信息安全概论

出版时间:2009-7  出版社:国防工业出版社  作者:赵俊阁 编  页数:269  字数:398000  

前言

20世纪网络得到了长足的发展,为信息共享提供了平台。信息是社会发展的重要战略资源。信息技术和信息产业正在改变传统的生产、经营和生活方式,成为新的经济增长点。2l世纪围绕信息的获取、使用和控制的斗争越演越烈,信息安全成为维护国家安全和社会稳定的一个焦点。本书在内容上力争做到深入浅出、通俗易懂,略去深奥的数学推导,删减复杂的原理证明。同时具有实用性,既有基础理论知识,又有实用技术;先进性,既有跟踪新进展,又有研究新成果;系统性,既有本学科主干体系,又有多学科交叉知识等。因此,本书适应面较广。本书共分10章,第1章概要介绍了信息安全、网络安全的基本概念以及信息安全体系和信息安全内容的发展;第2章主要针对信息安全所使用密码技术的常见加密算法及其应用,如数字签名、认证等进行说明;第3章介绍了在密码技术应用中,密钥管理的基本原则和具体方法及证书的具体应用;第4章介绍了安全操作系统的一些基本概念,阐述一些常见的操作系统安全机制,并简要介绍安全操作系统的设计原则和常见操作系统的安全机制;第5章介绍了计算机病毒、网络蠕虫、特洛伊木马等典型恶意代码的特征和基本机理;第6章介绍了数据库安全机制、数据库加密以及Oracle数据库安全问题;第7章介绍了数据链路层安全协议、网络层安全协议、传输层安全协议和应用层安全协议;第8章讲述了防火墙的基本概念,并对防火墙技术以及防火墙的连接和应用等问题进行了一些讨论,然后阐述了入侵检测技术的原理和方法;第9章介绍了从评估标准、评估流程和评估方法与工具如何进行安全评估;第10章从管理原则、管理技术和法律法规上介绍了信息安全管理内容。每章最后附有思考题,供读者学习时使用。

内容概要

在信息时代,各种信息系统的建设、运行极大地解放了生产力,为人类带来了巨大的效益。但同时,信息安全问题也伴随而来。本书全面介绍了信息安全的基本概念、基本原理和基本方法,主要内容包括密码学基础、密码管理及应用、访问控制、恶意代码、数据库安全、安全协议、防火墙与入侵检测、安全评估和信息安全管理等。    本书内容新颖、涵盖全面,既有信息安全的基础理论,又有信息安全的实用技术.文字流畅、表述严谨,并包含了一些信息安全研究的最新成果。    本书适合作为信息安全专业学生的教材,也可供从事相关工作的技术人员和对信息安全感兴趣的读者阅读参考。

书籍目录

第1章 总论  1.1  基本概念    1.1.1  信息与信息系统    1.1.2 信息安全    1.1.3  网络安全    1.1.4 信息安全面临的威胁    1.1.5 信息安全的脆弱性  1.2  信息安全策略和机制    1.2.1 安全策略    1.2.2 安全机制    1.2.3 安全服务  1.3  信息安全体系结构    1.3.1  信息安全保障体系    1.3.2 信息系统安全体系    1.3.3 几个典型的模型  1.4  信息安全研究内容及其发展    1.4.1  密码理论与技术研究内容及发展    1.4.2 安全协议理论与技术研究内容及发展    1.4.3  安全体系结构理论与技术研究内容及发展    1.4.4 信息对抗理论与技术研究内容及发展 1.5  小结  思考题第2章 密码技术  2.1  密码技术概述  2.2  古典密码    2.2.1  置换密码    2.2.2 代替密码    2.2.3 代数密码    2.2.4 古典密码统计分析 2.3  分组密码    2.3.1 分组密码的概述    2.3.2  DES算法概述    2.3.3  DES的加密过程    2.3.4  DES的算法细节    2.3.5  DES的解密过程    2.3.6  DES的可逆性    2.3.7  DES的安全性    2.3.8 分组密码的运行模式    2.3.9 其他分组算法    2.3.10 分组密码的研究现状  2.4 公开密钥密码    2.4.1 公开密钥密码的基本概念    2.4.2  公开密钥密码的基本思想    2.4.3  公开密钥密码的基本工作方式    2.4.4  单向函数和陷门函数    2.4.5  RSA算法    2.4.6 椭圆曲线算法(ECC)    2.4.7  公开密钥密码的研究现状  2.5  数字签名    2.5.1  数字签名的概述    2.5.2 利用公开密钥密码实现数字签名    2.5.3 不可否认签名  2.6  认证    2.6.1  站点认证    2.6.2 报文认证    2.6.3 MD5算法    2.6.4 报文时间性的认证  2.7  小结  思考题第3章 密钥管理及证书 3.1 密钥管理的原则 3.2 传统密码体制的密钥管理   3.2.1 一个实例    3.2.2  密钥的分层控制    3.2.3 会话密钥的有效期    3.2.4 无中心的密钥控制    3.2.5  密钥的控制使用 3.3 公开密钥密码体制的密钥管理  ……第4章 操作系统安全第5章 恶意代码第6章 数据库安全第7章 安全协议第8章 防火墙与入侵检测第9章 安全评估第10章 信息安全管理参考文献

章节摘录

插图:第1章总论1.2信息安全策略和机制1.2.1安全策略描述一个组织要实现的安全目标和实现这些安全目标途径的一组规则称为信息安全策略,它是该组织关于信息安全的基本指导原则。其目标在于减少信息安全事故的发生,将信息安全事故的影响与损失降低到最小。信息安全策略也叫信息安全方针,它告诉组织成员在日常工作中什么是可以做的、什么是必须做的、什么是不能做的,哪里是安全区、哪里是敏感区。信息安全策略是有关信息安全的行为规范。1.信息安全策略的特征(1)指导性。信息安全策略是组织关于信息安全的基本指导原则,描述的是组织保证信息安全途径的指导性文件,对于整个组织的信息安全工作起到全局性的指导作用。(2)原则性。信息安全策略原则性体现在不涉及具体的信息安全技术细节,而是只给出信息安全的目标,为实现这个目标提供一个全局性的框架结构。(3)可审核性。信息安全策略的可审核性是指能够对组织内各个部门信息安全策略的遵守程度给出评价,使得能够对信息安全事件进行追溯。(4)可行性。信息安全策略告诉组织成员什么是必须做的和不能做的,必须立足于现实技术条件之上。因此,信息安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,以保证业务的连续性。

编辑推荐

《信息安全概论》:国家规划教材作者权威,学术领先面向21世纪教学改革全国优秀出版社倾力打造

图书封面

评论、评分、阅读与下载


    信息安全概论 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7