在线客服
信息安全技术概论(第2版)图书
人气:149

信息安全技术概论(第2版)

本书概括地介绍了主要的信息安全技术,包括信息安全保障技术框架、密码、标识与认证、授权与访问控制、信息隐藏、网络攻击、网络安全防护与应急响应、安全审计与责任认定、主机系统安全、网络系统安全、恶意代码检...

内容简介

本书概括地介绍了主要的信息安全技术,包括信息安全保障技术框架、密码、标识与认证、授权与访问控制、信息隐藏、网络攻击、网络安全防护与应急响应、安全审计与责任认定、主机系统安全、网络系统安全、恶意代码检测与防范、内容安全、信息安全测评、信息安全管理等技术,所介绍的内容涉及这些信息安全技术的基本术语与概念、发展历史与发展趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制、基本实现方法等方面。

本书有助于读者了解信息安全技术的基本原理、方法及各项技术之间的关系,适合作为高等学校信息安全相关专业研究生和高年级本科生课程的教材,也适合相关科研人员和对信息安全技术感兴趣的读者阅读。

目录

第1章 绪论

1.1 什么是信息安全

1.2 信息安全发展历程

1.3 信息安全威胁

1.4 信息安全技术体系

1.5 信息安全模型

1.6 小结与后记

论述与思考

第2章 信息安全保障技术框架

2.1 深度防御策略

2.2 信息保障框架域

2.2.1 框架域1——保护网络与基础设施

2.2.2 框架域2——保护区域边界和外部连接

2.2.3 框架域3——保护计算环境

2.2.4 框架域4——支持性基础设施

2.3 信息系统安全工程

2.3.1 产生背景

2.3.2 信息系统安全工程与通用系统工程的联系

2.3.3 阶段1——发掘信息保护需求

2.3.4 阶段2——定义信息保护系统

2.3.5 阶段3——设计信息保护系统

2.3.6 阶段4——实施信息保护系统

2.3.7 阶段5——评估信息保护的有效性

2.4 小结与后记

论述与思考

第3章 密码技术

3.1 基本概念

3.2 对称密码

3.2.1 古典密码

3.2.2 分组密码

3.2.3 序列密码

3.3 公钥密码

3.4 杂凑函数和消息认证码

3.5 数字签名

3.6 密钥管理

3.7 小结与后记

论述与思考

第4章 标识与认证技术

4.1 标识

4.2 口令与挑战-响应技术

4.3 在线认证服务技术

4.4 公钥认证技术

4.5 实体认证相关标准

4.6 远程口令认证技术

4.7 其他常用认证技术

4.8 匿名认证技术

4.9 PKI技术

4.10 小结与后记

论述与思考

第5章 授权与访问控制技术

5.1 授权和访问控制策略的概念

5.2 自主访问控制

5.3 强制访问控制

5.4 基于角色的访问控制

5.5 基于属性的访问控制

5.6 PMI技术

5.7 小结与后记

论述与思考

第6章 信息隐藏技术

6.1 基本概念

6.2 隐藏信息的基本方法

6.3 数字水印

6.4 数字隐写

6.5 小结与后记

论述与思考

第7章 网络与系统攻击技术

7.1 典型攻击过程

7.2 网络与系统调查

7.3 口令攻击

7.4 缓冲区溢出攻击

7.5 拒绝服务攻击

7.6 典型案例分析

7.7 小结与后记

论述与思考

第8章 网络与系统安全防护及应急响应技术

8.1 防火墙技术

8.2 入侵检测技术

8.3 "蜜罐"技术

8.4 应急响应技术

8.5 小结与后记

论述与思考

第9章 安全审计与责任认定技术

9.1 审计系统

9.2 事件分析与追踪

9.3 数字取证

9.4 数字指纹与追踪码

9.5 小结与后记

论述与思考

第10章 主机系统安全技术

10.1 操作系统安全技术

10.1.1 基本概念

10.1.2 商业操作系统安全机制

10.1.3 商业操作系统安全性的验证

10.1.4 其他安全机制

10.2 数据库安全技术

10.2.1 安全数据库管理系统

10.2.2 外包数据库安全

10.2.3 云数据库/云存储安全

10.3 可信计算技术

10.4 小结与后记

论述与思考

第11章 网络系统安全技术

11.1 OSI安全体系结构

11.2 SSL/TLS协议

11.3 IPSec协议

11.4 SET协议

11.5 安全电子邮件

11.5.1 PGP

11.5.2 S/MIME

11.6 小结与后记

论述与思考

第12章 恶意代码检测与防范技术

12.1 常见的恶意代码

12.2 恶意代码机理

12.3 恶意代码分析

12.4 恶意代码检测

12.5 恶意代码清除与预防

12.6 小结与后记

论述与思考

第13章 内容安全技术

13.1 内容安全的概念

13.2 文本过滤

13.3 话题发现和跟踪

13.4 内容安全分级监管

13.5 多媒体内容安全技术简介

13.6 小结与后记

论述与思考

第14章 信息安全测评技术

14.1 信息安全测评的发展

14.2 信息安全验证与测试技术

14.3 信息安全测试技术

14.4 信息安全评估技术

14.5 信息安全评估准则及其主要模型与方法

14.6 小结与后记

论述与思考

第15章 信息安全管理技术

15.1 信息安全规划

15.2 信息安全风险评估

15.3 物理安全保障

15.4 信息安全等级保护

15.5 国际信息安全管理标准

15.6 信息安全法规

15.7 小结与后记

论述与思考

附录 基础知识与综合习题

附录A 数论初步

附录B 代数系统与多项式

附录C 信号变换

附录D 综合习题

参考文献

在线预览

第2版总序

信息化是世界经济和社会发展的必然趋势。近年来,在党中央、国务院的高度重视和正确领导下,我国信息化建设取得了积极进展,信息技术对提升工业技术水平、创新产业形态、推动经济社会发展发挥了重要作用。信息技术已成为经济增长的"倍增器"、发展方式的"转换器"、产业升级的"助推器"。

作为国家信息化领导小组的决策咨询机构,国家信息化专家咨询委员会按照党中央、国务院领导同志的要求,就我国信息化发展中的前瞻性、全局性和战略性的问题进行调查研究,提出政策建议和咨询意见。信息化所具有的知识密集的特点,决定了人力资本将成为国家在信息时代的核心竞争力。大量培养符合中国信息化发展需要的人才是国家信息化发展的一个紧迫需求,也是我国推动经济发展方式转变,提高在信息时代参与国际竞争比较优势的关键。2006年5月,我国公布《2006—2010年国家信息化发展战略》,提出"提高国民信息技术应用能力,造就信息化人才队伍"是国家信息化推进的重点任务之一,并要求构建以学校教育为基础的信息化人才培养体系。

为了促进上述目标的实现,国家信息化专家咨询委员会致力于通过讲座、论坛、出版等各种方式推动信息化知识的宣传、教育和培训工作。2007年,国家信息化专家咨询委员会联合教育部、原国务院信息化工作办公室成立了"信息化与信息社会"系列丛书编委会,共同推动"信息化与信息社会"系列丛书的组织编写工作。编写该系列丛书的目的是,力图结合我国信息化发展的实际和需求,针对国家信息化人才教育和培养工作,有效梳理信息化的基本概念和知识体系,通过高校教师、信息化专家、学者与政府官员之间的相互交流和借鉴,充实我国信息化实践中的成功案例,进一步完善我国信息化教学的框架体系,提高我国信息化图书的理论和实践水平。毫无疑问,从国家信息化长远发展的角度来看,这是一项带有全局性、前瞻性和基础性的工作,是贯彻落实国家信息化发展战略的一个重要举措,对于推动国家的信息化人才教育和培养工作,加强我国信息化人才队伍的建设具有重要意义。

考虑到当时国家信息化人才培养的需求,各个专业和不同教育层次(博士生、硕士生、本科生)的需要,以及教材开发的难度和编写进度时间等问题,"信息化与信息社会"系列丛书编委会采取了集中全国学者和教师,分期分批出版高质量的信息化教育丛书的方式,结合高校专业课程设置情况,在"十一五"期间,先后组织出版了"信息管理与信息系统"、"电子商务"、"信息安全"三套本科专业高等学校系列教材,受到高校相关专业学科以及相关专业师生的热烈欢迎,并得到业内专家和教师的一致好评和高度评价。

但是,随着时间的推移和信息技术的快速发展,上述专业的教育面临着持续更新、不断完善的迫切要求,日新月异的技术发展及应用变迁也不断对新时期的建设和人才培养提出新要求。为此,"信息管理与信息系统"、"电子商务"、"信息安全"三个专业教育需以综合的视角和发展的眼光不断对自身进行调整和丰富,已出版的教材内容也需及时进行更新和调整,以满足需求。

这次,高等学校"信息管理与信息系统"、"电子商务"、"信息安全"三套系列教材的修订是在涵盖第1版主题内容的基础上,进行的更新和调整。我们希望在内容构成上,既保持原第1版教材基础的经典内容,又要介绍主流的知识、方法和工具,以及近期的发展趋势,同时增加部分案例或实例,使每一本教材都有明确的定位,分别体现"信息管理与信息系统"、"电子商务"、"信息安全"三个专业领域的特征,并在结合我国信息化发展实际特点的同时,选择性地吸收国际上相关教材的成熟内容。

对于这次三套系列教材(以下简称系列教材)的修订,我们仍提出了基本要求,包括信息化的基本概念一定要、清晰,既要符合中国国情,又要与国际接轨;教材内容既要符合本科生课程设置的要求,又要紧跟技术发展的前沿,及时地把新技术、新趋势、新成果反映在教材中;教材还必须体现理论与实践的结合,要注意选取具有中国特色的成功案例和信息技术产品的应用实例,突出案例教学,力求生动活泼,达到帮助学生学以致用的目的,等等。

为力争修订教材达到我们一贯秉承的精品要求,"信息化与信息社会"系列丛书编委会采用了多种手段和措施保障系列教材的质量。首先,在确定每本教材的及时作者的过程中引入了竞争机制,通过广泛征集、自我推荐和网上公示等形式,吸收教师、企业人才和知名专家参与写作;其次,将国家信息化专家咨询委员会有关专家纳入到各个专业编委会中,通过召开研讨会和广泛征求意见等多种方式,吸纳国家信息化一线专家、工作者的意见和建议;再次,要求各专业编委会对教材大纲、内容等进行严格的审核,并对每本教材配有一至两位审稿专家。

我们衷心期望,系列教材的修订能对我国信息化相应专业领域的教育发展和教学水平的提高有所裨益,对推动我国信息化的人才培养有所贡献。同时,我们也借系列教材修订出版的机会,向所有为系列教材的组织、构思、写作、审核、编辑、出版等做出贡献的专家学者、教师和工作人员表达我们最真诚的谢意!

应该看到,组织高校教师、专家学者、政府官员以及出版部门共同合作,编写尚处于发展动态之中的新兴学科的高等学校教材,有待继续尝试和不断总结经验,也难免会出现这样那样的缺点和问题。我们衷心希望使用该系列教材的教师和学生能够不吝赐教,帮助我们不断地提高系列教材的质量。

曲维枝

2013年11月1日

第2版序言

"十一五"期间,由国家信息化专家咨询委员会牵头,教育部信息安全专业类教学指导委员会有关领导、学者组织,众多信息安全专业著名专家和教师参与开发,并由电子工业出版社出版的"高等学校信息安全专业系列教材",由于在体系设计上较地覆盖了新时期信息安全专业教育的各个知识层面,包括宏观视角上对信息化大环境下信息安全相关知识的综合介绍,对信息安全应用发展前沿的深入剖析,以及对信息安全系统建设各项核心任务的系统讲解和对一些重要信息安全应用形式的讨论,在"高等学校信息安全专业系列教材"面市后,受到高校该专业学科及相关专业师生的热烈欢迎,得到业内专家和教师的好评和高度评价,被誉为该学科专业教材中的精品系列教材。

但是,随着信息技术的快速发展,信息安全专业教育面临着持续更新、不断完善的迫切要求,其日新月异的技术发展及应用变迁也不断对新时期信息安全建设和人才培养提出新的要求。为此,信息安全专业教育需以综合的视角和发展的眼光不断对教学内容进行调整和丰富,已出版的教材内容也需及时进行更新和修改,以满足需求。

这次修订,除对"高等学校信息安全专业系列教材"第1版各册教材的主题内容进行了相应更新和调整外,同时对系列教材的总体架构进行了调整并增加了3个分册,即《信息安全数学基础》、《信息安全实验教程》和《信息隐藏概论》。

调整后的教材在体系架构和内容构成上既保持了基础的经典内容,又介绍了主流的知识、方法和工具,以及近期发展趋势,同时增加了部分案例或实例。使得系列中的每一本教材都有明确的定位,充分体现了国家"信息安全"的领域特征,在结合我国信息安全实际特点的同时,还注重借鉴国际上相关教材中适于作为信息安全本科教育知识的成熟内容。

我们希望这套修订教材能够成为新形势下高等学校信息安全专业的精品教材,成为高等学校信息安全专业学生循序渐进了解和掌握专业知识不可或缺的教科书和知识读本,成为国家信息安全新环境下从业人员及管理者学习信息安全知识的有益参考书。

高等学校信息安全专业系列教材编委会

2013年10月于北京

第2版前言

本书第1版出版以来产生了良好的社会影响,得到了广大读者的青睐和一致好评,有的将其选为教科书,有的将其选为考试用书,有的将其选为参考书。随着信息技术的快速发展和深度应用,信息安全技术也在不断发展和进步,因此有必要不断更新和完善信息安全技术体系,以更好地适应信息技术发展和应用的需求。

我们本着精品化的原则对本书进行了修订,按研究方向邀请在该方向上有深入研究的专家学者参与修订,孙锐老师参加了第2章"信息安全保障技术框架"的编写,张立武高工参加了第4章"标识与认证技术"和第5章"授权与访问控制技术"的编写,苏璞睿研究员参加了第7章"网络与系统攻击技术"、第8章"网络与系统安全防护及应急响应技术"和第12章"恶意代码检测与防范技术"的编写,邀请张阳高工编写了第10章10.1节"操作系统安全技术",邀请张敏高工编写了第10章10.2节"数据库安全技术",邀请连一峰副研究员参加了第14章"信息安全测评技术"和第15章"信息安全管理技术"的编写,在此一并向他们表示衷心的感谢。

与第1版相比,本书第2版主要做了以下修订。

(1)进一步完善了信息安全技术体系。鉴于信息安全保障概念与方法在信息安全体系建设中的作用越来越大,增加了一章(即第2章)专门介绍信息安全保障技术框架,并将其归结为支撑安全技术类。

(2)进一步凝练了各章的技术内容。对每章的技术内容都进行了重新思考和定位,对部分章节进行了重新梳理和编写,使选材更具有代表性和示范性,如对第10章中的操作系统安全技术和数据库安全技术进行了重新编写,在第11章中增加了安全电子邮件协议PGP和S/MIME等内容。

(3)反映了一些近期发展。在编写过程中,通过以科普方式总结提炼、增加具体技术内容、引用近期参考文献等形式,尽量反映和体现近期研究进展,如在第3章"密码技术"中介绍了美国的SHA3计划、中国的ZUC算法及相关标准算法进展情况。

(4)梳理了论述与思考题。为了便于作为教科书使用,也为了便于巩固学习之用,对每章的论述与思考题都进行了重新思考与精心设计,并在附录D中设计了150多道综合习题,使其更具有科学性和合理性,起到事半功倍的作用。

本书是作者在长期从事科研与教学的基础上编写的。本书的编写得到了国家973计划项目(编号:2013CB338003)和国家自然科学基金项目(编号:61170281)的支持。感谢本书的审核专家蔡吉人院士提出的建设性和指导性意见,感谢电子工业出版社的刘宪兰编辑在本书修订过程中给予的大力支持。

希望本书的出版能为我国信息安全技术与观念的传播和普及做点贡献!

冯登国

2013年5月于北京

网友评论(不代表本站观点)

来自幻色星**的评论:

这个商品不错~

2014-06-21 16:34:08
来自须臾之**的评论:

这个商品不错~

2014-11-02 17:50:42
来自lwynudt**的评论:

我老公买的专业书,无所谓好坏~当当买书方便一些,应该比实体店便宜点吧,希望能多出优惠。快递服务不是很好

2015-04-23 14:31:15
来自无昵称**的评论:

不错

2015-09-13 14:45:18
来自无昵称**的评论:

非常满意哦

2015-12-08 21:17:37
来自无昵称**的评论:

书还不错,努力学习

2016-03-18 20:49:51
来自风雪里**的评论:

好,一如既往的好

2016-03-23 23:14:02
来自虞可**的评论:

2016-07-04 19:26:23
来自无昵称**的评论:

像是正版,不错,快递也很好

2016-09-02 13:41:31
来自无昵称**的评论:

还不错

2016-10-17 21:03:19
来自无昵称**的评论:

哎呀,挺好的,真是不错。值得一看!

2016-11-04 06:48:41
来自无昵称**的评论:

买来的专业书籍 放在书架上备用

2016-12-01 10:41:07
来自无昵称**的评论:

书很不错

2016-12-02 13:31:37
来自匿名用**的评论:

很不错啦,感觉还行的。

2017-04-05 21:15:54
来自匿名用**的评论:

凑合凑合凑合

2017-04-25 18:18:38
来自李***3(**的评论:

印刷和内容都不错

2017-06-15 15:48:15
来自哥斯拉**的评论:

物流也太慢了,2号下的单6号才到等了好多天。希望可以改善

2015-03-06 13:57:59
来自plumbao**的评论:

冯登国老师的书,内容全面,写作风格非常适合国内学者阅读和学习。推荐学习这个专业的人员阅读。

2014-06-11 10:11:48

免责声明

更多出版社