问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

信息安全导论的中国铁道出版社出版图书

发布网友 发布时间:2022-08-11 22:12

我来回答

1个回答

热心网友 时间:2024-04-30 11:13

书名:信息安全导论
书号:7-113-12227
作者:印润远
定价:34.00元
出版日期:2011年3月
版次:1版1次
课程分类:网络与信息安全类
出版单位:中国铁道出版社 本书从信息安全的基本原理出发,对信息安全技术如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术以及信息安全的体系结构和安全等级等做了准确的介绍,旨在让读者在学习过程中清楚的了解信息安全所要注意的方方面面。
全书采用理论与实践结合的编写风格,准确、详细地阐述每一个概念,推导每一个原理公式,并与现实生活相关联。
本书适于作为高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。 第1章 信息安全概述 1
1.1 信息系统及其安全的基本概念 1
1.1.1 计算机信息系统 1
1.1.2 计算机信息系统安全 2
1.2 计算机信息系统面临的威胁及其脆弱性 4
1.2.1 计算机信息系统面临的威胁 4
1.2.2 计算机信息系统受到的威胁和攻击 6
1.2.3 计算机信息系统的脆弱性 8
1.3 信息系统安全保护概念 11
1.3.1 信息系统安全保护的基本概念 11
1.3.2 信息系统保护的基本目标和任务 14
1.4 我国信息系统安全保护的基本* 16
1.4.1 我国信息化建设的总指导方针 16
1.4.2 信息系统安全保护的基本原则 17
1.4.3 我国信息系统安全保护的总* 18
1.5 计算机信息安全监察 20
1.5.1 信息系统的安全监督检查的总体目标 20
1.5.2 信息安全监察工作的指导方针 21
1.5.3 实施安全监督检查 21
1.5.4 信息安全监察的业务范围 22
小结 22
思考题 23
第2章 安全体系结构与安全等级 24
2.1 安全体系结构 24
2.1.1 ISO/OSI安全体系结构 24
2.1.2 动态的自适应网络安全模型 26
2.2 网络安全体系 27
2.2.1 五层网络安全体系 28
2.2.2 六层网络安全体系 30
2.2.3 基于六层网络安全体系的网络安全解决方案 31
2.3 安全等级与标准 34
2.3.1 TCSEC标准 35
2.3.2 欧洲ITSEC 36
2.3.3 加拿大CTCPEC评价标准 37
2.3.4 美国联邦准则FC 37
2.3.5 CC标准 37
2.3.6 英国BS 7799标准 38
2.4 我国计算机安全等级划分与相关标准 42
小结 43
思考题 43
第3章 信息论与数学基础 44
3.1 信息论 44
3.1.1 熵和不确定性 44
3.1.2 语言信息率 45
3.1.3 密码*的安全性 45
3.1.4 唯一解距离 46
3.1.5 信息论的运用 46
3.1.6 混乱和散布 47
3.2 复杂性理论 47
3.2.1 算法的复杂性 47
3.2.2 问题的复杂性 48
3.2.3 NP完全问题 49
3.3 数论 49
3.3.1 模运算 49
3.3.2 素数 51
3.3.3 互为素数 51
3.3.4 取模数求逆元 52
3.3.5 欧拉函数 52
3.3.6 中国剩余定理 52
3.3.7 二次剩余 53
3.3.8 勒让德符号 53
3.3.9 雅可比符号 54
3.3.10 Blum整数 54
3.3.11 生成元 55
3.3.12 有限域 56
3.3.13 GF( pm)上的计算 56
3.4 因子分解 56
3.4.1 因子分解算法 57
3.4.2 模n的平方根 58
3.5 素数生成元 58
3.5.1 Solovag -Strassen方法 59
3.5.2 Rabin-Miller方法 59
3.5.3 Lehmann方法 60
3.5.4 强素数 60
3.6 有限域上的离散对数 60
3.6.1 离散对数基本定义 60
3.6.2 计算有限群中的离散对数 61
小结 61
思考题 61
第4章 信息加密技术 63
4.1 网络通信中的加密方式 63
4.1.1 链路-链路加密 64
4.1.2 结点加密 64
4.1.3 端-端加密 64
4.1.4 ATM网络加密 65
4.1.5 卫星通信加密 65
4.1.6 加密方式的选择 66
4.2 密码学原理 67
4.2.1 古典密码系统 67
4.2.2 对称密码系统 72
4.2.3 公钥密码系统 80
4.3 复合型加密*PGP 98
4.3.1 完美的加密PGP 98
4.3.2 PGP的多种加密方式 98
4.3.3 PGP的广泛使用 99
4.3.4 PGP商务安全方案 100
4.4 微软的CryptoAPI 101
4.5 对加密系统的计时入侵 103
4.6 加密产品与系统简介 103
小结 104
思考题 104
第5章 数字签名技术 105
5.1 数字签名的基本原理 105
5.1.1 数字签名与手书签名的区别 105
5.1.2 数字签名的组成 106
5.1.3 数字签名的应用 107
5.2 数字签名标准(DSS) 107
5.2.1 关注DSS 107
5.2.2 DSS的发展 108
5.3 RSA签名 109
5.4 DSS签名方案 110
5.4.1 Elgamal签名方案 110
5.4.2 DSS签名方案 115
5.5 盲签名及其应用 116
5.5.1 盲消息签名 116
5.5.2 盲参数签名 117
5.5.3 弱盲签名 117
5.5.4 强盲签名 118
5.6 多重数字签名及其应用 118
5.7 定向签名及其应用 119
5.7.1 E1gamal定向签名 119
5.7.2 MR定向签名方案 119
5.8 世界各国数字签名立法状况 120
5.9 数字签名应用系统与产品 121
小结 122
思考题 123
第6章 鉴别与防御“黑客”入侵 124
6.1 攻击的目的 124
6.1.1 进程的执行 124
6.1.2 攻击的目的 124
6.2 攻击的类型 126
6.2.1 口令攻击 126
6.2.2 社会工程 128
6.2.3 缺陷和后门 129
6.2.4 鉴别失败 133
6.2.5 协议失败 133
6.2.6 信息泄露 134
6.2.7 拒绝服务 135
6.3 攻击的实施 135
6.3.1 实施攻击的人员 135
6.3.2 攻击的三个阶段 136
6.4 黑客攻击的鉴别 137
6.4.1 最简单的“黑客”入侵 137
6.4.2 TCP劫持入侵 137
6.4.3 嗅探入侵 138
6.4.4 主动的非同步入侵 139
6.4.5 Telnet会话入侵 142
6.4.6 进一步了解ACK风暴 142
6.4.7 检测及其副作用 143
6.4.8 另一种嗅探——冒充入侵 143
6.5 超链接欺骗 144
6.5.1 利用路由器 144
6.5.2 冒充E–mail 145
6.5.3 超链接欺骗 145
6.5.4 网页作假 149
小结 152
思考题 152
第7章 入侵检测 153
7.1 入侵检测原理与技术 153
7.1.1 入侵检测的起源 153
7.1.2 入侵检测系统的需求特性 154
7.1.3 入侵检测原理 154
7.1.4 入侵检测分类 156
7.1.5 入侵检测的数学模型 158
7.1.6 入侵检测现状 159
7.2 入侵检测的特征分析和协议分析 159
7.2.1 特征分析 159
7.2.2 协议分析 162
7.3 入侵检测响应机制 163
7.3.1 对响应的需求 164
7.3.2 自动响应 164
7.3.3 蜜罐 165
7.3.4 主动攻击模型 165
7.4 绕过入侵检测的若干技术 166
7.4.1 对入侵检测系统的攻击 166
7.4.2 对入侵检测系统的逃避 167
7.4.3 其他方法 167
7.5 入侵检测标准化工作 167
7.5.1 CIDF体系结构 168
7.5.2 CIDF规范语言 169
7.5.3 CIDF的通信机制 170
7.5.4 CIDF程序接口 171
小结 171
思考题 171
第8章 防火墙技术 172
8.1 防火墙的基本概念 172
8.1.1 有关的定义 173
8.1.2 防火墙的功能 173
8.1.3 防火墙的不足之处 174
8.2 防火墙的类型 174
8.2.1 分组过滤路由器 174
8.2.2 应用级网关 175
8.2.3 电路级网关 175
8.3 防火墙的体系结构 176
8.3.1 双宿主机模式 176
8.3.2 屏蔽主机模式 176
8.3.3 屏蔽子网模式 177
8.4 防火墙的基本技术与附加功能 177
8.4.1 基本技术 177
8.4.2 附加功能 180
8.5 防火墙技术的几个新方向 181
8.5.1 透明接入技术 181
8.5.2 分布式防火墙技术 181
8.5.3 以防火墙为核心的网络安全体系 182
8.6 常见的防火墙产品 182
8.6.1 常见的防火墙产品 182
8.6.2 选购防火墙的一些基本原则 184
小结 184
思考题 185
第9章 虚拟专用网(VPN) 186
9.1 虚拟专用网的产生与分类 186
9.1.1 虚拟专用网的产生 186
9.1.2 虚拟专用网的分类 186
9.2 VPN原理 187
9.2.1 VPN的关键安全技术 187
9.2.2 隧道技术 189
9.2.3 自愿隧道和强制隧道 190
9.3 PPTP协议分析 191
9.3.1 PPP协议 191
9.3.2 PPTP协议 192
9.3.3 L2TP协议分析 193
9.3.4 IPSec协议分析 195
9.4 VPN产品与解决方案 200
9.4.1 解决方案一 200
9.4.2 解决方案二 200
小结 201
思考题 202
第10章 病毒的防范 203
10.1 病毒的发展史 203
10.2 病毒的原理与检测技术 206
10.2.1 计算机病毒的定义 206
10.2.2 计算机病毒的特性 206
10.2.3 计算机病毒的命名 207
10.2.4 计算机病毒的分类 207
10.2.5 关于宏病毒 211
10.2.6 计算机病毒的传播途径 214
10.2.7 计算机病毒的检测方法 215
10.3 病毒防范技术措施 218
10.3.1 单机的病毒防范 219
10.3.2 小型局域网的防范 221
10.3.3 大型网络的病毒防范 224
10.4 病毒防范产品介绍 224
10.4.1 计算机病毒防治产品的分类 225
10.4.2 防杀计算机病毒软件的特点 225
10.4.3 对计算机病毒防治产品的要求 226
10.4.4 常见的计算机病毒防治产品 227
小结 227
思考题 227
第11章 身份认证与访问控制 228
11.1 口令识别 228
11.1.1 用户识别方法分类 228
11.1.2 不安全口令的分析 229
11.1.3 一次性口令 230
11.1.4 Secur ID卡系统 231
11.2 特征识别 231
11.2.1 签名识别法 232
11.2.2 指纹识别技术 233
11.2.3 语音识别系统 237
11.2.4 网膜图像识别系统 238
11.3 识别过程 238
11.3.1 引入阶段 238
11.3.2 识别阶段 238
11.3.3 折中方案 239
11.4 身份识别技术的评估 239
11.4.1 Mitre评估研究 239
11.4.2 语音识别 240
11.4.3 签名识别 240
11.4.4 指纹识别 241
11.4.5 系统间的比较 241
11.4.6 身份识别系统的选择 242
11.5 访问控制 242
11.5.1 访问控制的概念与原理 242
11.5.2 访问控制策略及控制机构 243
11.5.3 访问控制措施 244
11.5.4 信息流模型 246
11.5.5 访问控制类产品 247
小结 250
思考题 250
第12章 PKI和PMI技术 251
12.1 理论基础 251
12.1.1 可认证性与数字签名 252
12.1.2 信任关系与信任模型 254
12.2 PKI的组成 257
12.2.1 认证机关 257
12.2.2 证书库 260
12.2.3 密钥备份及恢复系统 260
12.2.4 证书作废处理系统 260
12.2.5 PKI应用接口系统 260
12.3 PKI的功能和要求 261
12.3.1 证书、密钥对的自动更换 261
12.3.2 交叉认证 261
12.3.3 PKI的其他一些功能 262
12.3.4 对PKI的性能要求 262
12.4 PKI相关协议 263
12.4.1 X.500目录服务 263
12.4.2 X.509 264
12.4.3 公钥证书的标准扩展 265
12.4.4 LDAP协议 265
12.5 PKI的产品、应用现状和前景 266
12.5.1 PKI的主要厂商和产品 267
12.5.2 PKI的应用现状和前景 269
12.6 PMI 270
12.6.1 PMI简介 270
12.6.2 PERMIS工程 272
12.6.3 PERMIS的权限管理基础设施(PMI)的实现 272
小结 274
思考题 275
第13章 信息隐藏技术 276
13.1 信息隐藏技术原理 276
13.1.1 信息隐藏模型 276
13.1.2 信息隐藏系统的特征 277
13.1.3 信息隐藏技术的主要分支与应用 278
13.2 数据隐写术 278
13.2.1 替换系统 279
13.2.2 变换域技术 282
13.2.3 扩展频谱 283
13.2.4 对隐写术的一些攻击 284
13.3 数字水印 285
13.3.1 数字水印的模型与特点 285
13.3.2 数字水印的主要应用领域 286
13.3.3 数字水印的一些分类 287
13.3.4 数字水印算法 287
13.3.5 数字水印攻击分析 288
13.3.6 数字水印的研究前景 289
小结 290
思考题 291
第14章 信息系统安全法律与规范 292
14.1 信息安全立法 292
14.1.1 信息社会中的信息关系 292
14.1.2 信息安全立法的基本作用 293
14.2 国外信息安全立法概况 294
14.2.1 国外计算机犯罪与安全立法的演进 294
14.2.2 国外计算机安全立法概况 294
14.3 我国计算机信息系统安全保护立法 296
14.3.1 《中华人民共和国计算机信息系统保护条例》 296
14.3.2 新《刑法》有关计算机犯罪的条款 300
小结 301
思考题 302
第15章 实验指导 303
实验1 密码系统 303
实验2 攻防系统 306
实验3 入侵检测系统 312
实验4 防火墙系统 316
实验5 VPN系统 324
实验6 病毒系统 329
实验7 PKI系统 333
实验8 安全审计系统 337
参考文献 345

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
临沂比较有名的男装品牌 呼伦贝尔市悦动网络科技有限公司怎么样? 呼伦贝尔中汇实业有限公司怎么样? 呼伦贝尔油玉不绝电子商务有限公司怎么样? 如何避免wps卡顿? 属鼠的男人找对象是属什么,属鼠的人和什么属相合 96年鼠的姻缘在哪年 属相相合年份运势提升 2024属鼠找对象属什么最佳 黑客攻击网站能报案吗 黑客攻击报案有用吗 用郫县豆瓣酱做出来的花菜(菜花)为什么是酸甜的? 老人经常便秘,可能引发血压飙升,试试哪些方法,让排便更轻松? 梦见吃饭的勺有什么征兆 已婚女人梦见自己的亲人 学生梦见亲人 车门被刮黑色痕迹 车门上蹭到黑色机油,没及时处理,落印了 怎么能清楚掉? 什么样的神仙搭配,能让腰部以下全是腿? 腰以下全是腿 啥意思? 毛笔画的草,图片! 为什么铁路e卡通帐户动帐短信通知关闭失败?- 问一问 室内抹灰多少天一层 粉刷一层需要几天的时间? 10层楼内墙抹灰需要多少天 内墙粉刷几个工人几天一层 支票、贷记凭证和电汇的区分和使用 “贷记凭证”和“支票”和“电汇”的使用区别? 用“贷记凭证”付款和用“电汇凭证”付款有何不同? 五倍子的功效 五倍子的功效是什么 弯弯的月儿像小船还像啥? 杭州市民中心附近写字楼多少钱一平方 杭州写字楼出租网 哪个好 华为9X有必要换电池吗 为什么360游戏下载不了? 云雾遮山这个成语形容哪种动物? 五开中,零掉尾,六跟后,打三个数字 白雾重猜三个数字? 天空漫雾气打一个数字 ASP中JS能否获取手机号码或? 植物的生长为什么要有光 标准工资包括哪些部分 最低工资标准包括那些 敬敏皇贵妃的出身包衣 安茜为什么帮玉莹不帮尔淳? 淘宝的手机号和验证的手机号码不一样怎么修改验证的手机号码? 为什么淘宝上手机预留号码老是不一致 在淘宝买东西,手机号码与银行预留号码不一致是怎么回事??? ...淘宝付钱时说预留号码不一致 但明明是一样的 怎么解决 ...手机号码的时候为什么总是提示我与银行预存号码不一致 银行卡今天新... 淘宝开通“快捷支付”时免费获取校验码却显示银行预存手机号码不...