信息安全導論(簡體書)
要有一個人:澈讀22種人生,你的人生有無限可能!
老鬼當家
狗狗小百科
對不起,我忘記了!:家有小迷糊,怎麼辦?
常用電子量測儀器原理
白話老殘遊記
A Perfect Day to Be Alone
孟子講義
山地書

TOP
0
0
購書領優惠,滿額享折扣!
信息安全導論(簡體書)
滿額折

信息安全導論(簡體書)

商品資訊

人民幣定價:33 元
定價
:NT$ 198 元
優惠價
87172
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:5 點
商品簡介
名人/編輯推薦
目次
書摘/試閱
相關商品

商品簡介

《信息安全導論》作為一本信息安全方面的導論書籍,結合信息安全領域的前沿研究,借鑒和引用國內外的相關文獻資料,較全面、系統地介紹了信息安全的基本概論和知識。《信息安全導論》介紹了信息安全所涉及的基本概念、所依賴的模型和理論基礎以及所使用的信息保護方法,從數據加密保護及密鑰管理、數字簽名、身份識別及認證、訪問控制、信息流安全分析及安全保障方法等方面全面介紹了信息安全的相關技術和手段,最後以網絡安全為主線介紹了信息安全在網絡環境中所面臨的挑戰和應對措施以及當前信息安全方法和技術的研究和發展現狀。通過閱讀《信息安全導論》,讀者能夠對計算機系統和網絡環境中的信息安全問題和基本解決思路及方法有一個初步的、較全面的理解和掌握,為讀者今後在信息安全領域進行深入研究和進一步學習打下良好的基礎。
《信息安全導論》可作為高等院校信息安全、計算機科學與技術、軟件工程及相關信息類專業“信息安全概論”或“信息安全導論”課程的教材,同時也適合希望了解信息安全領域中基本知識的其他讀者閱讀。

名人/編輯推薦

《信息安全導論》結合作者多年在國內外數家著名IT公司以及高等院校從事信息安全技術研發和課程教學的豐富經驗編寫而成,采用理論與實踐相結合的方式,在知識領域、知識單元和知識點三個層次上構建整個知識體系.書中除了介紹信息安全的基本概念、理論、方法和過程外,還通過實際案例講述信息安全在項目中的應用和體現,另外《信息安全導論》還配有適量的習題,可以作為學習和教學的輔助資料。
《信息安全導論》特點:實用性:根據學習與參考的需要,全面介紹信息安全的基礎知識及應用,并給出相應的習題,以加強對理論知識的理解與掌握。
可讀性:按照基礎理論和知識、相關技術和方法、小結的順序來組織內容,邏輯性強,層次分明,敘述準確而精煉,便于學習和理解。時效性密切關注國內外信息安全領域的研究動態,使《信息安全導論》在內容上及時反映信息安全領域的新發展和新應用。
完整性:以具體的網絡安全案例貫穿相關內容,使讀者在閱讀和學習的過程中體會和理解信息安全的基本知識和相關技術的應用。

目次

叢書序
前 言
教學及閱讀建議
第1章 緒 論
1.1 信息安全概述
1.2 信息安全面臨的威脅
1.3 信息安全策略和機制
1.3.1 信息安全管理體系
1.3.2 信息安全等級保護
1.3.3 信息安全風險評估
1.3.4 信息安全與法律
1.4 國內外信息安全現狀和特點
1.5 本章小結
習題

第2章 信息安全模型與策略
2.1 訪問控制矩陣模型
2.1.1 保護狀態
2.1.2 模型描述
2.1.3 保護狀態轉換
2.2 安全策略
2.2.1 安全策略的內涵及職能
2.2.2 安全策略的類型
2.2.3 訪問控制的類型
2.3 保密性模型與策略
2.3.1 保密性策略的目標
2.3.2 Bell-LaPadula模型
2.3.3 Bell-LaPadula模型的拓展
2.3.4 Bell-LaPadula模型的局限性
2.4 完整性模型與策略
2.4.1 完整性策略的目標
2.4.2 Biba完整性模型
2.4.3 Lipner完整性模型
2.4.4 Clark-Wilson完整性模型
2.5 混合型模型與策略
2.5.1 混合型策略的目標
2.5.2 Chinese Wall模型
2.5.3 醫療信息系統安全模型
2.5.4 基于創建者的訪問控制模型
2.5.5 基于角色的訪問控制模型
2.6 本章小結
習題

第3章 密碼學原理及密鑰管理
3.1 密碼學基礎
3.1.1 密碼學發展簡史
3.1.2 密碼學研究目標
3.1.3 密碼體制
3.1.4 密碼體制安全性
3.1.5 密碼分析
3.2 加密方法及技術
3.2.1 基于共享密鑰的加密方法及技術
3.2.2 基于公鑰的加密方法及技術
3.3 密鑰管理方法及技術
3.3.1 基于共享密鑰系統的密鑰管理方法及技術
3.3.2 基于公鑰系統的密鑰管理方法及技術
3.4 本章小結
習題

第4章 數字簽名
4.1 數字簽名概述
4.1.1 數字簽名的概念
4.1.2 數字簽名的功能與性質
4.1.3 數字簽名與手寫簽名
4.1.4 對數字簽名的攻擊
4.2 數字簽名體制
4.2.1 數字簽名的過程
4.2.2 簽名技術的要求
4.2.3 數字簽名的分類
4.3 直接方式的數字簽名技術
4.4 具有仲裁方式的數字簽名技術
4.4.1 仲裁方式的一般實施方案
4.4.2 基于傳統密鑰明文可見的仲裁方案
4.4.3 基于傳統密鑰明文不可見的仲裁方案
4.4.4 基于公鑰的仲裁方案
4.5 基于公鑰的數字簽名技術
4.5.1 RSA數字簽名
4.5.2 Rabin數字簽名
4.5.3 ElGamal數字簽名
4.5.4 DSA數字簽名
4.6 其他數字簽名技術
4.6.1 盲簽名
4.6.2 不可否認簽名
4.6.3 批量簽名
4.6.4 群簽名
4.6.5 代理簽名
4.6.6 同時簽約
4.7 本章小結
習題

第5章 認證及身份驗證技術
5.1 身份與認證
5.1.1 身份及身份鑒別
5.1.2 認證
5.2 身份驗證技術
5.2.1 口令
5.2.2 質詢-應答協議
5.2.3 利用信物的身份認證
5.2.4 生物認證
5.3 Kerberos認證系統
5.4 本章小結
習題

第6章 訪問控制技術及實現
6.1 訪問控制和安全機制的設計原則
6.1.1 訪問控制技術
6.1.2 安全機制的設計原則
6.2 訪問控制列表
6.2.1 訪問控制矩陣與訪問控制列表
6.2.2 實例分析:Windows NT和UNIX訪問控制列表
6.3 能力表
6.3.1 能力表的概念及實例
6.3.2 基于能力表的自主訪問控制
6.3.3 能力表的保護和權限的撤銷
6.3.4 能力表和訪問控制列表的比較
6.4 鎖與鑰匙
6.4.1 鎖與鑰匙的密碼學實現
6.4.2 機密共享問題
6.5 基于環的訪問控制方法
6.6 傳播性訪問控制列表
6.7 本章小結
習題

第7章 信息流安全分析
7.1 基礎與背景
7.1.1 信息流控制策略
7.1.2 信息流模型與機制
7.2 基于編譯器機制的信息流檢測
7.3 基于執行機制的信息流檢測
7.3.1 Fenton的數據標記機
7.3.2 動態安全檢查
7.4 信息流控制實例
7.5 隱信道
7.5.1 隱信道概念
7.5.2 隱信道分類
7.5.3 隱信道分析
7.6 本章小結
習題

第8章 安全保障
8.1 保障模型和方法
8.1.1 安全保障和信任
8.1.2 建造安全可信的系統
8.1.3 形式化方法
8.2 審計
8.2.1 定義
8.2.2 剖析審計系統
8.2.3 設計審計系統
8.2.4 事後設計
8.2.5 審計機制
8.2.6 審計文件系統實例
8.2.7 審計信息瀏覽
8.3 系統評估
8.3.1 可信計算機系統評估標準簡介
8.3.2 國際安全標準簡介
8.3.3 我國安全標準簡介
8.4 本章小結
習題

第9章 網絡安全
9.1 惡意攻擊
9.1.1 概述
9.1.2 特洛伊木馬
9.1.3 計算機病毒
9.1.4 計算機蠕蟲
9.1.5 其他形式的惡意代碼
9.1.6 惡意代碼分析與防御
9.2 網絡安全漏洞
9.2.1 概述
9.2.2 系統漏洞分類
9.2.3 系統漏洞分析
9.3 入侵檢測
9.3.1 原理
9.3.2 基本的入侵檢測
9.3.3 入侵檢測模型
9.3.4 入侵檢測體系結構
9.3.5 入侵檢測系統的分類
9.3.6 入侵響應
9.3.7 入侵檢測技術發展方向
9.4 P2DR安全模型
9.5 網絡安全案例
9.5.1 常用技術
9.5.2 案例概述
9.5.3 策略開發
9.5.4 網絡組織
9.5.5 可用性和泛洪攻擊
9.6 本章小結
習題
參考文獻

書摘/試閱

1.泄露
嗅探,即對信息的非法攔截,是某種形式的信息泄露。嗅探是被動的,其目的是竊聽消息或者僅僅瀏覽信息。被動搭線竊聽就是一種監視網絡的嗅探形式,它把未經批準的裝置(如計算機終端)連接到通信線路上,通過生成錯誤信息或控制信號,或者通過改換合法用戶的通信方式以獲取對數據的訪問。保密性可以對抗這種威脅。
2.欺騙
篡改,即對信息的非授權改變。篡改是主動的,共目的可能是欺騙。主動搭線竊聽就是篡改的一種形式,在竊聽過程中,傳輸于網絡中的數據會被篡改。中間人攻擊就是一種主動搭線竊聽的例子。入侵者從發送者那里讀取消息,再將修改過的消息發往接收者,希望接收者和發送者不會發現中間人的存在。完整性能對抗這種威脅。偽裝,即一個惡意實體假冒為另一個友好實體,誘使用戶相信與之通信的就是被冒充的友好實體本身,它是兼有欺騙和篡奪的一種手段。網絡釣魚就是偽裝的一種形式,在釣魚過程中,攻擊者將用戶引誘到一個精心設計的與目標網站非常相似的釣魚網站上,并獲取用戶在此網站上輸入的個人敏感信息而不讓用戶察覺。網絡釣魚的危害已經超過傳統的病毒和木馬,成為威脅網民利益的第一殺手。釣魚網站主要以虛假中獎、虛假購物和虛假廣告等方式存在,81%是各種各樣的中獎騙局,尤其以“騰訊QQ周年慶典抽獎”、“非常6+1抽獎”騙局最為普遍。據估計,網絡釣魚給社會帶來的間接損失可能超過200億元。完整性能對抗這種威脅。

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 172
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區