高等院校密码信息安全类专业系列教材·中国密码学会教育工作委员会推荐教材:信息安全导论
定 价:32 元
- 作者:牛少彰 著
- 出版时间:2010/5/1
- ISBN:9787118068252
- 出 版 社:国防工业出版社
- 中图法分类:TP309
- 页码:233
- 纸张:胶版纸
- 版次:1
- 开本:16开
《信息安全导论》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括网络攻击与安全防范、密码学基础、认证技术与PKI、信息隐藏技术、访问控制与防火墙技术、入侵检测技术、防病毒技术、安全扫描技术、系统安全、信息安全风险评估和信息安全管理等内容。《信息安全导论》内容全面,既有信息安全的理论知识,又有信息安全的实用技术,并包括信息安全方面的一些最新成果。
《信息安全导论》可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。
信息系统所面临的各种安全威胁日益突出,信息安全问题已成为涉及国家政治、军事、经济和文教等诸多领域的战略安全问题。我国政府对网络与信息安全问题高度重视,国办印发的文件《关于网络信任体系建设的若干意见》明确指出了要特别重视网络安全的6方面内容;中办、国办印发的《国家2006年至2020年长期科学发展规划》中也突出了对各种网络安全问题的关注,将建设国家信息安全保障体系列为我国信息化发展的战略重点;国家“十一五”计划中也包含了提升国家信息安全保障服务能力的战略要求。西方发达国家纷纷制订了本国的网络与信息安全战略。比如,美国奥巴马政府正在采取措施加强美国网络战的备战能力,其中一项措施是创建网络战司令部,这表明美国的网络与信息安全战略已经由克林顿时代的“全面防御”、布什时代的“攻防结合”,转到奥巴马时代的“攻击为主,网络威慑”。
当前,制约我国网络与信息安全事业发展的瓶颈之一就是人才极度匮乏,为此,教育部从2001年起,陆续批准了包括北京邮电大学在内的近百所各类高校开设信息安全本科专业。但是,毕竟与其他经典的本科专业相比,信息安全本科专业的建设问题还面临许多挑战,需要全国同行共同努力,早日探索出一条办好信息安全专业的捷径。可喜的是,现在国内若干高校的教授团队都纷纷行动起来,各尽所能在信息安全本科专业建设方面取得了不少业绩。比如,灵创团队就是众多热心于信息安全本科专业建设的创新团队,该团队中的“信息安全教学团队”被教育部和财政部批准为“2009年度国家级教学团队”;其完成的成果“信息安全专业规范研究与专业体系建设”获得了国家级教学成果奖二等奖;其带头人也被评为“国家级教学名师”并受到了胡锦涛等党和国家领导人的接见。希望国内能够有更多的类似教学团队投身于信息安全本科专业建设。
由于教材建设是信息安全专业建设的重点和难点之一,中国密码学会教育工作委员会自成立以来就一直致力于推进密码学与信息安全方面的教学和教材建设,比如,与国防工业出版社联合主办了“密码学与信息安全教学研讨会”等一系列研讨活动,并成立“普通高等教育本科密码信息安全类系列教材”编审委员会来组织策划相关系列教材。编审委员会在充分研究信息安全本科专业规范的基础上,经过细致研究,多次反复讨论,规划了与信息安全本科专业规范相配套的本系列教材。
本系列教材参照荣获国家级教学成果奖的信息安全最新专业规范,确定教材题目,组织教材书稿内容。所有教材严格按照“规范”要求,结合信息安全专业的学制、培养规格、素质结构要求、知识结构要求撰写,使其所含知识点完全覆盖“规范”中的要求,确保能够达到“规范”中的学习目标。
第1章 信息安全概述
1.1 信息与信息技术
1.1.1 信息的定义
1.1.2 信息的性质与特征
1.1.3 信息的功能与分类
1.1.4 信息技术的产生
1.1.5 信息技术的内涵
1.2 信息安全基本概念
1.2.1 信息安全定义
1.2.2 信息安全属性
1.2.3 信息安全威胁
1.3 信息安全技术
1.3.1 信息保密技术
l.3.2 信息认证技术
1.3.3 访问控制技术
1.3.4 信息安全检测
1.3.5 信息内容安全
1.4 信息安全管理
1.4.1 信息安全管理概述
1.4.2 信息安全管理标准
1.4.3 信息安全管理体系
1.5 信息安全与法律
1.5.1 计算机犯罪与立法
1.5.2 国外计算机犯罪的立法情况
1.5.3 我国的信息安全政策法规
本章小结
思考题
第2章 网络攻击与安全防范
2.1 网络攻击技术
2.1.1 网络攻击技术概述
2.1.2 网络攻击的一般流程
2.1.3 黑客技术
2.2 网络攻击实施
2.2.1 网络攻击的目的
2.2.2 网络攻击的方法分类
2.2.3 获取目标系统信息和弱点挖掘
2.2.4 身份欺骗和行为隐藏
2.2.5 权限的获取与提升
2.3 网络安全防范
2.3.1 网络安全策略
2.3.2 网络防范的方法
2.3.3 网络防范的原理
2.3.4 网络安全模型
本章小结
思考题
第3章 密码学基础
3.1 密码学概述
3.1.1 密码技术发展概述
3.1.2 密码技术的应用
3.1.3 密码体制
3.2 对称密码体制
3.2.1 古典密码
3.2.2 分组密码算法
3.2.3 分组密码分析方法
3.2.4 流密码技术
3.3 非对称密码体制
3.3.1 基本概念
3.3.2 RSA公钥密码算法
3.3.3 E1Gamal算法
3.3.4 椭圆曲线算法
3.3.5 电子信封技术
3.4 密钥管理技术
3.4.1 密钥管理概述
3.4.2 对称密钥的管理
3.4.3 非对称密钥的管理
3.4.4 密钥产生技术
3.4.5 密钥管理系统
本章小结
思考题
第4章 认证技术与PKI
4.1 Hash函数原理和典型算法
4.1.1 Hash函数概述
4.1.2 Hash算法的分类
4.2 数字签名
4.2.1 数字签名的实现方法
4.2.2 数字签名的特性和功能
4.2.3 常用数字签名体制
4.3 身份认证技术
4.3.1 身份认证系统的分类
4.3.2 基于口令的认证技术
4.3.3 双因子身份认证技术
4.3.4 生物特征认证技术
4.4 PKI技术
4.4.1 PKI原理
4.4.2 数字证书和证书撤销列表
4.4.3 PKI系统的功能
4.4.4 PKI系统的组成
4.4.5 PKI的应用
本章小结
思考题
第5章 信息隐藏技术
5.1 信息隐藏技术的发展
5.1.1 信息隐藏的历史
5.1.2 信息隐藏的现状及应用领域
5.1.3 信息隐藏的研究分支
5.2 信息隐藏的基本原理
5.2.1 信息隐藏的特点
5.2.2 信息隐藏的模型
5.2.3 信息隐藏的性能
5.3 信息隐藏的方法
5.3.1 空间域隐藏算法
5.3.2变换域隐藏算法
5.4 数字水印技术
5.4.1 数字水印的形式和产生
5.4.2 数字水印框架
5.4.3 数字水印的分类
5.4.4 数字水印的应用
5.5 信息隐藏的攻击
5.5.1 信息隐藏分析
5.5.2 隐藏分析的方法
5.5.3 隐藏分析的目的
本章小结
思考题
第6章 访问控制与防火墙
6.1 访问控制
6.1.1 访问控制的模型
6.1.2 访问控制策略
6.1.3 安全级别与访问控制
6.1.4 访问控制与审计
6.2 防火墙技术基础
6.2.1 防火墙技术概论
6.2.2 防火墙的作用
6.2.3 防火墙的分类
6.3 防火墙的体系结构
6.3.1 双宿/多宿主机模式
6.3.2 屏蔽主机模式
6.3.3 屏蔽子网模式
6.3.4 混合模式
6.4 防火墙与VPN
本章小结
思考题
第7章 入侵检测技术
7.1 入侵检测概述
7.1.1 IDs的产生
7.1.2 IDs的功能与模型
7.2 IDS的基本原理
7.2.1 信息源
7.2.2I DS类型
7.2.3 IDS基本技术
本章小结
思考题
第8章 防病毒技术
8.1 计算机病毒概述
8.1.1 计算机病毒的特征
8.1.2 计算机病毒的分类
8.1.3 计算机病毒的工作原理
8.1.4 计算机病毒的传播途径及危害
8.2 蠕虫和木马
8.2.1 蠕虫的发展与现状
……
第9章 安全扫描技术
第10章 系统安全
第11章 信息安全风险评估
第12章 信息安全管理
参考文献
(1)信息与消息:消息是信息的外壳,信息则是消息的内核。也可以说,消息是信息的笼统概念,信息则是消息的精确概念。
(2)信息与信号:信号是信息的载体,信息则是信号所载荷的内容。
(3)信息与数据:数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据。
(4)信息与情报:情报通常是指秘密的、专门的、新颖的一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。
(5)信息与知识:知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。也就是说,知识就是信息,但并非所有的信息都是知识。综上所述,一般意义上的信息定义为:信息是事物运动的状态和状态变化的方式。如果引入必要的约束条件,则可形成信息的概念体系。信息有许多独特的性质与功能,它是可以测度的,正因为如此,才导致信息论的出现。1.1.2信息的性质与特征1.信息的性质信息具有下面一些重要的性质。(1)客观性:信息是事物变化和状态的客观反映。由于事物及其状态、特征和变化是不依人们意志为转移的客观存在,所以反映这种客观存在的信息,同样带有客观性。
(2)普遍性:信息是事物运动的状态和状态变化的方式,因此,只要有事物的存在,只要事物在不断地运动,就会有它们运动的状态和状态变化的方式,也就存在着信息,所以信息是普遍存在的,即信息具有普遍性。
(3)时效性:信息是有时效的,信息的使用价值与其提供的时间成反比。信息提供的时间越短,它的使用价值就越大。信息一经生成,其反映的内容越新,它的价值越大;反之,时间延长,价值随之减小,一旦超过其“生命周期”,价值就消失。
(4)共享性:指信息可由不同个体或群体在同一时间或不同时间共同享用。信息与实物在其交换与转让上是有本质区别的。实物的交换与转让,一方有所得,必使另一方有所失。而信息在交换和转让过程中,其原有信息一般不会丧失,而且还有可能会同时获得新的信息。正是由于信息可被共享的特点,才使信息资源能够发挥最大效用,使信息生生不息。
(5)传递性:指信息可以通过一定的传输工具和载体进行空间上和时间上的传递。空间传递,即信息的利用不受地域的限制,能由此及彼;时间传递,即信息的传递不受时间限制,可以由古及今。信息的传递主要依靠光、声、磁以及语言、表情、文字符号等得以呈现。信息传递性还意味着人们能够突破时空的界限,对不同地域、不同时间的信息加以选择,增加充分利用信息的可能性。