《信息安全技术应用》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:张剑主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2015
  • ISBN:9787564729790
  • 页数:273 页
图书介绍:本书首先介绍了CISAW信息安全保障模型,并依据CISAW模型中实体对象的划分,从实体对象安全技术、应用安全技术和信息安全技术领域应用三个层面进行组织。在实体对象安全部分,本书从为核心业务服务的数据、载体、环境和边界4个方面进行了展开描述安全技术概念和基本原理,并在此基础上,重点描述典型安全技术的实际应用,以加强读者对信息安全技术的认知、提高信息安全技术应用的能力;应用安全技术方面,本书主要分析了目前主流的物联网和云计算应用技术所面临的安全问题和针对安全问题所采取的具体措施;领域应用方面结合具体应用领域介绍了电子商务安全和医疗卫生信息安全,分析了典型安全问题,讨论了安全措施,并通过具体案例探讨信息安全技术在领域内的应用。

第1章 概述 1

1.1 基本概念 1

1.1.1 信息定义 1

1.1.2 安全定义 2

1.1.3 信息安全定义 2

1.1.4 可用性 2

1.1.5 完整性 3

1.1.6 真实性 3

1.1.7 机密性 4

1.1.8 不可否认性 4

1.1.9 其他属性 5

1.2 信息安全发展过程 5

1.2.1 数据通信安全 5

1.2.2 计算机安全 5

1.2.3 网络安全 6

1.2.4 信息安全保障 6

1.2.5 未来安全 6

1.3 CISAW信息安全保障模型 7

1.4 信息安全保障对象 9

1.4.1 本质对象 9

1.4.2 实体对象 10

1.4.3 对象的生命周期 11

1.5 资源 12

1.5.1 人力资源 12

1.5.2 财务资源 12

1.5.3 技术资源 12

1.5.4 信息资源 13

1.6 管理 13

1.7 信息安全对社会的影响 13

1.8 相关标准及法律法规 14

1.8.1 相关标准 14

1.8.2 法律法规 16

1.9 小结 17

第2章 数据安全 18

2.1 概述 18

2.1.1 基本概念 18

2.1.2 范畴 19

2.1.3 常见安全问题 19

2.2 密码技术 21

2.2.1 基本知识 21

2.2.2 技术应用 26

2.3 身份认证 29

2.3.1 基本知识 29

2.3.2 技术应用 30

2.4 访问控制 32

2.4.1 基本知识 32

2.4.2 技术应用 34

2.5 信息隐藏 35

2.5.1 基本知识 35

2.5.2 技术应用 37

2.6 容错容灾 39

2.6.1 基本知识 39

2.6.2 技术应用 45

2.6.3 综合应用案例 47

2.7 反垃圾邮件技术 52

2.7.1 基本知识 52

2.7.2 典型技术 53

2.8 小结 55

第3章 载体安全 57

3.1 概述 57

3.1.1 概念 57

3.1.2 范畴 57

3.1.3 常见的安全问题 58

3.2 存储介质安全 59

3.2.1 基本知识 59

3.2.2 典型技术 63

3.3 恶意代码及防护技术 64

3.3.1 基本知识 64

3.3.2 恶意代码防护技术 67

3.4 传输载体安全 68

3.4.1 基本知识 68

3.4.2 典型技术 69

3.4.3 典型安全传输协议 71

3.4.4 技术应用 74

3.5 小结 75

第4章 环境安全 76

4.1 概述 76

4.1.1 概念 76

4 1.2 范畴 76

4.1.3 常见安全问题 77

4.2 机房环境 78

4 2.1 基本知识 79

4 2.2 应用实例 82

4.3 主机安全 84

4.3.1 基本知识 84

4.3.2 技术应用 88

4.4 漏洞管理 90

4.4.1 基本知识 90

4.4.2 技术应用 93

4.5 安全审计 96

4.5.1 基本知识 96

4.5.2 技术应用 97

4.6 取证技术 99

4.6.1 基本知识 100

4 6.2 技术应用 102

4.7 安全测试 104

4.7.1 基本知识 104

4 7.2 技术应用 105

4.8 安全编码 107

4 8.1 基本知识 107

4 8.2 技术应用 111

4.9 小结 113

第5章 边界安全 114

5.1 概述 114

5.1.1 概念 114

5.1.2 范畴 114

5.1.3 常见的安全问题 115

5.2 物理边界控制 116

5.2.1 基本知识 116

5.2.2 技术应用 120

5.3 防火墙技术 124

5.3.1 基本知识 124

5.3.2 防火墙关键技术 125

5.3.3 技术应用 129

5.4 入侵检测 134

5.4.1 入侵检测的主要任务 134

5.4.2 检测步骤 134

5.4.3 分类 135

5.4.4 关键技术 136

5.4.5 技术应用 136

5.5 隔离 140

5.5.1 基本知识 140

5.5.2 技术应用 142

5.6 攻击及防范 145

5.6.1 基本知识 145

5.6.2 攻击原理与防范 146

5.6.3 攻击实例 155

5.6.4 APT攻击的防范 157

5.7 小结 157

第6章 云计算安全 159

6.1 概述 159

6.1.1 基本概念 159

6.1.2 范畴 167

6.1.3 云计算的发展、现状及前景 168

6.2 典型安全问题 172

6.2.1 数据泄露 172

6.2.2 数据损失 173

6.2.3 账号劫持或服务流量劫持 173

6.2.4 不安全接口/应用程序接口 174

6.2.5 拒绝服务攻击 175

6.2.6 恶意的内部人员 175

6.2.7 滥用云服务 176

6.2.8 研究不足 176

6.2.9 共享技术中的漏洞 176

6.3 典型安全问题的防范措施 176

6.3.1 防止数据泄露与损失 177

6.3.2 典型流量劫持防范 177

6.3.3 确保云API安全 178

6.3.4 防御攻击的方法 179

6.4 标准化介绍 180

6.4.1 国际标准化工作进展 180

6.4.2 国内标准化工作进展 182

6.5 云计算安全关键技术 183

6.5.1 虚拟化技术 183

6.5.2 可信云计算 185

6.5.3 分布式数据存储与管理技术 193

6.5.4 可信访问控制 195

6.5.5 密文检索与处理 196

6.5.6 数据存在与可使用性证明 196

6.6 小结 196

第7章 物联网安全 198

7.1 概述 198

7.1.1 基本概念 198

7.1.2 范畴 204

7.1.3 发展 206

7.2 典型安全问题 210

7.2.1 典型数据安全问题 210

7.2.2 典型环境安全问题 211

7.3 相关法律法规标准 213

7.3.1 法律法规 213

7.3.2 相关标准 214

7.4 相关安全措施 215

7.4.1 物联网密钥管理技术 215

7.4.2 物联网隐私保护技术 217

7.4.3 安全路由技术 219

7.4.4 物联网认证与访问控制技术 219

7.4.5 恶意行为检测技术 221

7.4.6 容错容侵技术 222

7.5 小结 223

第8章 电子商务安全 224

8.1 概述 224

8.1.1 基本概念 224

8.1.2 范畴 226

8.1.3 发展 227

8.1.4 移动商务存在的安全问题 230

8.2 典型安全问题 231

8.2.1 典型数据安全问题 231

8.2.2 典型载体安全问题 232

8.2.3 典型环境安全问题 232

8.2.4 典型边界安全问题 234

8.3 相关法律法规和标准 235

8.3.1 相关法律法规 235

8.3.2 相关标准 237

8.4 相关安全技术 239

8.4.1 EDI技术 239

8.4.2 SET协议 239

8.4.3 混合加密技术 241

8.4.4 数字时间戳技术 241

8.4.5 多重身份认证技术 242

8.4.6 基于SSL协议的支付 242

8.5 小结 243

第9章 医疗卫生信息安全 245

9.1 概述 245

9.1.1 基本概念 245

9.1.2 保障对象 248

9.1.3 发展 249

9.2 典型安全问题 253

9.2.1 数据安全问题 253

9.2.2 环境安全问题 254

9.3 相关法律法规和标准 256

9.3.1 法律法规 256

9.3.2 相关标准 257

9.4 相关安全措施 259

9.4.1 用户认证 259

9.4.2 访问控制 259

9.4.3 高可用性 259

9.4.4 数据安全技术 260

9.4.5 安全审计 260

9.5 安全保障及案例 260

9.5.1 典型问题的解决 260

9.5.2 临床实验室信息系统建设 261

9.6 小结 268

参考文献 270