信息安全理论、技术与应用基础

编辑:夹袄网互动百科 时间:2019-12-16 02:35:41
编辑 锁定
全书共16章。第1-4章为理论基础,主要讨论了网络信息安全的基础知识,包括信息安全概论、密码学理论基础、信息网络基础理论等内容;第5-15章为技术基础,较详细地讨论了网络信息安全中涉及的各种技术,包括加解密、防火墙、病毒防护、反垃圾邮件、入侵检测、漏洞扫描、虚拟专用网、身份认证、数据备份、安全审计、操作系统安全等内容;第16章,简单介绍了网络安全实践中当前主流的一些产品及其技术特点。本书可作为高等院校信息安全、通信、信号处理、计算机等专业本科生和研究生的教材,也可供从事网络信息安全技术工作的广大科技人员和计算机用户参考。
书    名
信息安全理论、技术与应用基础
作    者
傅予力,向友君,徐向民
ISBN
9787111245124
页    数
154
出版社
机械工业出版社
出版时间
2008年8月 
开    本
16开
丛书名
新世纪电子信息平台课程系列教材
目录
前言
第1章 信息安全概述
1.1 信息安全背景
1.2 信息中的各种安全隐患
1.3 信息安全威胁分析
1.3.1 网络安全面临的威胁
1.3.2 来自外部的安全威胁分析
1.3.3 来自内部的安全威胁分析
1.3.4 信息病毒威胁
1.4 安全策略
1.5 信息安全保障体系
1.5.1 安全保障体系的组成
1.5.2 is0/osi安全体系结构
1.6 信息安全的主要技术概述
1.6.1 加解密与pki技术
1.6.2 防火墙技术
1.6.3 病毒防护技术
1.6.4 反垃圾邮件技术
1.6.5 漏洞扫描技术
1.6.6 身份认证技术
1.6.7 数据备份技术
第2章 密码学基础理论
2.1 密码学基础
2.1.1 安全原则
2.1.2 基本概念
2.1.3 对称密码与非对称密码体制
2.1.4 密码分析的攻击类型
2.2 对称密码体制
2.2.1 概述
2.2.2 数据加密标准des
2.2.3 国际数据加密算法idea
2.2.4 高级数据加密标准aes算法
2.2.5 对称密码体制的密钥交换问题
2.3 非对称(公钥)密码
2.3.1 公钥密码思想
2.3.2 rsa公钥密码体制
2.3.3 椭圆曲线密码体制
2.3.4 对称与非对称密钥加密
2.4 认证理论与技术
2.4.1 概述
2.4.2 单向hash函数
2.4.3 数字签名、
2.5 应用密码学的应用实例
2.5.1 pgp简介
2.5.2 ssl简介
2.5.3 kerberos简介
2.5.4 ipsec简介
第3章 信息安全管理基础理论
3.1 信息安全管理概述
3.2 信息安全管理的必要性
3.3 如何实现信息安全管理
3.4 信息安全管理体系bs7799
3.5 风险评估
第4章 信息网络基础理论
4.1 信息网络
4.1.1 通信网络
4.1.2 计算机网络
4.1.3 网络应用
4.2 信息系统开发
4.2.1 目标系统分析与信息分析
4.2.2 系统设计与系统建设
4.3 多媒体通信
4.3.1 多媒体概念
4.3.2 多媒体通信的特点
第5章 加解密与pki技术
第6章 防火墙技术
第7章 病毒防护技术
第8章 反垃圾邮件技术
第9章 入侵检测技术
第10章 漏洞扫描技术
第11章 vpn技术
第12章 身份认证技术
第13章 数据备份与恢复技术
第14章 网络安全审计
第15章 操作系统安全技术
第16章 网络信息安全产品
参考文献
词条标签:
社科书籍 出版物 书籍