注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全理论与技术

信息安全理论与技术

信息安全理论与技术

定 价:¥39.00

作 者: 中国信息安全产品测评认证中心编著
出版社: 人民邮电出版社
丛编项: 注册信息安全专业人员资质认证培训教材
标 签: 信息系统 安全技术

购买这本书可以去


ISBN: 9787115115256 出版时间: 2003-01-01 包装: 胶版纸
开本: 26cm 页数: 452 字数:  

内容简介

  本书主要针对“注册信息安全专业人员”认证培训,以注册信息安全专业人员所应具备的知识体系为大纲进行编写。全书以信息安全的主要理论为基础,注重理论、技术知识与实践应用的结合,详尽介绍了安全模型、安全体系结构、信息安全性技术评估、密码技术、访问控制、识别鉴别、审计监控、网络安全、系统安全、应用安全等领域的相关知识。通过对本书的学习,信息安全及相关行业的从业人员可以对信息安全体系框架、主要的信息安全技术、安全模型以及其他相关理论有较为全面的了解。本书适合作为信息安全专业人员培训班的培训教材,也可供从事相关工作的技术人员和对信息安全感兴趣的读者阅读参考。

作者简介

暂缺《信息安全理论与技术》作者简介

图书目录

第1章  国内外信息安全现状与发展
  1.1  国际信息安全现状
    1.1.1  “9.11”之后全球对信息安全的反思
    1.1.2  美国的信息安全状况:痛定思痛,强化安全
    1.1.3  其他国家的信息安全状况:闻风而动,未雨绸缪
    1.1.4  信息安全的国际合作:加强防范,积极应对
  1.2  国内信息安全的现状
    1.2.1  2002年中国信息安全年的出现及特点
    1.2.2  2002年国内信息安全管理的重要举措
    1.2.3  2002年国内信息安全科研、市场及投资情况
    1.2.4  2002中国信息安全年的五点启示
  1.3  信息安全研究现状及发展趋势
    1.3.1  密码理论与技术研究现状及发展趋势
    1.3.2  安全协议理论与技术研究现状及发展趋势
    1.3.3  安全体系结构理论与技术研究现状及发展趋势
    1.3.4  信息对抗理论与技术研究现状及发展趋势
    1.3.5  网络安全与安全产品研究现状及发展趋势
  1.4  PPDR模型
    1.4.1  信息安全的特征
    1.4.2  新的安全模型与方案
第2章  多级安全模型  (Multilevel Secure Model)
  2.1  引言
  2.2  Bell-LaPadula模型
    2.2.1  BLP模型的正式描述
    2.2.2  BLP模型的评估
  2.3  Clark-Wilson模型
    2.3.1  证明规则(Certification rules)
    2.3.2  强制规则(Enforcement rules)
  2.4  Biba模型
    2.4.1  Biba模型的元素
    2.4.2  完整性策略
    2.4.3  Biba的分析
第3章  多边安全模型(Multilateral Secure Model)
  3.1  ChineseWall模型
    3.1.1  系统结构
    3.1.2  安全属性
    3.1.3  安全访问定理
  3.2  BMA模型
第4章  安全体系结构
  4.1  开放系统互联安全体系结构
    4.1.1  OSI安全体系结构的五类安全服务
    4.1.2  OSI安全体系结构的安全机制
    4.1.3  0SI安全服务与安全机制之间的关系
    4.1.4  在OSI层中的服务配置
    4.1.5  0SI安全体系的安全管理
  4.2  信息系统安全体系框架
    4.2.1  技术体系
    4.2.2  组织机构体系
    4.2.3  管理体系
第5章  因特网安全体系架构
  5.1  1SO安全体系到TCP/IP的映射
  5.2  因特网安全体系结构
    5.2.1  IPSec协议
    5.2.2  IPSec安全体系结构
  5.3  安全协议
    5.3.1  AH机制
    5.3.2  ESP机制
  5.4  Internet密钥交换协议
    5.4.1  密钥管理协议ISAKMP
    5.4.2  密钥管理机制
  5.5  加密和验证算法
  5.6  IPSec的模式
  5.7  IPSec的实施
  5.8  IPSec的应用
    5.8.1  IPSec的实现机制
    5.8.2  IPSec的优势
    5.8.3  IPSec的应用
第6章  信息安全性技术评估
  6.1  IT安全性评估通用准则(CC)的发展
  6.2  通用准则(CC)的开发目的、应用范围和目标用户
  6.3  通用准则(cc)中的安全模型
  6.4  通用准则(CC)的文档结构
  6.5  安全概念
    6.5.1  建立规范的过程
    6.5.2  安全环境
    6.5.3  安全目的
    6.5.4  IT安全要求
    6.5.5  TOE概要规范
    6.5.6  TOE实现
  6.6  CC方法
    6.6.1  开发
    6.6.2  TOE评估
    6.6.3  运行
  6.7  CC描述材料
    6.7.1  安全要求的表达
    6.7.2  安全要求的使用
    6.7.3  评估类型
  6.8  保证性的维护
  6.9  CC评估
  6.10 CC的特点及今后发展
第7章  密码技术
  7.1  密码
    7.1.1  加密产生的背景
    7.1.2  密码学的基本概念
    7.1.3  对称密钥密码算法
    7.1.4  公钥算法
    7.1.5  单向函数和单向散列函数
    7.1.6  一次一密系统
    7.1.7  密码分析和柯克霍夫斯原则
    7.1.8  算法的安全性
    7.1.9  硬件加密与软件加密
    7.1.10  密钥管理
    7.1.11  密钥托管
    7.1.12  数字签名
  7.2  对称密钥密码算法
    7.2.1  换位密码和代替密码
    7.2.2  DES分组密码
  7.3  公钥算法
    7.3.1  公钥密码产生的背景
    7.3.2  背包算法
    7.3.3  RSA算法
    7.3.4  Rabin算法
第8章  访问控制
  8.1  自主访问控制
    8.1.1  自主访问控制方法
    8.1.2  自主访问控制的访问类型
    8.1.3  访问控制的访问模式
  8.2  强制访问控制
  8.3  基于角色的访问控制
    8.3.1  基于角色的访问控制概述
    8.3.2  角色及用户组
    8.3.3  ROLE-BASE模型的构成
  8.4  防火墙
    8.4.1  防火墙概述
    8.4.2  防火墙的作用与配置
    8.4.3  防火墙的类型
    8.4.4  防火墙的体系结构
    8.4.5  防火墙系统的设计与实现
    8.4.6  防火墙的未来发展趋势
第9章  标识和鉴别
  9.1  标识与鉴别
    9.1.1  用户标识
    9.1.2  用户鉴别
  9.2  Kerberos鉴别系统
    9.2.1  Kerberos概述
    9.2.2  限制
  9.3  证书授权(CA)
    9.3.1  证书授权的概念
    9.3.2  “数字证书”
    9.3.3  X.509证书结构
    9.3.4  认证中心
    9.3.5  电子商务活动中的安全认证机制与标准
    9.3.6  数字证书的应用
  9.4  一次性口令认证
    9.4.1  使用一次性口令的安全注册
    9.4.2  一次注册的优点
    9.4.3  口令安全
第10章  审计与监控
  10.1  安全审计
    10.1.1  安全审计概述
    10.1.2  安全审计跟踪
  10.2  安全监控
  10.3  入侵检测
    10.3.1  入侵检测的定义
    10.3.2  入侵检测的分类
    10.3.3  入侵检测的探测模式
    10.3.4  入侵检测的部署
    10.3.5  基于移动代理的入侵检测
    10.3.6  检测方法
    10.3.7  入侵检测系统的设计原理
    10.3.8  入侵检测的未来发展趋势
第11章  网络安全
  11.1  网络基础
    11.1.1  OSI参考模型
    11.1.2  常用网络协议
    11.1.3  局域网
    11.1.4  广域网
    11.1.5  因特网/企业内部网和Extranet
    11.1.6  网络设备
    11.1.7  协议
  11.2  网络安全
    11.2.1  计算机网络的安全
    11.2.2  通信线路安全
    11.2.3  网络攻击及对策
  11.3  VPN虚拟专网
    11.3.1  VPN介绍
    11.3.2  VPN标准
    11.3.3  VPN安全
    11.3.4  VPN的管理及维护
  11.4  SSL/TLS与SSH
    11.4.1  安全套接层协议(SSL)
    11.4.2  SSL的工作过程
    11.4.3  SSL应用实例——在人口普查数据处理中的应用
    11.4.4  传输层安全协议(TLS)
    11.4.5  安全外壳协议(SSH)
第12章  系统安全
  12.1  安全漏洞概述
    12.1.1  安全漏洞的基本概念
    12.1.2  漏洞的类型
    12.1.3  漏洞的表现方式
    12.1.4  漏洞的利用
    12.1.5  漏洞的影响
    12.1.6  漏洞的成因
  12.2  操作系统安全
    12.2.1  WindowsNT/2000的安全性
    12.2.2  UNIX安全
  12.3  数据库系统安全
    12.3.1  数据库安全概述
    12.3.2  数据库基本安全构架
    12.3.3  数据库加密
第13章  应用安全
  13.1  计算机病毒
    13.1.1  计算机病毒概述
    13.1.2  引导扇区型病毒
    13.1.3  文件型病毒
    13.1.4  宏病毒
    13.1.5  其他类型的病毒
  13.2  Web安全
    13.2.1  概述
    13.2.2  Web的基本原理
    13.2.3  Web站点的安全威胁
    13.2.4  Web站点的风险分析
    13.2.5  Web站点的安全和安全策略
    13.2.6  Web站点服务器和用户信息的安全
    13.2.7  Web站点的安全措施
    13.2.8  Web站点的安全检查
    13.2.9  Web站点的安全服务
    13.2.10  CGI的工作原理
    13.2.11  CGI的安全考虑
    13.2.12  Java的安全
    13.2.13  HTTP的安全因素
    13.2.14  Web安全措施
  13.3  电子邮件安全技术
    13.3.1  S/MIME
    13.3.2  PGP
    13.3.3  PEM
    13.3.4  电子邮件宏病毒
  13.4  PKI公开密钥基础设施
    13.4.1  加密技术基本概念
    13.4.2  PKI基本概念
    13.4.3  证书和认证
    13.4.4  PKI的运作实施
  13.5  安全编程

本目录推荐