信息安全导论

出版时间:2010-5  出版社:牛少彰 国防工业出版社 (2010-05出版)  作者:牛少彰  页数:233  

前言

信息系统所面临的各种安全威胁日益突出,信息安全问题已成为涉及国家政治、军事、经济和文教等诸多领域的战略安全问题。我国政府对网络与信息安全问题高度重视,国办印发的文件《关于网络信任体系建设的若干意见》明确指出了要特别重视网络安全的6方面内容;中办、国办印发的《国家2006年至2020年长期科学发展规划》中也突出了对各种网络安全问题的关注,将建设国家信息安全保障体系列为我国信息化发展的战略重点;国家“十一五”计划中也包含了提升国家信息安全保障服务能力的战略要求。西方发达国家纷纷制订了本国的网络与信息安全战略。比如,美国奥巴马政府正在采取措施加强美国网络战的备战能力,其中一项措施是创建网络战司令部,这表明美国的网络与信息安全战略已经由克林顿时代的“全面防御”、布什时代的“攻防结合”,转到奥巴马时代的“攻击为主,网络威慑”。当前,制约我国网络与信息安全事业发展的瓶颈之一就是人才极度匮乏,为此,教育部从2001年起,陆续批准了包括北京邮电大学在内的近百所各类高校开设信息安全本科专业。但是,毕竟与其他经典的本科专业相比,信息安全本科专业的建设问题还面临许多挑战,需要全国同行共同努力,早日探索出一条办好信息安全专业的捷径。可喜的是,现在国内若干高校的教授团队都纷纷行动起来,各尽所能在信息安全本科专业建设方面取得了不少业绩。比如,灵创团队就是众多热心于信息安全本科专业建设的创新团队,该团队中的“信息安全教学团队”被教育部和财政部批准为“2009年度国家级教学团队”;其完成的成果“信息安全专业规范研究与专业体系建设”获得了国家级教学成果奖二等奖;其带头人也被评为“国家级教学名师”并受到了胡锦涛等党和国家领导人的接见。希望国内能够有更多的类似教学团队投身于信息安全本科专业建设。由于教材建设是信息安全专业建设的重点和难点之一,中国密码学会教育工作委员会自成立以来就一直致力于推进密码学与信息安全方面的教学和教材建设,比如,与国防工业出版社联合主办了“密码学与信息安全教学研讨会”等一系列研讨活动,并成立“普通高等教育本科密码信息安全类系列教材”编审委员会来组织策划相关系列教材。编审委员会在充分研究信息安全本科专业规范的基础上,经过细致研究,多次反复讨论,规划了与信息安全本科专业规范相配套的本系列教材。本系列教材参照荣获国家级教学成果奖的信息安全最新专业规范,确定教材题目,组织教材书稿内容。所有教材严格按照“规范”要求,结合信息安全专业的学制、培养规格、素质结构要求、知识结构要求撰写,使其所含知识点完全覆盖“规范”中的要求,确保能够达到“规范”中的学习目标。

内容概要

  《信息安全导论》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括网络攻击与安全防范、密码学基础、认证技术与PKI、信息隐藏技术、访问控制与防火墙技术、入侵检测技术、防病毒技术、安全扫描技术、系统安全、信息安全风险评估和信息安全管理等内容。《信息安全导论》内容全面,既有信息安全的理论知识,又有信息安全的实用技术,并包括信息安全方面的一些最新成果。  《信息安全导论》可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。

书籍目录

第1章 信息安全概述1.1 信息与信息技术1.1.1 信息的定义1.1.2 信息的性质与特征1.1.3 信息的功能与分类1.1.4 信息技术的产生1.1.5 信息技术的内涵1.2 信息安全基本概念1.2.1 信息安全定义1.2.2 信息安全属性1.2.3 信息安全威胁1.3 信息安全技术1.3.1 信息保密技术l.3.2 信息认证技术1.3.3 访问控制技术1.3.4 信息安全检测1.3.5 信息内容安全1.4 信息安全管理1.4.1 信息安全管理概述1.4.2 信息安全管理标准1.4.3 信息安全管理体系1.5 信息安全与法律1.5.1 计算机犯罪与立法1.5.2 国外计算机犯罪的立法情况1.5.3 我国的信息安全政策法规本章小结思考题第2章 网络攻击与安全防范2.1 网络攻击技术2.1.1 网络攻击技术概述2.1.2 网络攻击的一般流程2.1.3 黑客技术2.2 网络攻击实施2.2.1 网络攻击的目的2.2.2 网络攻击的方法分类2.2.3 获取目标系统信息和弱点挖掘2.2.4 身份欺骗和行为隐藏2.2.5 权限的获取与提升2.3 网络安全防范2.3.1 网络安全策略2.3.2 网络防范的方法2.3.3 网络防范的原理2.3.4 网络安全模型本章小结思考题第3章 密码学基础3.1 密码学概述3.1.1 密码技术发展概述3.1.2 密码技术的应用3.1.3 密码体制3.2 对称密码体制3.2.1 古典密码3.2.2 分组密码算法3.2.3 分组密码分析方法3.2.4 流密码技术3.3 非对称密码体制3.3.1 基本概念3.3.2 RSA公钥密码算法3.3.3 E1Gamal算法3.3.4 椭圆曲线算法3.3.5 电子信封技术3.4 密钥管理技术3.4.1 密钥管理概述3.4.2 对称密钥的管理3.4.3 非对称密钥的管理3.4.4 密钥产生技术3.4.5 密钥管理系统本章小结思考题第4章 认证技术与PKI4.1 Hash函数原理和典型算法4.1.1 Hash函数概述4.1.2 Hash算法的分类4.2 数字签名4.2.1 数字签名的实现方法4.2.2 数字签名的特性和功能4.2.3 常用数字签名体制4.3 身份认证技术4.3.1 身份认证系统的分类4.3.2 基于口令的认证技术4.3.3 双因子身份认证技术4.3.4 生物特征认证技术4.4 PKI技术4.4.1 PKI原理4.4.2 数字证书和证书撤销列表4.4.3 PKI系统的功能4.4.4 PKI系统的组成4.4.5 PKI的应用本章小结思考题第5章 信息隐藏技术5.1 信息隐藏技术的发展5.1.1 信息隐藏的历史5.1.2 信息隐藏的现状及应用领域5.1.3 信息隐藏的研究分支5.2 信息隐藏的基本原理5.2.1 信息隐藏的特点5.2.2 信息隐藏的模型5.2.3 信息隐藏的性能5.3 信息隐藏的方法5.3.1 空间域隐藏算法5.3.2变换域隐藏算法5.4 数字水印技术5.4.1 数字水印的形式和产生5.4.2 数字水印框架5.4.3 数字水印的分类5.4.4 数字水印的应用5.5 信息隐藏的攻击5.5.1 信息隐藏分析5.5.2 隐藏分析的方法5.5.3 隐藏分析的目的本章小结思考题第6章 访问控制与防火墙6.1 访问控制6.1.1 访问控制的模型6.1.2 访问控制策略6.1.3 安全级别与访问控制6.1.4 访问控制与审计6.2 防火墙技术基础6.2.1 防火墙技术概论6.2.2 防火墙的作用6.2.3 防火墙的分类6.3 防火墙的体系结构6.3.1 双宿/多宿主机模式6.3.2 屏蔽主机模式6.3.3 屏蔽子网模式6.3.4 混合模式6.4 防火墙与VPN本章小结思考题第7章 入侵检测技术7.1 入侵检测概述7.1.1 IDs的产生7.1.2 IDs的功能与模型7.2 IDS的基本原理7.2.1 信息源7.2.2I DS类型7.2.3 IDS基本技术本章小结思考题第8章 防病毒技术8.1 计算机病毒概述8.1.1 计算机病毒的特征8.1.2 计算机病毒的分类8.1.3 计算机病毒的工作原理8.1.4 计算机病毒的传播途径及危害8.2 蠕虫和木马8.2.1 蠕虫的发展与现状……第9章 安全扫描技术第10章 系统安全第11章 信息安全风险评估第12章 信息安全管理参考文献

章节摘录

插图:(1)信息与消息:消息是信息的外壳,信息则是消息的内核。也可以说,消息是信息的笼统概念,信息则是消息的精确概念。(2)信息与信号:信号是信息的载体,信息则是信号所载荷的内容。(3)信息与数据:数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据。(4)信息与情报:情报通常是指秘密的、专门的、新颖的一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。(5)信息与知识:知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。也就是说,知识就是信息,但并非所有的信息都是知识。综上所述,一般意义上的信息定义为:信息是事物运动的状态和状态变化的方式。如果引入必要的约束条件,则可形成信息的概念体系。信息有许多独特的性质与功能,它是可以测度的,正因为如此,才导致信息论的出现。1.1.2信息的性质与特征1.信息的性质信息具有下面一些重要的性质。(1)客观性:信息是事物变化和状态的客观反映。由于事物及其状态、特征和变化是不依人们意志为转移的客观存在,所以反映这种客观存在的信息,同样带有客观性。(2)普遍性:信息是事物运动的状态和状态变化的方式,因此,只要有事物的存在,只要事物在不断地运动,就会有它们运动的状态和状态变化的方式,也就存在着信息,所以信息是普遍存在的,即信息具有普遍性。(3)时效性:信息是有时效的,信息的使用价值与其提供的时间成反比。信息提供的时间越短,它的使用价值就越大。信息一经生成,其反映的内容越新,它的价值越大;反之,时间延长,价值随之减小,一旦超过其“生命周期”,价值就消失。(4)共享性:指信息可由不同个体或群体在同一时间或不同时间共同享用。信息与实物在其交换与转让上是有本质区别的。实物的交换与转让,一方有所得,必使另一方有所失。而信息在交换和转让过程中,其原有信息一般不会丧失,而且还有可能会同时获得新的信息。正是由于信息可被共享的特点,才使信息资源能够发挥最大效用,使信息生生不息。(5)传递性:指信息可以通过一定的传输工具和载体进行空间上和时间上的传递。空间传递,即信息的利用不受地域的限制,能由此及彼;时间传递,即信息的传递不受时间限制,可以由古及今。信息的传递主要依靠光、声、磁以及语言、表情、文字符号等得以呈现。信息传递性还意味着人们能够突破时空的界限,对不同地域、不同时间的信息加以选择,增加充分利用信息的可能性。

编辑推荐

《信息安全导论》:高等院校密码信息安全类专业系列教材,中国密码学会教育工作委员会推荐教材

图书封面

评论、评分、阅读与下载


    信息安全导论 PDF格式下载


用户评论 (总计1条)

 
 

  •   要不是为了考试,这本书就算是送我,我都不会要。这本书是不会教你什么真东西的。哎!书中的理论大部分都是他的一家之言
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7