156

4.3 PGP简介 156

5 如何使网络信息在传输、存储中确保安全 160

5.1 采用EFS加密硬盘以保护数据 160

6 如何将重要数据进行安全备份 177

6.1 数据备份的重要性 177

6.2 基本术语 178

6.3 数据备份技术 178

参考文献 186

后记 188