新書推薦:

《
校园有戏——中小学戏剧教育实践指南
》
售價:HK$
85.8

《
资本的扩张
》
售價:HK$
79.2

《
中国古代姓氏与避讳起源(学术文库)
》
售價:HK$
107.8

《
以色列史:应许之地的现代叙事 | 看世界 | 区域国别史
》
售價:HK$
94.6

《
堂吉诃德(插图珍藏版)(全2册)
》
售價:HK$
437.8

《
项目管理一本通(故事版)
》
售價:HK$
74.8

《
甲骨文丛书·法兰西美食一千年
》
售價:HK$
75.9

《
国际工程黄皮书:国际工程发展报告(2024)
》
售價:HK$
217.8
|
內容簡介: |
《信息安全导论(第二版)》围绕信息安全层次结构展开,涵盖网络空间主权、信息安全知识体系、密码学基础、物理安全、身份认证、访问控制、网络威胁、网络防御、网络安全协议、内容安全、信息安全管理等内容。《信息安全导论(第二版)》力求对信息安全各个层面的概念和内涵进行准确、通俗的描述,重点部分做到理论与案例相匹配,以便读者深入理解。
|
目錄:
|
目录第1章 信息安全概述 11.1 信息安全的理解 11.1.1 信息安全与网络空间安全 11.1.2 信息安全的发展 21.2 信息安全威胁 41.2.1 信息安全威胁的基本类型 41.2.2 信息安全威胁的主要表现形式 51.3 互联网的安全性 71.3.1 互联网的发展现状 71.3.2 互联网的安全现状 81.3.3 互联网的安全性分析 111.4 网络空间主权与网络空间命运共同体 131.4.1 国家主权 131.4.2 网络空间主权 141.4.3 网络空间命运共同体 151.5 信息安全体系结构 171.5.1 面向目标的知识体系结构 171.5.2 面向应用的层次型技术体系架构 181.5.3 面向过程的信息安全保障体系 201.5.4 OSI安全体系结构 211.5.5 CSEC 2017 23习题一 25第2章 密码学基础 262.1 密码学基础知识 262.1.1 引言 262.1.2 密码体制 272.1.3 密码的分类 272.2 古典替换密码 292.2.1 简单代替密码 292.2.2 多表代替密码 332.2.3 复杂多表代替密码 332.3 对称密钥密码 352.3.1 对称密钥密码加密模式 352.3.2 DES 362.3.3 分组密码的工作模式 412.3.4 其他对称密码简介 442.4 公开密钥密码 462.4.1 公开密钥理论基础 462.4.2 Diffie-Hellman密钥交换算法 482.4.3 RSA公开密钥算法 492.4.4 其他公开密钥密码简介 512.5 消息认证 522.5.1 概述 522.5.2 认证函数 532.5.3 散列函数 552.5.4 数字签名 602.6 密码学新进展 612.6.1 SM系列密码 622.6.2 同态加密 642.6.3 量子密码 65习题二 68第3章 物理安全 693.1 概述 693.2 设备安全防护 703.2.1 防盗 703.2.2 防火 703.2.3 防静电 713.2.4 防雷击 723.3 防信息泄露 723.3.1 防电磁泄漏 723.3.2 防窃听 743.4 物理隔离 743.4.1 物理隔离的理解 743.4.2 物理隔离与逻辑隔离 753.4.3 网络和终端隔离产品的基本结构 763.5 容错与容灾 763.5.1 容错 763.5.2 容灾 77习题三 78第4章 身份认证 794.1 概述 794.2 认证协议 804.2.1 基于对称密钥的认证协议 804.2.2 基于公开密钥的认证协议 844.3 公钥基础设施 864.3.1 PKI体系结构 864.3.2 基于X.509的PKI系统 874.4 零知识证明 894.4.1 零知识证明概述 894.4.2 非交互式的零知识证明协议 91习题四 92第5章 访问控制 945.1 概述 945.2 访问控制模型 955.2.1 自主访问控制模型 955.2.2 强制访问控制模型 975.2.3 基于角色的访问控制模型 985.3 Windows系统的安全管理 1005.3.1 Windows系统安全体系结构 1005.3.2 Windows系统的访问控制策略 1025.3.3 活动目录与组策略 1045.4 Linux系统的安全管理 1075.4.1 Linux操作系统结构 1075.4.2 Linux系统的访问控制策略 1095.4.3 Linux安全模块 112习题五 115第6章 网络威胁 1166.1 概述 1166.2 计算机病毒 1176.2.1 病毒概述 1176.2.2 传统病毒 1196.2.3 蠕虫病毒 1216.2.4 木马 1236.2.5 勒索病毒 1266.2.6 病毒防治 1286.3 网络入侵 1336.3.1 拒绝服务攻击 1336.3.2 口令攻击 1366.3.3 **攻击 1376.3.4 欺骗类攻击 1406.3.5 利用型攻击 1426.3.6 Web 攻击 1446.4 诱骗类威胁 1486.4.1 网络钓鱼 1486.4.2 对于诱骗类威胁的防范 150习题六 150第7章 网络防御 1527.1 概述 1527.2 防火墙 1537.2.1 防火墙概述 1547.2.2 防火墙的主要技术 1557.2.3 Netfilter/IPtables防火墙 1607.3 入侵检测系统 1627.3.1 入侵检测概述 1627.3.2 入侵检测系统分类 1657.3.3 入侵检测技术 1687.3.4 Snort系统 1727.4 其他网络防御技术 1747.4.1 VLAN技术 1757.4.2 IPS与IMS 1777.4.3 Web应用防火墙 1797.4.4 云安全 181习题七 184第8章 网络安全协议 1858.1 概述 1858.2 IPSec 1878.2.1 IPSec协议族的体系结构 1878.2.2 IPSec的工作方式 1918.2.3 IKE 1968.3 SSL协议 1988.3.1 SSL协议的体系结构 1998.3.2 SSL协议规范 2018.3.3 HTTPS 2058.4 SET协议 2068.4.1 电子商务安全 2068.4.2 SET协议概述 2078.4.3 SET协议的安全机制 2098.4.4 交易处理 2118.4.5 SET 协议与SSL 协议的比较 2138.5 区块链技术 2148.5.1 区块链体系结构 2158.5.2 区块链运行机制 217习题八 219第9章 内容安全 2219.1 概述 2219.1.1 内容保护概述 2219.1.2 内容监管概述 2239.2 版权保护 2249.2.1 DRM概述 2249.2.2 数字水印 2269.3 隐私保护 2299.3.1 隐私保护概述 2299.3.2 安全多方计算与联邦学习 2309.4 内容监管 2339.4.1 网络信息内容监管 2339.4.2 垃圾邮件处理 2379.5 网络舆情 2389.5.1 网络舆情管理 2399.5.2 机器学习与舆情分析 241习题九 242第10章 信息安全管理 24310.1 概述 24310.2 信息安全风险管理 24510.2.1 风险评估 24510.2.2 风险控制 24710.3 信息安全标准 25010.3.1 信息安全标准概述 25010.3.2 信息安全产品标准CC 25110.3.3 信息安全管理体系标准BS 7799 25410.3.4 中国的有关信息安全标准 25610.4 信息安全法律法规及道德规范 25910.4.1 信息犯罪 26010.4.2 信息安全法律法规 26110.4.3 国家网络空间安全战略与网络安全法 26510.4.4 信息安全道德规范 268习题十 270参考文献 272
|
|