信息安全概論

出版時間:2009-7  出版社:國防工業(yè)出版社  作者:趙俊閣 編  頁數(shù):269  字數(shù):398000  

前言

20世紀網(wǎng)絡得到了長足的發(fā)展,為信息共享提供了平臺。信息是社會發(fā)展的重要戰(zhàn)略資源。信息技術和信息產業(yè)正在改變傳統(tǒng)的生產、經(jīng)營和生活方式,成為新的經(jīng)濟增長點。2l世紀圍繞信息的獲取、使用和控制的斗爭越演越烈,信息安全成為維護國家安全和社會穩(wěn)定的一個焦點。本書在內容上力爭做到深入淺出、通俗易懂,略去深奧的數(shù)學推導,刪減復雜的原理證明。同時具有實用性,既有基礎理論知識,又有實用技術;先進性,既有跟蹤新進展,又有研究新成果;系統(tǒng)性,既有本學科主干體系,又有多學科交叉知識等。因此,本書適應面較廣。本書共分10章,第1章概要介紹了信息安全、網(wǎng)絡安全的基本概念以及信息安全體系和信息安全內容的發(fā)展;第2章主要針對信息安全所使用密碼技術的常見加密算法及其應用,如數(shù)字簽名、認證等進行說明;第3章介紹了在密碼技術應用中,密鑰管理的基本原則和具體方法及證書的具體應用;第4章介紹了安全操作系統(tǒng)的一些基本概念,闡述一些常見的操作系統(tǒng)安全機制,并簡要介紹安全操作系統(tǒng)的設計原則和常見操作系統(tǒng)的安全機制;第5章介紹了計算機病毒、網(wǎng)絡蠕蟲、特洛伊木馬等典型惡意代碼的特征和基本機理;第6章介紹了數(shù)據(jù)庫安全機制、數(shù)據(jù)庫加密以及Oracle數(shù)據(jù)庫安全問題;第7章介紹了數(shù)據(jù)鏈路層安全協(xié)議、網(wǎng)絡層安全協(xié)議、傳輸層安全協(xié)議和應用層安全協(xié)議;第8章講述了防火墻的基本概念,并對防火墻技術以及防火墻的連接和應用等問題進行了一些討論,然后闡述了入侵檢測技術的原理和方法;第9章介紹了從評估標準、評估流程和評估方法與工具如何進行安全評估;第10章從管理原則、管理技術和法律法規(guī)上介紹了信息安全管理內容。每章最后附有思考題,供讀者學習時使用。

內容概要

在信息時代,各種信息系統(tǒng)的建設、運行極大地解放了生產力,為人類帶來了巨大的效益。但同時,信息安全問題也伴隨而來。本書全面介紹了信息安全的基本概念、基本原理和基本方法,主要內容包括密碼學基礎、密碼管理及應用、訪問控制、惡意代碼、數(shù)據(jù)庫安全、安全協(xié)議、防火墻與入侵檢測、安全評估和信息安全管理等。    本書內容新穎、涵蓋全面,既有信息安全的基礎理論,又有信息安全的實用技術.文字流暢、表述嚴謹,并包含了一些信息安全研究的最新成果。    本書適合作為信息安全專業(yè)學生的教材,也可供從事相關工作的技術人員和對信息安全感興趣的讀者閱讀參考。

書籍目錄

第1章 總論  1.1  基本概念    1.1.1  信息與信息系統(tǒng)    1.1.2 信息安全    1.1.3  網(wǎng)絡安全    1.1.4 信息安全面臨的威脅    1.1.5 信息安全的脆弱性  1.2  信息安全策略和機制    1.2.1 安全策略    1.2.2 安全機制    1.2.3 安全服務  1.3  信息安全體系結構    1.3.1  信息安全保障體系    1.3.2 信息系統(tǒng)安全體系    1.3.3 幾個典型的模型  1.4  信息安全研究內容及其發(fā)展    1.4.1  密碼理論與技術研究內容及發(fā)展    1.4.2 安全協(xié)議理論與技術研究內容及發(fā)展    1.4.3  安全體系結構理論與技術研究內容及發(fā)展    1.4.4 信息對抗理論與技術研究內容及發(fā)展 1.5  小結  思考題第2章 密碼技術  2.1  密碼技術概述  2.2  古典密碼    2.2.1  置換密碼    2.2.2 代替密碼    2.2.3 代數(shù)密碼    2.2.4 古典密碼統(tǒng)計分析 2.3  分組密碼    2.3.1 分組密碼的概述    2.3.2  DES算法概述    2.3.3  DES的加密過程    2.3.4  DES的算法細節(jié)    2.3.5  DES的解密過程    2.3.6  DES的可逆性    2.3.7  DES的安全性    2.3.8 分組密碼的運行模式    2.3.9 其他分組算法    2.3.10 分組密碼的研究現(xiàn)狀  2.4 公開密鑰密碼    2.4.1 公開密鑰密碼的基本概念    2.4.2  公開密鑰密碼的基本思想    2.4.3  公開密鑰密碼的基本工作方式    2.4.4  單向函數(shù)和陷門函數(shù)    2.4.5  RSA算法    2.4.6 橢圓曲線算法(ECC)    2.4.7  公開密鑰密碼的研究現(xiàn)狀  2.5  數(shù)字簽名    2.5.1  數(shù)字簽名的概述    2.5.2 利用公開密鑰密碼實現(xiàn)數(shù)字簽名    2.5.3 不可否認簽名  2.6  認證    2.6.1  站點認證    2.6.2 報文認證    2.6.3 MD5算法    2.6.4 報文時間性的認證  2.7  小結  思考題第3章 密鑰管理及證書 3.1 密鑰管理的原則 3.2 傳統(tǒng)密碼體制的密鑰管理   3.2.1 一個實例    3.2.2  密鑰的分層控制    3.2.3 會話密鑰的有效期    3.2.4 無中心的密鑰控制    3.2.5  密鑰的控制使用 3.3 公開密鑰密碼體制的密鑰管理  ……第4章 操作系統(tǒng)安全第5章 惡意代碼第6章 數(shù)據(jù)庫安全第7章 安全協(xié)議第8章 防火墻與入侵檢測第9章 安全評估第10章 信息安全管理參考文獻

章節(jié)摘錄

插圖:第1章總論1.2信息安全策略和機制1.2.1安全策略描述一個組織要實現(xiàn)的安全目標和實現(xiàn)這些安全目標途徑的一組規(guī)則稱為信息安全策略,它是該組織關于信息安全的基本指導原則。其目標在于減少信息安全事故的發(fā)生,將信息安全事故的影響與損失降低到最小。信息安全策略也叫信息安全方針,它告訴組織成員在日常工作中什么是可以做的、什么是必須做的、什么是不能做的,哪里是安全區(qū)、哪里是敏感區(qū)。信息安全策略是有關信息安全的行為規(guī)范。1.信息安全策略的特征(1)指導性。信息安全策略是組織關于信息安全的基本指導原則,描述的是組織保證信息安全途徑的指導性文件,對于整個組織的信息安全工作起到全局性的指導作用。(2)原則性。信息安全策略原則性體現(xiàn)在不涉及具體的信息安全技術細節(jié),而是只給出信息安全的目標,為實現(xiàn)這個目標提供一個全局性的框架結構。(3)可審核性。信息安全策略的可審核性是指能夠對組織內各個部門信息安全策略的遵守程度給出評價,使得能夠對信息安全事件進行追溯。(4)可行性。信息安全策略告訴組織成員什么是必須做的和不能做的,必須立足于現(xiàn)實技術條件之上。因此,信息安全策略既要符合現(xiàn)實業(yè)務狀態(tài),又要能包容未來一段時間內的業(yè)務發(fā)展要求,以保證業(yè)務的連續(xù)性。

編輯推薦

《信息安全概論》:國家規(guī)劃教材作者權威,學術領先面向21世紀教學改革全國優(yōu)秀出版社傾力打造

圖書封面

評論、評分、閱讀與下載


    信息安全概論 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7