圖書盲袋,以書為“藥”
歡迎光臨中圖網(wǎng) 請 | 注冊
> >
信息安全技術(shù)與應(yīng)用

信息安全技術(shù)與應(yīng)用

作者:丁華
出版社:北京希望電子出版社出版時間:2023-09-01
開本: 其他 頁數(shù): 248
中 圖 價:¥35.9(7.2折) 定價  ¥49.9 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
本類五星書更多>

信息安全技術(shù)與應(yīng)用 版權(quán)信息

信息安全技術(shù)與應(yīng)用 內(nèi)容簡介

本書深入淺出、全方位地對信息安全受到的各種威脅、信息安全技術(shù)、信息保護(hù)方法等方面知識進(jìn)行了詳細(xì)的解析。 本書共分9章,包括信息安全技術(shù)概述、數(shù)據(jù)加密技術(shù)、身份認(rèn)證技術(shù)、網(wǎng)絡(luò)模型中的安全體系、網(wǎng)絡(luò)信息主要威脅及應(yīng)對方法、防火墻技術(shù)與入侵檢測技術(shù)、基于存儲的信息安全技術(shù)、無線局域網(wǎng)的安全管理以及操作系統(tǒng)的安全管理等內(nèi)容。 本書結(jié)構(gòu)合理、內(nèi)容翔實,非常適合安全工程師、計算機軟硬件工程師及相關(guān)從業(yè)人員參考,也可作為大中專院校信息安全技能培訓(xùn)用書。

信息安全技術(shù)與應(yīng)用 目錄

第1章 信息技術(shù)概述 1.1 信息簡介 ...........................................2 1.1.1 信息的基本概念 ................................2 1.1.2 信息概述 ...................................2 1.2 信息面臨的威脅...............................5 1.2.1 信息存儲的威脅 .........................5 1.2.2 信息傳遞的威脅 .........................5 1.2.3 信息使用的威脅 .........................6 1.3 信息模型 ...........................................6 1.3.1 模型的定義與作用 .....................7 1.3.2 常見的信息模型 .........................7 1.3.3 信息管理體系 ............................8 1.4 信息等級保護(hù) ...................................9 1.4.1 信息等級保護(hù)簡介 .....................9 1.4.2 信息等級保護(hù)的重要意義 ...........9 1.4.3 信息等級保護(hù)的劃分細(xì)則 ...........9 1.4.4 信息等級保護(hù)的基本要求 .........10 1.4.5 信息等級保護(hù)的工作流程 .........11 1.4.6 計算機信息系統(tǒng)等級保護(hù) 標(biāo)準(zhǔn) ...............................................12 課后作業(yè) 14 第2章 數(shù)據(jù)加密技術(shù) 2.1 數(shù)據(jù)加密技術(shù)簡介 .................................16 2.1.1 數(shù)據(jù)加密技術(shù)原理 ..........................16 2.1.2 密鑰與算法 .....................................16 2.1.3 加密技術(shù)的常見術(shù)語 .......................16 2.1.4 加密技術(shù)的應(yīng)用 ..............................17 2.2 對稱加密與非對稱加密 ........................18 2.2.1 對稱加密 ........................................18 2.2.2 非對稱加密 .....................................19 2.2.3 兩種加密算法的綜合使用 ................21 2.3 常見的加密算法及原理 ........................21 2.3.1 DES算法 ........................................21 2.3.2 3DES算法 ......................................26 2.3.3 AES算法 ........................................27 2.3.4 RC算法 ..........................................28 2.3.5 RSA算法 ........................................29 2.4 數(shù)據(jù)完整保護(hù) .....................................31 2.4.1 數(shù)據(jù)完整保護(hù)的內(nèi)容 ...................31 2.4.2 消息認(rèn)證 ........................................31 2.4.3 報文摘要 ........................................31 2.4.4 Hash算法 .......................................31 2.4.5 MD5算法 ........................................33 2.4.6 SHA算法 ........................................36 2.5 其他加密方式 .........................................38 2.5.1 軟件加密 ........................................38 2.5.2 硬件加密 ........................................39 2.6 常見的數(shù)據(jù)解密技術(shù).............................39 2.6.1 數(shù)據(jù)解密技術(shù)簡介 ..........................39 2.6.2 數(shù)據(jù)加密應(yīng)用及原理分析 ................39 2.6.3 常見算法及解密原理 .......................41 課后作業(yè) 45 II 信息技術(shù)與應(yīng)用 第3章 身份認(rèn)證技術(shù) 3.1 身份認(rèn)證技術(shù)簡介 .................................47 3.1.1 身份認(rèn)證技術(shù)概述 ..........................47 3.1.2 常用的身份認(rèn)證方法 .......................47 3.2 基于口令的身份認(rèn)證技術(shù) ....................50 3.2.1 基于靜態(tài)口令的身份認(rèn)證 ................50 3.2.2 基于動態(tài)口令的身份認(rèn)證 ................53 3.3 數(shù)字簽名技術(shù) .........................................56 3.3.1 數(shù)字簽名技術(shù)簡介 ..........................56 3.3.2 數(shù)字簽名技術(shù)的原理 .......................57 3.3.3 對報文的數(shù)字簽名 ..........................58 3.3.4 數(shù)字簽名標(biāo)準(zhǔn)DSS ..........................58 3.3.5 數(shù)字簽名的應(yīng)用 ..............................59 3.4 數(shù)字技術(shù) .........................................61 3.4.1 數(shù)字 ........................................61 3.4.2 認(rèn)識CA ..........................................61 3.4.3 CA系統(tǒng)的組成 ................................62 3.4.4 X.509標(biāo)準(zhǔn)簡介 ........................63 3.4.5 數(shù)字的工作原理和過程 ............64 3.4.6 數(shù)字的應(yīng)用 ..............................64 3.5 公鑰基礎(chǔ)設(shè)施PKI概述.........................66 3.5.1 PKI簡介 ..........................................66 3.5.2 PKI的層次結(jié)構(gòu) ...............................67 3.5.3 PKI的服能 ........................68 3.6 訪問控制技術(shù) .........................................70 3.6.1 訪問控制模型 .................................71 3.6.2 信息流模型 .....................................71 3.6.3 信息完整模型 ..............................72 3.6.4 基于角色的訪問控制模型 ................73 3.6.5 基于域的訪問控制技術(shù) ...................74 課后作業(yè) 79 第4章 網(wǎng)絡(luò)模型中的體系 4.1 計算機網(wǎng)絡(luò)體系結(jié)構(gòu) ....................81 4.1.1 OSI模型中的體系結(jié)構(gòu) .............81 4.1.2 OSI體系結(jié)構(gòu)中的服務(wù) ......82 4.1.3 OSI體系的服務(wù)配置 ..........84 4.1.4 OSI體系的機制 .................85 4.1.5 TCP/IP模型中的體系結(jié)構(gòu) ........88 4.1.6 TCP/IP模型中的隱患和應(yīng)對 ....89 4.2 數(shù)據(jù)鏈路層協(xié)議.............................91 4.2.1 PAP協(xié)議的認(rèn)證 .......................91 4.2.2 CHAP協(xié)議的認(rèn)證 ....................92 4.2.3 PPTP協(xié)議 ......................................93 4.2.4 L2TP協(xié)議 .......................................93 4.3 網(wǎng)絡(luò)層協(xié)議 .....................................93 4.3.1 IPSec體系結(jié)構(gòu) ........................93 4.3.2 聯(lián)盟 ........................................95 4.3.3 ESP協(xié)議 ........................................98 4.3.4 AH協(xié)議 .........................................101 4.3.5 密鑰管理 ......................................102 4.3.6 虛擬專用網(wǎng)絡(luò) ...............................103 4.4 傳輸層協(xié)議 ...................................106 4.4.1 SSL協(xié)議結(jié)構(gòu) ................................106 4.4.2 SSL握手過程 ................................106 4.4.3 SSL支持的密碼算法 .....................107 4.5 應(yīng)用層協(xié)議 ...................................108 4.5.1 S-協(xié)議.................................108 4.5.2 S/MIME協(xié)議 ................................. 111 4.5.3 PGP協(xié)議 ......................................114 課后作業(yè) 117 目 錄 III 第5章 網(wǎng)絡(luò)信息的主要威脅及應(yīng)對方法 5.1 網(wǎng)絡(luò)信息面對的主要威脅 ..................119 5.1.1 網(wǎng)絡(luò)欺騙 ......................................119 5.1.2 拒絕服務(wù)攻擊 ...............................122 5.1.3 病毒和木馬 ...................................124 5.1.4 軟件缺陷 ......................................125 5.1.5 非法入侵 ......................................125 5.1.6 釣魚及掛馬 ...................................126 5.1.7 聽 ......................................126 5.1.8 數(shù)據(jù)篡改 ......................................126 5.1.9 SQL注入攻擊 ...............................127 5.1.10 密碼破解 ....................................127 5.2 漏洞的威脅和應(yīng)對 ......................127 5.2.1 漏洞 ......................................128 5.2.2 漏洞的產(chǎn)生 ............................128 5.2.3 漏洞的產(chǎn)生背景 ............................130 5.2.4 漏洞的檢測 ............................131 5.2.5 漏洞掃描系統(tǒng) ........................134 5.2.6 常見的漏洞及解決方法 .................136 5.2.7 網(wǎng)絡(luò)漏洞掃描系統(tǒng)的實現(xiàn) ..............138 5.3 網(wǎng)絡(luò) ...............................................139 5.3.1 蜜罐主機 ......................................139 5.3.2 蜜罐主機的位置選擇 .....................140 5.3.3 常見的蜜罐軟件 ............................140 課后作業(yè) 142 第6章 防火墻技術(shù)與入侵檢測技術(shù) 6.1 防火墻技術(shù) ...........................................144 6.1.1 防火墻 ..........................................144 6.1.2 防火墻的分類 ...............................146 6.1.3 防火墻的存在形式 ........................151 6.1.4 防火墻的能指標(biāo) ........................151 6.1.5 DMZ區(qū)域與堡壘主機 ....................152 6.2 入侵檢測技術(shù) .......................................155 6.2.1 入侵檢測 ......................................155 6.2.2 入侵檢測技術(shù)的分類 .....................156 6.2.3 入侵檢測系統(tǒng)能指標(biāo) .................158 6.2.4 入侵檢測過程 ...............................159 6.2.5 入侵檢測與防火墻的協(xié)作 ..............163 6.2.6 入侵檢測技術(shù)的不足及發(fā)展方向 ...164 課后作業(yè) 166 第7章 基于存儲的信息技術(shù) 7.1 數(shù)據(jù)的存儲 ...........................................168 7.1.1 信息數(shù)據(jù)的存在形式 .....................168 7.1.2 信息數(shù)據(jù)的存儲介質(zhì) .....................168 7.2 數(shù)據(jù)存儲的威脅 ...................................168 7.2.1 計算機病毒 ...................................168 7.2.2 木馬 .............................................170 7.3 數(shù)據(jù)的備份技術(shù) ...................................171 7.3.1 數(shù)據(jù)備份 ......................................171 7.3.2 數(shù)據(jù)備份的原則 ............................172 7.3.3 數(shù)據(jù)備份的形式 ............................173 7.3.4 數(shù)據(jù)備份的實際使用方案 ..............174 7.3.5 數(shù)據(jù)備份計劃的制訂 .....................174 7.3.6 數(shù)據(jù)備份的存儲介質(zhì) .....................175 7.4 磁盤容錯技術(shù) .......................................177 7.4.1 磁盤陣列技術(shù)概述 ........................177 7.4.2 磁盤陣列技術(shù)的級別 .....................178 7.4.3 RAID的實現(xiàn)方法 ..........................181 7.5 服務(wù)器集群技術(shù) ...................................182 7.5.1 服務(wù)器集群技術(shù)簡介 .....................182 7.5.2 服務(wù)器集群管理 ............................183 IV 信息技術(shù)與應(yīng)用 7.5.3 CRR容錯技術(shù) ...............................185 7.6 數(shù)據(jù)容災(zāi)技術(shù) .......................................186 7.6.1 數(shù)據(jù)容災(zāi) ......................................186 7.6.2 數(shù)據(jù)容災(zāi)的等級劃分 .....................186 7.6.3 常見的容災(zāi)方案 ............................187 7.6.4 容災(zāi)數(shù)據(jù) ...............................187 7.6.5 容災(zāi)檢測及數(shù)據(jù)遷移 .....................188 課后作業(yè) 189 第8章 無線局域網(wǎng)的管理 8.1 無線局域網(wǎng)簡介 ...................................191 8.1.1 局域網(wǎng) ..........................................191 8.1.2 無線局域網(wǎng) ...................................193 8.1.3 無線局域網(wǎng)技術(shù)的分類 .................194 8.1.4 IEEE 802.11系列標(biāo)準(zhǔn)與Wi-Fi6 .....195 8.1.5 無線局域網(wǎng)結(jié)構(gòu) ............................196 8.1.6 無線局域網(wǎng)的優(yōu)缺點 .....................197 8.2 無線局域網(wǎng)的管理 ......................198 8.2.1 無線局域網(wǎng)存在的隱患 ..........198 8.2.2 無線局域網(wǎng)的關(guān)鍵技術(shù) ..........199 8.2.3 無線局域網(wǎng)的訪問控制技術(shù) ..........200 8.2.4 無線局域網(wǎng)的數(shù)據(jù)加密技術(shù) ..........201 8.2.5 提高無線局域網(wǎng)的主要方法 ...203 8.2.6 接入無線局域網(wǎng)的注意事項 ...205 8.3 無線密碼的 ...................................206 8.3.1 破解 ......................................206 8.3.2 偽裝及釣魚 ...................................208 8.3.3 無線密碼保護(hù) ...............................209 課后作業(yè) 210 第9章 操作系統(tǒng)的管理 9.1 操作系統(tǒng)的分類 ...................................212 9.2 操作系統(tǒng)的主要威脅與基礎(chǔ) ......214 9.2.1 威脅形式 ......................................214 9.2.2 操作系統(tǒng)基礎(chǔ) ........................214 9.3 Windows系統(tǒng)中的管理.............217 9.3.1 Windows中心 ........................217 9.3.2 Windows組策略 ...........................220 9.3.3 本地策略 ...............................221 9.3.4 Windows認(rèn)證機制 ........................221 9.3.5 Windows文件系統(tǒng) .................222 9.4 提高Windows系統(tǒng) .................223 9.4.1 關(guān)閉可疑端口 ...............................223 9.4.2 關(guān)閉可疑進(jìn)程 ...............................224 9.4.3 后門程序 ......................................225 9.4.4 局域網(wǎng)掃描 ...................................226 9.4.5 Windows賬戶控制 ........................227 9.4.6 Windows系統(tǒng)應(yīng)用 .................228 9.5 Android系統(tǒng)應(yīng)用 .......................231 9.5.1 Android體系結(jié)構(gòu) ...................231 9.5.2 文件系統(tǒng)許可/加密 .......................232 9.5.3 Android應(yīng)用 ..........................232 9.5.4 Android設(shè)備的鎖 ..........................233 課后作業(yè) 234 參考文獻(xiàn) 專業(yè)名詞英漢對照表 ....................................235 課后作業(yè)參考答案.........................................238
展開全部
商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服