百道网
 您现在的位置:图书 > 信息安全技术/面向21世纪高职高专计算机类专业新编系列教材
信息安全技术/面向21世纪高职高专计算机类专业新编系列教材


信息安全技术/面向21世纪高职高专计算机类专业新编系列教材

作  者:徐卓峰 主编

出 版 社:武汉理工大学出版社

丛 书:面向21世纪高职高专计算机类专业新编系列教材

出版时间:2004年08月

定  价:34.00

I S B N :9787562921219

所属分类: 教育学习  >  教材  >  高职高专教材  专业科技  >  计算机/网络  >  计算机教材与考试认证    

标  签:计算机网络安全  安全与加密  PC安全  PC机  家庭与计算机  计算机与互联网  

[查看微博评论]

分享到:

TOP内容简介

信息安全技术是伴随着信息化而出现的一门综合性应用型学科,对保证人类正确使用信息及为其提供良好的信息运行环境极为重要。本书介绍了信息安全技术的基本概念、理论基础、安全技术和法律法规。    主要内容包括:信息安全概论,信息安全的主要理论,物理安全技术,操作系统的安全与策略,数据安全技术,计算机病毒及其防治,网络安全技术,黑客攻击技术与防范,信息安全的法律法规和实训单元等10个部分。   本书在编写过程中,以案例-问题-方法与技术-实践的思路来展开教学内容。该书适合作为高职高专计算机类专业的教材使用,也适合计算机信息安全的培训使用,对从事信息安全的人员也是一本基础实践参考书。

TOP目录

1 信息安全概论
1.1 信息系统及其结构
1.1.1 信息与信息系统
1.1.2 信息系统的组成
1.2 影响信息系统安全的因素
1.2.1 信息系统自身的安全脆弱性
1.2.2 信息系统面临的安全威胁和攻击
1.2.3 威胁和攻击的表现形式
1.3 信息安全的描述
1.3.1 基本概念
1.3.2 信息安全的特点
1.3.3 信息安全的安全模型
1.4 信息安全的研究内容
1.4.1 信息理论
1.4.2 信息安全技术
1.4.3 信息安全管理及法制建设
1.5 信息系统的安全体系
1.5.1 安全服务
1.5.2 安全机制
1.6 我国信息安全的状况和基本政策
1.6.1 我国信息安全的状况
1.6.2 我国的信息安全保护政策
1.7 关于本课程的学习
思考与练习

2 信息安全的主要理论
2.1 计算机系统的可靠性
2.1.1 计算机系统可靠性的基本概念
2.1.2 技术指标
2.2 密码学理论简介
2.1.1 基本概念
2.2.2 古典密码学
2.2.3 现代密码学
2.3 消息认证和数字签名
2.3.1 消息认证
2.3.2 数字签名
2.4 身份认证
2.4.1 身份认证的方式
2.4.2 认证协议
2.5 访问控制
2.5.1 入网访问控制
2.5.2 网络的权限控制
2.5.3 目录级安全控制
2.5.4 属性安全控制
2.5.5 网络服务器安全控制
2.5.6 网络监测和锁定控制
2.5.7 网络端口和节点的安全控制
2.5.8 防火墙控制
2.6 安全审计
2.6.1 审计事件
2.6.2 审计记录和审计日志
2.6.3 一般操作系统审计的实现
2.6.4 安全审计的作用
2.7 安全协议
2.7.1 安全协议的基本概念
2.7.2 安全协议的安全性
2.7.3 安全协议的分析
2.7.4 ssl协议的应用
2.8 计算机安全等级标准
2.8.1 国际安全标准
2.8.2 我国的《计算机信息系统安全保护等级划分准则》
思考与练习

3 物理安全技术
3.1 物理安全概述
3.2 系统的环境安全
3.2.1 计算机场地的建筑要求
3.2.2 计算机场地的环境条件
3.2.3 机房供配电系统
3.3 信息系统的灾害安全防护与硬件防护
3.3.1 防火措施
3.3.2 防水措施
3.3.3 防盗措施
3.3.4 防雷与接地
3.3.5 防鼠、虫破坏
3.3.6 硬件防护
3.4 设备安全管理
3.4.1 硬件设备的安全管理
3.4.2 信息资源的安全与管理
3.4.3 建立信息安全机构
3.4.4 制定岗位责任制和安全管理制度
3.5 防电磁辐射
3.5.1 电磁干扰和电磁兼容性
3.5.2 信息泄露及其抑制
3.5.3 电磁防护的措施
思考与练习

4 操作系统的安全与策略
4.1 操作系统的安全概述
4.1.1 操作系统的安全
4.1.2 操作系统的安全机制
4.1.3 操作系统的安全策略
4.1.4 操作系统的漏洞和威胁
4.2 windows2000安全性概述
4.2.1 安全登录
4.2.2 访问控制
4.2.3 安全审计
4.2.4 分布式安全性扩展
4.2.5 windows2000的安全策略
4.3 windows2000的用户安全和管理策略
4.3.1 用户账户和组的概念
4.3.2 windows2000系统的用户账户的管理
4.3.3 windows2000组管理与策略
4.4 ntfs文件和文件夹的存取控制
4.4.1 windows2000中的ntfs权限
4.4.2 在ntfs下用户的有效权限
4.4.3 ntfs权限的规划
4.5 共享文件和文件夹的存取控制
4.5.1 共享文件夹的概念
4.5.2 共享文件夹的权限
4.5.3 共享文件夹的规划
4.6 文件复制或移动时权限的改变
4.7 审核资源的使用
4.7.1 可以被审核的事件
4.7.2 事件查看器
4.7.3 审核资源的使用
4.8 windows2000使用和配置的若干经验
4.8.1 物理安全
4.8.2 用户安全设置
4.8.3 密码安全设置
4.8.4 保证系统的安全性
思考与练习

5 数据安全技术
5.1 数据加密和解密的应用
5.1.1 加密工具及设计
5.1.2 密码管理和防护
5.1.3 网络加密文件系统
5.2 数据的压缩
5.2.1 数据为何能被压缩
5.2.2 数字音、视频的压缩标准
5.2.3 数据压缩技术
5.2.4 数据压缩的实现
5.3 数据备份和还原技术
5.3.1 数据备份概述
5.3.2 备份拓扑
5.3.3 备份和还原的策略
5.3.4 备份软件
5.4 数据校验和冗余
5.4.1 数据校验
5.4.2 冗余磁盘阵列
5.4.3 用windows2000/2003实现软raid
思考与练习

6 计算机病毒及防治
6.1 计算机病毒的概念
6.1.1 计算机病毒的类型
6.1.2 计算机病毒的破坏情况
6.1.3 计算机病毒产生的原因
6.1.4 计算机病毒特点
6.2 计算机病毒的机制
6.2.1 计算机病毒的结构
6.2.2 计算机病毒的传染
6.3 典型的计算机病毒分析
6.3.1 宏病毒
6.3.2 cih病毒
6.3.3 网络病毒
6.4 计算机病毒的防治方法
6.4.1 注意观察计算机系统的异常现象
6.4.2 日常维护
6.4.3 计算机病毒感染后的修复处理方法
6.5 计算机病毒的查杀工具简介
6.5.1 计算机病毒软件的选择
6.5.2 常见杀毒软件
思考与练习

7 网络安全技术
7.1 防火墙技术
7.1.1 防火墙的概述
7.1.2 防火墙的类型
7.1.3 防火墙的安全策略
7.1.4 防火墙的技术
7.1.5 防火墙的选用原则
7.1.6 防火墙技术趋势
7.2 入侵检测技术
7.2.1 入侵检测概述
7.2.2 入侵检测系统的组成
7.2.3 入侵检测系统的类型
7.2.4 常用的入侵检测方法
7.2.5 入侵检测产品选择要点
7.2.6 入侵检测系统blacice
7.2.7 入侵检测系统的局限性
7.3 虚拟专用网
7.3.1 vpn概念
7.3.2 vpn的类型
7.3.3 vpn的安全技术
7.3.4 在windows2000上配置vpn服务器
思考与练习

8 黑客攻击技术和防范
8.1 黑客攻击的一般步骤
8.1.1 什么是黑客攻击
8.1.2 黑客攻击的步骤
8.2 扫描
8.2.1 扫描的作用
8.2.2 扫描技术分类
8.2.3 安全扫描器的组成
8.2.4 扫描技术发展趋势
8.2.5 案例——xscan使用简介
8.3 缓冲溢出攻击
8.3.1 缓冲区溢出的原理
8.3.2 缓冲区溢出的攻击方法
8.3.3 缓冲区溢出攻击示例
8.3.4 缓冲区溢出攻击的防范
8.4 拒绝服务攻击
8.4.1 拒绝服务攻击
8.4.2 分布式拒绝服务攻击
8.4.3 ddos的典型步骤
8.4.4 dos的危害和防范
8.5 特洛伊木马
8.5.1 特洛伊木马的基本概念
8.5.2 木马的侵害过程
8.5.3 木马的防范
8.6 网络监听
8.6.1 网络监听原理
8.6.2 网络监听软件的使用
8.6.3 网络监听的防范
8.6.4 无线网络监听和防范
8.7 ip欺骗
8.7.1 ip欺骗所用协议
8.7.2 ip欺骗的理论根据
8.7.3 ip欺骗攻击的步骤
8.7.4 ip欺骗攻击实例
8.7.5 ip欺骗攻击的防范
8.8 防范黑客攻击的方法
8.8.1 安全风险管理
8.8.2 黑客防范技术和管理
8.8.3 发现黑客入侵后的对策
思考与练习

9 信息安全的法律和法规
9.1 信息安全的立法
9.1.1 信息安全法律的概念
9.1.2 信息法律体系结构
9.2 信息安全的主要法律和法规
9.2.1 信息安全的行政与民事法规
9.2.2 信息安全的刑事法律
9.3 信息安全的法律法规的完善
思考与练习

10 实训
10.1 系统安全管理
实训1网络用户规划与管理
实训2文件的访问权限设置
实训3文件与文件夹的审核
10.2 信息安全防御技术
实训4数据加密软件pgp的使用
实训5数据备份与还原
实训6压缩软件winzip的使用
实训7天网防火墙的使用
实训8入侵检测软件blacice的使用
实训9使用瑞星杀毒软件对计算机病毒的检测与防范
10.3 黑客攻击技术
实训10扫描软件的使用
实训11使用网络监听工具netxray
实训12剖析特洛伊木马——冰河木马分析与清除
实训13拒绝服务攻击
参考文献

TOP书摘

2.6安全审计
【问题2.7】 安全审计的概念是什么?如何处理审计事件?一般的操作系统又怎样实现安全审计?
一个系统的安全审计就是对系统中有关安全的活动进行记录、检查及审核。它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。审计作为一种事后追查的手段保证系统的安全,它对涉及系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程。因此,审计是操作系统安全的一个重要方面,安全操作系统也要求用审计方法来监视与安全相关的活动。美国国防部的橘皮书中就明确要求“可信计算机必须向授权人员提供一种能力,以便对访问、生成或泄露秘密或敏感信息的任何活动进行审计。根据一个特定机制和(或)特定应用的审计要求,可以有选择地获取审计数据。但审计数据中必须有足够细的粒度,以支持对一个特定个体已发生的动作或代表该个体发生的动作进行追踪”。在我国国标《计算机信息系统安全保护等级划分准则》(GBl7859-1999)中也有相应的要求。
如果将审计与报警功能结合起来,那就可以做到:每当有违反系统安全的事件发生或者有涉及系统安全的重要操作进行时,就及时向安全操作员终端发送相应的报警信息。审计过程一般是一个独立的过程,它应与系统其他功能隔离开。操作系统必须能够生成、维护及保护审计过程,使其免遭修改、非法访问及毁坏,特别要保护审计数据,要严格限制未经授权的用户访问它。
2.6.1 审计事件
审计事件是系统审计用户动作的最基本单位。系统将所有要求审计或可以审计的用户动作都归纳成一个个可区分、可识别、可标志用户行为和可记录的审计单位,即审计事件。

TOP 其它信息

装  帧:平装

页  数:391

版  次:1版

开  本:16

正文语种:中文

加载页面用时:95.2567