《信息安全基础/21世纪高等学校信息安全专业规划教材》内容面向市场,简单易学,全面、专业。本书共分9章,主要包括:信息安全概述、物理安全、密码学基础与应用、网络攻击与防范、网络安全技术、信息系统安全、信息内容安全、云计算与云安全、信息安全管理。
21世纪是信息的时代。信息已经成为一种重要的战略资源,以Internet为代表的计算机网络正引起社会和经济的深刻变革,极大地改变了人们的生活和工作方式,是人们生活和工作不可分割的组成部分。因此,确保网络与信息安全已经成为全球关注的重要问题和信息技术领域的研究热点。
本书融入了作者最近几年从事计算机网络与信息安全教学、科研的成果。全书内容面向市场需求,简单易学,全面、专业,所有软件实训方案均由Windows Server 2003真实验证,所有硬件实训方案均可在神州数码网络安全设备实现。
本书编写的方法是尊重人类认识事物的基本规律,即从简单到复杂、从具体到抽象、从特殊到一般,以实践为基础; 认识信息安全的基本规律、信息安全面临的威胁、解决威胁的主要技术,硬件设备的安全和操作系统的安全是信息安全的基础,密码技术、网络安全技术是关键技术,遵循这一主线,阐述物理安全、密码技术、网络安全等主要防御机制。
全书共9章,第1章介绍信息安全的根源、意义、含义和方向; 第2章阐述物理安全; 第3章引入密码学基础与应用; 第4章论述网络攻击与安全防范; 第5章介绍网络安全技术; 第6章阐述信息系统安全; 第7章探讨信息内容安全; 第8章介绍云计算与云安全; 第9章引入信息安全管理。内容编排符合认识规律,逻辑性强; 案例贯穿于每一章,内容讲解清晰透彻,重要知识技能引入实训。
读者最好具有计算机与通信系统的基本知识,包括数据结构、操作系统、计算机原理、计算机网络和现代通信原理。作为应用型教材,网络安全技能知识可以作为一门课程独立开设。作者主编的《网络安全技术》(清华大学出版社出版)是一本很不错的教材。对于信息安全专业的学生,可选修“信息安全数学基础”和“现代密码学”等相关课程。
本书由李拴保主编。建议学时数为64~72学时。对于网络实训设备不够的学校,建议采用思科模拟器Packet Tracer 5.3进行实训。
本书配有习题、素材和实训,相关内容可从清华大学出版社网站下载,对本书的建议可发送至邮箱。
本书的出版得到了清华大学出版社的鼎力支持和帮助,在此致以衷心的感谢!
限于笔者学识,不足之处恳请同行专家批评指正。
编者2014年6月
第1章 信息安全概述
1.1 网络空间的黑客攻击
1.2 信息安全的基本内涵
1.3 信息安全的发展历程
1.4 信息安全威胁
1.5 信息安全技术
1.5.1 信息保密技术
1.5.2 信息认证技术
1.5.3 访问控制技术
1.5.4 信息安全监测
1.5.5 信息内容安全
1.6 信息安全管理
1.7 实训
第2章 物理安全
2.1 物理安全概述
2.2 安全管理的重要性
2.3 物理安全涉及的内容
2.4 物理安全技术标准
第3章 密码学基础与应用
3.1 密码学概述
3.1.1 密码学的发展历程
3.1.2 密码学的基本知识
3.2 对称密码体制
3.3 公钥密码体制
3.4 密钥管理技术
3.4.1 对称密钥的分配
3.4.2 数字证书与公钥基础设施
3.4.3 秘密分享
3.5 认证技术
3.5.1 Hash函数
3.5.2 数字签名
3.5.3 消息认证
3.6 PKI技术
3.6.1 公钥基础设施简介
3.6.2 证书权威
3.7 实训
第4章 网络攻击与安全防范
4.1 网络攻击技术
4.1.1 网络攻击技术概述
4.1.2 网络攻击的一般流程
4.1.3 黑客技术
4.2 黑客如何实施攻击
4.2.1 攻击的准备阶段
4.2.2 攻击的实施阶段
4.3 网络安全防范
4.3.1 网络安全策略
4.3.2 网络防范的方法
4.3.3 网络防范的原理
4.3.4 网络安全模型
4.4 实训
第5章 网络安全技术
5.1 防火墙技术
5.1.1 防火墙技术概论
5.1.2 防火墙的主要技术
5.1.3 其他防火墙
5.1.4 防火墙的作用
5.2 防火墙的体系结构
5.2.1 双宿主主机体系结构
5.2.2 被屏蔽主机体系结构
5.2.3 被屏蔽子网体系结构
5.3 商用防火墙实例
5.4 入侵检测技术
5.4.1 入侵检测概述
5.4.2 入侵检测系统的基本原理
5.4.3 入侵检测系统的分类
5.4.4 入侵检测系统的部署
5.5 虚拟专用网技术
5.5.1 VPN的主要类型
5.5.2 VPN的基本原理
5.5.3 VPN的功能特性
5.5.4 VPN的实现技术
5.6 实训
第6章 信息系统安全
6.1 访问控制
6.1.1 访问控制基本概念
6.1.2 自主访问控制
6.1.3 强制访问控制
6.1.4 基于角色的访问控制
6.2 操作系统安全
6.2.1 操作系统安全机制
6.2.2 操作系统攻击技术
6.2.3 Windows系统安全体系结构
6.2.4 Windows系统的访问控制
6.2.5 Windows活动目录与组策略
6.2.6 Windows系统安全管理
6.3 数据库安全
6.3.1 数据库安全技术
6.3.2 数据库攻击技术
6.3.3 数据库的安全防范
6.4 软件系统安全
6.4.1 开发安全的程序
6.4.2 IIS应用软件系统的安全性
6.4.3 软件系统攻击技术
6.5 信息系统安全
6.5.1 数据的安全威胁
6.5.2 数据的加密存储
6.5.3 数据备份和恢复
6.5.4 信息系统灾备技术
6.6 实训
第7章 信息内容安全
7.1 概述
7.2 版权保护
7.2.1 DRM技术
7.2.2 数字水印
7.2.3 数字水印算法
7.3 内容监管
7.3.1 网络信息内容过滤
7.3.2 垃圾邮件处理
7.4 实训
第8章 云计算与云安全
8.1 云计算概述
8.2 云计算服务
8.3 云计算安全
8.4 瑞星云安全解决方案
8.5 趋势云安全解决方案
第9章 信息安全管理
9.1 概述
9.2 信息安全风险管理
9.2.1 风险评估
9.2.2 风险控制
9.3 信息安全标准
9.3.1 信息技术安全性通用评估标准
9.3.2 信息安全管理体系标准
9.4 信息安全法律法规及道德规范
9.4.1 信息犯罪
9.4.2 网络信任体系
9.4.3 网络文化与舆情控制
9.4.4 信息安全道德规范
9.4.5 信息安全法律法规
参考文献