歡迎光臨中圖網(wǎng) 請 | 注冊
> >
《信息安全技術(shù)與實施

《信息安全技術(shù)與實施

作者:武春嶺
出版社:電子工業(yè)出版社出版時間:2010-10-01
開本: 16 頁數(shù): 274頁
中 圖 價:¥17.4(6.0折) 定價  ¥29.0 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
本類五星書更多>

《信息安全技術(shù)與實施 版權(quán)信息

《信息安全技術(shù)與實施 本書特色

《信息安全技術(shù)與實施》:涵蓋信息安全防御模型、物理防御技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)和無線網(wǎng)安全技術(shù)等內(nèi)容寓工作任務于章名、集工作任務于案例、涵技能干理論講解、表能力于案例實現(xiàn),有效培養(yǎng)學生信息安全綜合能力

《信息安全技術(shù)與實施 目錄

第1章 信息安全概述引導案例1.1 信息安全介紹1.1.1 信息安全的概念1.1.2 信息安全的內(nèi)容1.1.3 信息安全策略1.1.4 信息安全的要素1.2 黑客的概念及黑客文化1.2.1 黑客的概念及起源1.2.2 黑客文化1.2.3 如何成為一名黑客1.3 針對信息安全的攻擊1.3.1 被動攻擊1.3.2 主動攻擊1.4 網(wǎng)絡(luò)安全體系1.4.1 網(wǎng)絡(luò)安全體系的概念1.4.2 網(wǎng)絡(luò)安全體系的用途1.4.3 網(wǎng)絡(luò)安全體系的組成1.4.4 網(wǎng)絡(luò)安全體系模型發(fā)展狀況1.5 信息安全的三個層次1.5.1 安全立法1.5.2 安全管理1.5.3 安全技術(shù)措施習題第2章 物理實體安全與防護引導案例2.1 實體安全概述2.2 電子信息機房及環(huán)境安全2.2.1 機房的安全等級2.2.2 電子信息機房場地的安全要求2.2.3 電子信息機房潔凈度、溫度和濕度要求2.2.4 防靜電措施2.2.5 電子信息機房的防火與防水措施2.2.6 接地與防雷2.3 電磁防護2.3.1 電磁干擾和電磁兼容2.3.2 電磁防護的措施2.4 存儲介質(zhì)的保護2.4.1 硬盤存儲介質(zhì)的保護2.4.2 光盤存儲介質(zhì)的保護案例實現(xiàn)習題實訓:電子信息機房建設(shè)方案第3章 網(wǎng)絡(luò)攻擊與防范引導案例3.1 網(wǎng)絡(luò)攻擊概述3.1.1 信息系統(tǒng)的弱點和面臨的威脅3.1.2 網(wǎng)絡(luò)攻擊的方法及步驟3.2 信息收集3.2.1 社交工程3.2.2 端口掃描技術(shù)3.2.3 漏洞掃描3.2.4 網(wǎng)絡(luò)監(jiān)聽技術(shù)3.3 控制或破壞目標系統(tǒng)3.3.1 密碼破譯技術(shù)3.3.2 SMB致命攻擊3.3.3 緩沖區(qū)溢出攻擊3.3.4 SQL注入攻擊3.3.5 MicrosoftSQLServer2000弱口令攻擊3.3.6 拒絕服務攻擊3.3.7 欺騙攻擊3.4 網(wǎng)絡(luò)后門技術(shù)3.4.1 后門技術(shù)3.4.2 遠程控制技術(shù)3.4.3 木馬技術(shù)3.5 日志清除技術(shù)3.5.1 清除IIS日志3.5.2 清除主機日志案例實現(xiàn)習題實訓:虛擬機的配置使用第4章 密碼技術(shù)與應用引導案例4.1 密碼技術(shù)概述4.1.1 密碼技術(shù)應用與發(fā)展4.1.2 密碼技術(shù)基本概念4.1.3 密碼的分類與算法4.1.4 現(xiàn)代高級密碼體系4.2 古典密碼技術(shù)4.2.1 替代密碼4.2.2 置換密碼4.2.3 密碼分析4.3 對稱密碼技術(shù)4.3.1 對稱密碼技術(shù)原理4.3.2 DES對稱加密算法4.3.3 IDEA算法4.3.4 高級加密標準4.4 非對稱密碼技術(shù)4.4.1 非對稱密碼算法基本原理4.4.2 RSA算法的原理4.4.3 ECC算法與Diffie-Hellman算法4.5 散列算法4.5.1 散列算法基本原理4.5.2 常見散列算法4.6 密鑰的管理4.6.1 密鑰的管理分配策略4.6.2 密鑰的分發(fā)4.7 密碼技術(shù)與安全協(xié)議4.7.1 TCP/IP協(xié)議與安全缺陷4.7.2 IP層安全協(xié)議IPSec4.7.3 傳輸層安全協(xié)議4.7.4 應用層安全協(xié)議4.7.5 密碼技術(shù)在網(wǎng)絡(luò)通信中的應用案例實現(xiàn)習題實訓一:密碼技術(shù)實訓一實訓二:密碼技術(shù)實訓二第5章 數(shù)字身份認證引導案例5.1 信息認證技術(shù)5.1.1 信息認證技術(shù)概述5.1.2 數(shù)據(jù)摘要5.2 數(shù)字簽名5.2.1 數(shù)字簽名的基本概念5.2.2 數(shù)字簽名算法5.3 數(shù)字證書5.3.1 數(shù)字證書的概念5.3.2 應用數(shù)字證書的必要性5.3.3 數(shù)字證書內(nèi)容及格式5.3.4 證書授權(quán)中心及運作5.3.5 專用證書服務系統(tǒng)的系統(tǒng)模型5.4 公鑰基礎(chǔ)設(shè)施PKI5.4.1 PKI的基本概念5.4.2 PKI認證技術(shù)的體系結(jié)構(gòu)5.4.3 PKI的應用案例實現(xiàn)習題實訓:個人數(shù)字證書簽發(fā)安全電子郵件第6章 防火墻技術(shù)與應用引導案例6.1 防火墻概述6.1.1 防火墻的概念6.1.2 防火墻的功能與缺陷6.1.3 常見的防火墻產(chǎn)品6.2 防火墻的類型6.2.1 包過濾防火墻6.2.2 應用代理防火墻6.2.3 電路級網(wǎng)關(guān)防火墻6.2.4 狀態(tài)檢測防火墻6.3 防火墻的體系結(jié)構(gòu)6.3.1 雙重宿主主機體系結(jié)構(gòu)6.3.2 屏蔽主機體系結(jié)構(gòu)6.3.3 屏蔽子網(wǎng)體系結(jié)構(gòu)6.3.4 防火墻體系結(jié)構(gòu)的組合6.4 防火墻產(chǎn)品的配置實例與應用解決方案6.4.1 天融信防火墻的應用實例6.4.2 防火墻的應用解決方案案例實現(xiàn)習題實訓:天網(wǎng)防火墻的配置與應用第7章 入侵檢測技術(shù)與應用引導案例7.1 入侵檢測的概念7.1.1 入侵檢測技術(shù)的發(fā)展歷史7.1.2 什么是入侵檢測系統(tǒng)7.1.3 入侵檢測系統(tǒng)的功能7.1.4 入侵檢測系統(tǒng)的工作過程7.2 入侵檢測技術(shù)的分類7.2.1 按照檢測方法分類7.2.2 按照檢測對象分類……第8章 計算機病毒與防范 第9章 操作系統(tǒng)安全防范 第10章 無線網(wǎng)安全與防范 參考文獻
展開全部

《信息安全技術(shù)與實施 節(jié)選

《信息安全技術(shù)與實施》作為信息安全知識普及與技術(shù)推廣教材,涵蓋信息安全概念、信息安全防御模型、信息安全法律法規(guī)、信息安全物理防御技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、密碼技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)安全技術(shù)和無線網(wǎng)安全技術(shù)等多方面的內(nèi)容。不僅能夠為初學信息安全技術(shù)的學生提供全面、實用的技術(shù)和理論基礎(chǔ),而且能有效培養(yǎng)學生信息安全的防御能力。《信息安全技術(shù)與實施》的編寫融入了作者豐富的教學和企業(yè)實踐經(jīng)驗,內(nèi)容安排合理,每個章節(jié)都從“引導案例”開始,首先讓學生知道通過本章學習能解決什么實際問題,做到有的放矢,激發(fā)學生的學習熱情,使學生更有目標地學習相關(guān)理念和技術(shù)操作,*后針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節(jié)圍繞一個主題——案例,從問題提出(引導案例)到問題解決(案例實現(xiàn)),步步為營、由淺入深,結(jié)構(gòu)嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,而且也為技能訓練提供了基礎(chǔ)!缎畔踩夹g(shù)與實施》可以作為高職高專計算機信息類專業(yè)的教材,也可以作為企事業(yè)單位網(wǎng)絡(luò)信息系統(tǒng)管理人員的技術(shù)參考用書,同時也適合趨勢科技tcsp認證證書培訓使用。

《信息安全技術(shù)與實施 相關(guān)資料

插圖:(2)機密性。機密性是指網(wǎng)絡(luò)中的信息不被非授權(quán)實體(包括用戶和進程等)獲取與使用。這些信息不僅指國家機密,也包括企業(yè)和社會團體的商業(yè)秘密和工作秘密,還包括個人的秘密(如銀行賬號)和個人隱私(如郵件、瀏覽習慣)等。網(wǎng)絡(luò)在人們生活中的廣泛使用,使人們對網(wǎng)絡(luò)機密性的要求提高。用于保障網(wǎng)絡(luò)機密性的主要技術(shù)是密碼技術(shù)。在網(wǎng)絡(luò)的不同層次上有不同的機制來保障機密性。在物理層上,主要是采取電磁屏蔽技術(shù)、干擾及跳頻技術(shù)來防止電磁輻射造成的信息外泄:在網(wǎng)絡(luò)層、傳輸層及應用層主要采用加密、路由控制、訪問控制、審計等方法來保證信息的機密性。(3)完整性。完整性是指網(wǎng)絡(luò)信息的真實可信性,即網(wǎng)絡(luò)中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權(quán)用戶得到的信息是真實的。只有具有修改權(quán)限的實體才能修改信息,如果信息被未經(jīng)授權(quán)的實體修改了或在傳輸過程中出現(xiàn)了錯誤,信息的使用者應能夠通過一定的方式判斷出信息是否真實可靠。(4)可控性。是控制授權(quán)范圍內(nèi)的信息流向和行為方式的特性,如對信息的訪問、傳播及內(nèi)容具有控制能力。首先,系統(tǒng)要能夠控制誰能夠訪問系統(tǒng)或網(wǎng)絡(luò)上的數(shù)據(jù),以及如何訪問,即是否可以修改數(shù)據(jù)還是只能讀取數(shù)據(jù)。這要通過采用訪問控制等授權(quán)方法來實現(xiàn)。其次,即使擁有合法的授權(quán),系統(tǒng)仍需要對網(wǎng)絡(luò)上的用戶進行驗證。通過握手協(xié)議和口令進行身份驗證,以確保他確實是所聲稱的那個人。最后,系統(tǒng)還要將用戶的所有網(wǎng)絡(luò)活動記錄在案,包括網(wǎng)絡(luò)中計算機的使用時間、敏感操作和違法操作等,為系統(tǒng)進行事故原因查詢、定位,事故發(fā)生前的預測、報警,以及為事故發(fā)生后的實時處理提供詳細、可靠的依據(jù)或支持。審計對用戶的正常操作也有記載,可以實現(xiàn)統(tǒng)計、計費等功能,而且有些諸如修改數(shù)據(jù)的“正!辈僮髑∏∈枪粝到y(tǒng)的非法操作,同樣需要加以警惕。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服