信息安全基礎
-
【作 者】主編 曹敏 劉艷
【I S B N 】978-7-5170-3142-0
【責任編輯】陳潔
【適用讀者群】高職高專
【出版時間】2015-06-27
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數】264
【千字數】361
【印 張】16.5
【定 價】¥36
【叢 書】高等職業教育精品示范教材(信息安全系列)
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
本書作為信息安全知識普及與技術推廣教材,涵蓋信息安全概念、物理安全技術、密碼技術、認證技術、訪問控制與網絡隔離技術、信息系統安全檢測技術、惡意程序及防范技術、網絡攻擊與防護技術和無線網絡安全技術等多方面的內容。不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎,而且能有效培養學生信息安全的防御能力。
本書的編寫融入了作者豐富的教學和企業實踐經驗,內容注重實用,結構清晰,圖文并茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術。每章開始都列出本章的學習重點,首先讓學生知道通過本章學習能解決什么實際問題,做到有的放矢,激發學生的學習熱情,使學生更有目標地學習相關理念和技術操作。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,而且也為技能訓練提供了基礎。
本書可作為高職高專院校計算機或信息安全類專業教材,也可作為培養技能型緊缺人才的相關院校及培訓班教學用書。
本書配有電子教案,讀者可以到中國水利水電出版社網站和萬水書苑上免費下載,網址:http://www.waterpub.com.cn/softdown和http://www.dgboyong.cn。
以就業為導向,以能力為本位
工作需求驅動 實訓任務引領
核心內容為主 拓展內容為輔
隨著全球信息化技術的快速發展,在信息技術的廣泛應用中,安全問題正面臨著前所未有的挑戰,信息安全日漸成為國家一個重點關注的研究領域,成為關系著國計民生的一個重要應用學科。
本書針對信息安全領域的安全技術進行全面系統的介紹。隨著信息網絡技術的快速發展,信息安全技術也不斷豐富和完善。本書盡可能涵蓋信息安全技術的主要內容,同時增加實踐內容,介紹相關工具軟件以及信息安全技術實施的具體方法。
本書涵蓋信息安全概念、物理安全技術、密碼技術、認證技術、訪問控制與網絡隔離技術、信息系統安全檢測技術、惡意程序及防范技術、網絡攻擊與防護技術和無線網絡安全技術等多方面的內容。不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎,而且能有效培養學生信息安全的防御能力。
本書的編寫融入了作者豐富的教學和企業實踐經驗,內容注重實用,結構清晰,圖文并茂,通俗易懂,力求做到使讀者產生學習信息安全技術的興趣。本書內容翔實、講解透徹,具有如下特色。
(1)每章開始都列出本章的學習重點。第一節介紹基本概念、背景知識。在此基礎上對信息安全技術進行深入淺出的介紹。
(2)教材文字內容簡潔、清晰,盡可能采用插圖、表格、以及截圖的方式進行說明。
(3)每章都有習題,幫助讀者復習本章的主要內容,掌握基本概念和基本原理。
(4)每章都有實訓,通過上機訓練,切實提高讀者的動手實踐能力,為技能訓練提供了基礎。
本書由中州大學的曹敏、劉艷任主編并負責統稿,中州大學的楊雅軍、王愛菊任副主編,參加編寫的還有河南大學人民武裝學院的王貝貝、南京郵電大學的吳振宇。具體編寫分工為:曹敏負責編寫第4、5章,劉艷負責編寫第1、9章,楊雅軍負責編寫第2、3章,王愛菊負責編寫第6、7章,王貝貝負責編寫第8章,吳振宇提供素材、案例等基礎內容并審核教材初稿。
由于時間倉促,不妥之處歡迎讀者批評指正。
編 者
2015年3月
前言
第1章 信息安全概述 1
1.1 信息安全的概念 2
1.1.1 信息的概念 2
1.1.2 信息安全的含義 2
1.2 信息安全的發展歷史 3
1.3 信息系統安全體系結構 4
1.3.1 五類安全服務 4
1.3.2 八類安全機制 5
1.4 信息安全的防御策略 5
1.4.1 信息安全存在的主要威脅 6
1.4.2 保障信息安全的主要防御策略 6
1.5 信息安全的評估標準 7
1.6 實訓:信息安全技術基礎 10
1.6.1 實訓目的 10
1.6.2 實訓環境 10
1.6.3 實訓內容 10
習題 10
第2章 物理安全技術 13
2.1 物理安全概述 13
2.2 系統的環境安全 14
2.3 設備安全管理 18
2.3.1 設備安全 18
2.3.2 設備的維護和管理 19
2.4 系統的災害安全防護與硬件防護 19
2.5 實訓:物理安全技術 20
2.5.1 實訓目的 20
2.5.2 實訓環境 20
2.5.3 實訓內容 20
習題 21
第3章 密碼技術 22
3.1 密碼學概述 22
3.1.1 密碼學的產生與發展 23
3.1.2 數據加密技術 24
3.1.3 密碼算法 25
3.2 對稱加密算法 26
3.2.1 分組密碼 26
3.2.2 DES算法 27
3.2.3 IDEA算法 34
3.2.4 序列密碼 35
3.3 非對稱加密技術 36
3.3.1 RSA基礎知識 36
3.3.2 RSA算法公鑰和私鑰的生成 38
3.3.3 加密和解密 39
3.3.4 RSA算法的特性 40
3.4 密鑰管理 41
3.4.1 密鑰管理內容 41
3.4.2 管理技術 43
3.5 電子郵件加密軟件PGP 44
3.6 實訓:用PGP進行郵件加密 45
3.6.1 實訓目的 45
3.6.2 實訓環境 45
3.6.3 實訓內容 45
習題 50
第4章 認證技術 52
4.1 認證技術概述 52
4.2 身份認證 53
4.3 消息認證 58
4.4 數字簽名 61
4.4.1 數字簽名的實現方法 62
4.4.2 數字簽名在電子商務中的應用 64
4.5 安全認證協議 66
4.5.1 網絡認證協議Kerberos 66
4.5.2 安全電子交易協議SET(Secure Electronic Transaction) 68
4.5.3 安全套接層協議SSL(Secure Sockets Layer) 68
4.5.4 安全超文本傳輸協議SHTTP(Secure HyperText Transfer Protocol) 69
4.5.5 安全電子郵件協議S/MIME(Secure/Multi—purpose Internet Mail Extensions) 70
4.5.6 網絡層安全協議IPSec(Internet
Protocol Security) 71
4.5.7 安全協議對比分析 71
4.6 PGP軟件在數字簽名中的應用 73
習題 79
第5章 訪問控制與網絡隔離技術 81
5.1 訪問控制 81
5.1.1 訪問控制的功能及原理 82
5.1.2 訪問控制的類型及機制 83
5.1.3 單點登入的訪問管理 86
5.1.4 訪問控制的安全策略 87
5.2 防火墻技術 89
5.2.1 防火墻的概述 89
5.2.2 防火墻的類型 94
5.2.3 防火墻的安全策略 95
5.2.4 防火墻的技術 96
5.2.5 防火墻技術趨勢 100
5.3 物理隔離技術 101
5.3.1 隔離技術的發展歷程 101
5.3.2 物理隔離的定義 102
5.3.3 物理隔離功能及實現技術分析 102
5.3.4 物理隔離的技術原理 103
5.3.5 我國物理隔離網閘的發展空間 106
5.4 防火墻的基本配置 106
習題 107
第6章 惡意程序及防范技術 109
6.1 惡意程序 109
6.1.1 惡意程序概述 110
6.1.2 清除方法 112
6.2 病毒 114
6.2.1 計算機病毒的定義 114
6.2.2 計算機病毒的產生與發展 114
6.2.3 計算機病毒原理 116
6.2.4 計算機病毒的特征 117
6.2.5 計算機病毒的分類及命名 120
6.2.6 典型的病毒分析 123
6.3 蠕蟲 126
6.3.1 蠕蟲概述 126
6.3.2 蠕蟲病毒的特征及傳播 126
6.3.3 蠕蟲的工作原理 127
6.3.4 蠕蟲病毒檢測技術研究 130
6.3.5 蠕蟲病毒防御技術研究 132
6.3.6 蠕蟲舉例 133
6.4 木馬 135
6.4.1 木馬病毒的概述 136
6.4.2 木馬的發展 136
6.4.3 木馬病毒的危害性 137
6.4.4 木馬病毒的基本特征 138
6.4.5 木馬病毒的分類 138
6.4.6 木馬病毒的工作原理 139
6.4.7 木馬病毒的傳播技術 139
6.4.8 木馬病毒的防范技術 142
6.5 相關實訓操作 143
6.5.1 宏病毒分析 143
6.5.2 U盤病毒分析 145
6.5.3 制造蠕蟲病毒和用sniffer對其捕捉 145
習題 149
第7章 信息系統安全檢測技術 152
7.1 入侵檢測技術 152
7.1.1 入侵檢測概述 152
7.1.2 入侵檢測系統分類 154
7.1.3 入侵檢測原理 156
7.1.4 入侵檢測一般步驟 157
7.1.5 入侵檢測系統關鍵技術 159
7.1.6 入侵檢測面臨的問題和發展方向 160
7.2 漏洞檢測技術 161
7.2.1 漏洞概述 161
7.2.2 漏洞分類 162
7.2.3 漏洞研究技術分類 164
7.2.4 利用漏洞的實例 167
7.3 審計追蹤技術 167
7.3.1 審計追蹤技術概述 168
7.3.2 審計追蹤的目的 169
7.3.3 審計追蹤的實施 169
7.3.4 審計的方法和工具 171
7.4 相關實訓操作 172
7.4.1 Windows環境下Snort的安裝及
使用 172
7.4.2 Snort入侵檢測系統 183
習題 192
第8章 網絡攻擊與防護技術 194
8.1 黑客概述 194
8.1.1 黑客的真正含義 194
8.1.2 黑客的分類與黑客精神 196
8.1.3 黑客攻擊的動機 196
8.1.4 黑客入侵攻擊的一般過程 197
8.2 黑客攻擊的基本工具 198
8.3 黑客攻擊的常用方式 200
8.4 黑客攻擊的基本防護技術 205
8.5 相關實訓操作 208
習題 236
第9章 無線網絡安全技術 238
9.1 無線網絡概述 238
9.1.1 無線網絡面臨的主要安全風險 240
9.1.2 無線網絡安全協議 241
9.2 無線網絡安全與有線網絡安全的區別 243
9.3 無線網絡通信安全技術 244
9.4 無線網絡的物理控制及安全管理機制 249
9.5 無線網絡的加密配置 250
習題 251
參考文獻 252
- 工程數學 [主編 郭立娟 王海]
- 電工電子技術基礎 [主編 劉 軍 楊國龍 劉天成]
- MySQL數據庫項目式教程 [陳亞峰]
- 智能化技術基礎(第三版) [鄧文達 李禮]
- 電視節目策劃與制作(微課版) [主 編 黃滴滴]
- 大學應用數學 [主編 郭立娟]
- 軟件定義網絡技術與實踐 [主編 但唐仁]
- 工業機器人拆裝與調試 [主編 胡月霞 向艷芳 朱奇]
- 信息技術基礎 [主編 唐倩 邵銳]
- 混合式課堂教學改革與實踐—微動教學法 [石鐵峰 石家羽 著]
- Photoshop 圖形圖像項目化教程 [主編 胡斌斌 黎婭 蘇大椿]
- 高職院校軟件類專業“類上班制”人才培養模式研究 [楊智勇 王海洋 著]
- 大學生創新創業基礎 [主編 姜國權 姜福佳]
- 信息技術(微課版) [王云 徐江鴻 李清霞 羅學鋒 ]
- 管理基礎與實務 [主編 王鳳基 顏漢軍]
- 人工智能應用基礎 [主編 楊纓 李佳]
- 人工智能概論(第二版) [主編 任云暉 丁紅 徐迎春 ]
- 信息時代美育之道 [主編 劉宏宇 黎婭]
- 數字媒體交互設計項目式教程(微課版) [主編 蘇陸]
- 信息安全技術基礎(第二版) [主編 張浩軍 陳莉 王峰]
- 計算機網絡技術項目化教程(微課版) [主編 王艷萍 安華萍]
- Excel在會計工作中的應用(第三版) [主 編 趙艷莉 耿聰慧]
- 應用數學 [主編 劉東海 劉麗瑤]
- 計算機網絡基礎創新教程(模塊化+課程思政版) [主編 唐繼勇 李旭]
- 計算機應用技術基礎案例教程 [主編 周麗娟 王璐]
- 路由交換技術項目化教程 [主編 范國娟]
- 信息技術基礎立體化教程 [鄒承俊 周洪林 劉和文 葉煜 ]
- 無線局域網技術與實踐 [主編 唐繼勇 劉思伶]
- 信息技術基礎項目化教程 [主編 王宏斌 王萬麗 王芳]
- 體育與健康 [主編 馬馳 吳雅彬]