QQ在线客服
免费咨询热线
400-615-1233
工作时间-工作日
8:30-17:30
4立封
4平封

信息安全技术与应用

从信息安全的实际应用出发,重点介绍信息的加密技术、身份认证技术、网络安全体系、信息安全威胁的主要应对手段
  • 类  别:计算机系列
  • 书  名:信息安全技术与应用
  • 主  编:丁华
  • 定  价:49.9
  • 开  本:16开
  • 印刷方式:双色
  • 页  数:248
  • 时  间:2023年8月
  • 出  版  社:北京希望电子出版社
  • 书  号:978-7-83002-857-2

内容摘要

        本书针对信息安全面临的各种威胁、信息安全技术、信息保护方法等方面进行了讲解。本书共分9 章,内容包括信息安全技术概述、数据加密技术、身份认证技术、网络模型中的安全体系、网络信息的主要威胁及应对方法、防火墙技术与入侵检测技术、基于存储的信息安全技术、无线局域网的安全管理以及操作系统的安全管理。
        本书适合作为计算机类相关专业的教材,也可作为信息安全技术培训教材。

目录

第1章 信息安全技术概述
 1.1 信息安全简介
  1.1.1 信息的基本概念
  1.1.2 信息安全概述
 1.2 信息安全面临的威胁
  1.2.1 信息存储的安全威胁
  1.2.2 信息传递的安全威胁
  1.2.3 信息使用的安全威胁
 1.3 信息安全模型
  1.3.1 安全模型的定义与作用
  1.3.2 常见的信息安全模型
  1.3.3 信息安全管理体系
 1.4 信息安全等级保护
  1.4.1 信息安全等级保护简介
  1.4.2 信息安全等级保护的重要意义
  1.4.3 信息安全等级保护的划分细则
  1.4.4 信息安全等级保护的基本要求
  1.4.5 信息安全等级保护的工作流程
  1.4.6 计算机信息系统安全等级保护标准
 课后作业
第2章 数据加密技术
 2.1 数据加密技术简介
  2.1.1 数据加密技术原理
  2.1.2 密钥与算法
  2.1.3 加密技术的常见术语
  2.1.4 加密技术的应用
 2.2 对称加密与非对称加密
  2.2.1 对称加密
  2.2.2 非对称加密
  2.2.3 两种加密算法的综合使用
 2.3 常见的加密算法及原理
  2.3.1 DES算法
  2.3.2 3DES算法
  2.3.3 AES算法
  2.3.4 RC算法
  2.3.5 RSA算法
 2.4 数据完整性保护
  2.4.1 数据完整性保护的内容
  2.4.2 消息认证
  2.4.3 报文摘要
  2.4.4 Hash算法
  2.4.5 MD5算法
  2.4.6 SHA算法
 2.5 其他加密方式
  2.5.1 软件加密
  2.5.2 硬件加密
 2.6 常见的数据解密技术
  2.6.1 数据解密技术简介
  2.6.2 数据加密应用及原理分析
  2.6.3 常见算法及解密原理
 课后作业
第3章 身份认证技术
 3.1 身份认证技术简介
  3.1.1 身份认证技术概述
  3.1.2 常用的身份认证方法
 3.2 基于口令的身份认证技术
  3.2.1 基于静态口令的身份认证
  3.2.2 基于动态口令的身份认证
 3.3 数字签名技术
  3.3.1 数字签名技术简介
  3.3.2 数字签名技术的原理
  3.3.3 对报文的数字签名
  3.3.4 数字签名标准DSS
  3.3.5 数字签名的应用
 3.4 数字证书技术
  3.4.1 数字证书
  3.4.2 认识CA
  3.4.3 CA系统的组成
  3.4.4 X.509证书标准简介
  3.4.5 数字证书的工作原理和过程
  3.4.6 数字证书的应用
 3.5 公钥基础设施PKI基础
  3.5.1 PKI简介
  3.5.2 PKI的层次结构
  3.5.3 PKI的安全服务功能
 3.6 访问控制技术
  3.6.1 访问控制模型
  3.6.2 信息流模型
  3.6.3 信息完整性模型
  3.6.4 基于角色的访问控制模型
  3.6.5 基于域的访问控制技术
 课后作业
第4章 网络模型中的安全体系
 4.1 计算机网络安全体系结构
  4.1.1 OSI模型中的安全体系结构
  4.1.2 OSI安全体系结构中的安全服务
  4.1.3 OSI安全体系的安全服务配置
  4.1.4 OSI安全体系的安全机制
  4.1.5 TCP/IP模型中的安全体系结构
  4.1.6 TCP/IP模型中的安全隐患和应对
 4.2 数据链路层安全协议
  4.2.1 PAP协议的安全认证
  4.2.2 CHAP协议的安全认证
  4.2.3 PPTP协议
  4.2.4 L2TP协议
 4.3 网络层安全协议
  4.3.1 IPSec安全体系结构
  4.3.2 安全联盟
  4.3.3 ESP协议
  4.3.4 AH协议
  4.3.5 密钥管理
  4.3.6 虚拟专用网络
 4.4 传输层安全协议
  4.4.1 SSL协议结构
  4.4.2 SSL握手过程
  4.4.3 SSL支持的密码算法
 4.5 应用层安全协议
  4.5.1 S-HTTP协议
  4.5.2 S/MIME协议
  4.5.3 PGP协议
 课后作业
第5章 网络信息的主要威胁及应对方法
 5.1 网络信息面对的主要威胁
  5.1.1 网络欺骗
  5.1.2 拒绝服务攻击
  5.1.3 病毒和木马
  5.1.4 软件缺陷
  5.1.5 非法入侵
  5.1.6 钓鱼及挂马
  5.1.7 网络监听
  5.1.8 数据篡改
  5.1.9 SQL注入攻击
  5.1.10 密码破解
 5.2 安全漏洞的威胁和应对
  5.2.1 安全漏洞
  5.2.2 安全漏洞的产生
  5.2.3 漏洞的产生背景
  5.2.4 安全漏洞的检测
  5.2.5 安全漏洞扫描系统
  5.2.6 常见的漏洞及解决方法
  5.2.7 网络漏洞扫描系统的实现
 5.3 网络诱骗
  5.3.1 蜜罐主机
  5.3.2 蜜罐主机的位置选择
  5.3.3 常见的蜜罐软件
 课后作业
第6章 防火墙技术与入侵检测技术
 6.1 防火墙技术
  6.1.1 防火墙
  6.1.2 防火墙的分类
  6.1.3 防火墙的存在形式
  6.1.4 防火墙的性能指标
  6.1.5 DMZ区域与堡垒主机
 6.2 入侵检测技术
  6.2.1 入侵检测
  6.2.2 入侵检测技术的分类
  6.2.3 入侵检测系统性能指标
  6.2.4 入侵检测过程
  6.2.5 入侵检测与防火墙的协作
  6.2.6 入侵检测技术的不足及发展方向
 课后作业
第7章 基于存储的信息安全技术
 7.1 数据的存储
  7.1.1 信息数据的存在形式
  7.1.2 信息数据的存储介质
 7.2 数据存储的威胁
  7.2.1 计算机病毒
  7.2.2 木马
 7.3 数据的备份技术
  7.3.1 数据备份
  7.3.2 数据备份的原则
  7.3.3 数据备份的形式
  7.3.4 数据备份的实际使用方案
  7.3.5 数据备份计划的制订
  7.3.6 数据备份的存储介质
 7.4 磁盘容错技术
  7.4.1 磁盘阵列技术概述
  7.4.2 磁盘阵列技术的级别
  7.4.3 RAID的实现方法
 7.5 服务器集群技术
  7.5.1 服务器集群技术简介
  7.5.2 服务器集群管理
  7.5.3 CRR容错技术
 7.6 数据容灾技术
  7.6.1 数据容灾
  7.6.2 数据容灾的等级划分
  7.6.3 常见的容灾方案
  7.6.4 容灾数据复制
  7.6.5 容灾检测及数据迁移
 课后作业
第8章 无线局域网的安全管理
 8.1 无线局域网简介
  8.1.1 局域网
  8.1.2 无线局域网
  8.1.3 无线局域网技术的分类
  8.1.4 IEEE 802.11系列标准与Wi-Fi6
  8.1.5 无线局域网结构
  8.1.6 无线局域网的优缺点
 8.2 无线局域网的安全管理
  8.2.1 无线局域网存在的安全隐患
  8.2.2 无线局域网安全的关键技术
  8.2.3 无线局域网的访问控制技术
  8.2.4 无线局域网的数据加密技术
  8.2.5 提高无线局域网安全的主要方法
  8.2.6 接入无线局域网的安全注意事项
 8.3 无线密码的安全
  8.3.1 暴力破解
  8.3.2 伪装及钓鱼
  8.3.3 无线密码保护
 课后作业
第9章 操作系统的安全管理
 9.1 操作系统的分类
 9.2 操作系统的主要威胁与安全基础
  9.2.1 威胁形式
  9.2.2 操作系统安全基础
 9.3 Windows系统中的安全管理
  9.3.1 Windows安全中心
  9.3.2 Windows组策略
  9.3.3 本地安全策略
  9.3.4 Windows认证机制
  9.3.5 Windows文件系统安全
 9.4 提高Windows系统安全性
  9.4.1 关闭可疑端口
  9.4.2 关闭可疑进程
  9.4.3 后门程序
  9.4.4 局域网扫描
  9.4.5 Windows账户控制
  9.4.6 Windows系统安全应用
 9.5 Android系统安全应用
  9.5.1 Android安全体系结构
  9.5.2 文件系统许可/加密
  9.5.3 Android应用安全
  9.5.4 Android设备的锁
 课后作业
附录
 专业名词英汉对照表
 课后作业参考答案
丁华,陕西交通职业技术学院副教授。
  • 数据库原理与MySQL应用

    主编:魏再超

    本书系统全面地阐述了数据库系统的基础理论、基本技术和基本方法,全书共分为15章。具体内容包括数据库系统概述、信息与数据模型、

    ¥42
  • 计算机网络技术项目化教程

    主编:张敬斋 王晨

    本书系统地介绍了计算机网络的基础知识、相关技术和实际应用。全书共5个项目,主要内容包括:计算机网络基础知识、 局域网及其技

    ¥45
  • 网络管理与维护

    主编:谢静思

    本书共分10章,包括计算机网络基础、局域网基础知识、网络设备的工作原理、无线网络基础知识、小型局域网的管理、大中型企业局域网

    ¥49.9
  • Oracle数据库管理与应用(Oracle 19c)

    主编:宋芳

    Oracle 数据库系统是数据库领域最优秀的数据库之一,本书系统地讲述Oracle 数据库的概念、管理和应用开发等内容。本书面向数据库

    ¥53
  • Excel数据处理与分析(Excel 2019)

    主编:李娜

    本书结合大量实例和详尽的操作步骤说明,全面介绍了使用Excel 2019进行数据处理与分析的方法及应用。全书共9个项目,包括认识Exce

    ¥49.8
  • 网络组建与维护(活页式)

    主编:杨美霞 宋健

    本书共分6个项目,包括走进计算机网络、华为网络硬件设备及软件、构建小型企业办公网、构建中型企业办公网、走进IPv6技术、企业网

    ¥65
  • 计算机组装与维护实战教程

    主编:彭凯

    本书共包括9个模块,包括计算机概述、计算机的选购与组装、BIOS的设置、操作系统的安装与管理、驱动程序的安装与管理、计算机网络

    ¥48
  • Windows网络服务器配置与管理(双色)

    主编:喻衣鑫 汤东

    本书围绕网络管理员、网络工程师等职业岗位对Windows服务管理核心技能的要求,介绍了Windows Server 2019的系统管理和网络服务两

    ¥45
  • Android移动应用开发(双色)

    主编:迟晓曼

    本书共分11个模块,内容包括初识Android、Android UI界面布局、常用UI控件、Android简单事件处理、Activity、高级UI控件、数据存

    ¥59.8
  • C语言程序设计上机实训与考试指导

    主编:张革华 刘淼

    本书是《C语言程序设计》一书的配套用书,全书共分8个项目,内容包括第一个C语言程序、数据类型与表达式、结构化程序设计、函数、

    ¥33