信息安全技术
书 号:9787113176563
丛 书 名:
作 者:宋红
译 者:
开 本:16开
装 帧:平装
正文语种:
出 版 社:中国铁道出版社有限公司
定 价:30元
-
内容简介
信息安全主要包括实体及硬件的安全、操作系统的安全、数据的安全、网络和移动通信安全4部分。其中,网络和移动通信安全是当前备受关注的问题。本书从信息安全的基础理论、计算机实体及硬件安全、密码技术、数据与数据库安全技术、操作系统安全与策略、计算机病毒及防范、网络安全技术、无线局域网安全、移动通信安全、黑客的攻击与防范技术等几方面来组织编写。本书在作者总结多年教学经验的基础上,本着“理论知识以够用为度,实践应用”的原则进行编写,书中提供了大量的操作系统安全、数据安全、网络安全等方面的操作实例,帮助读者掌握信息安全技术的基本方法,并使之胜任信息安全及网络安全的管理工作。本书适合作为应用型本科及高职高专计算机类专业及相近专业的教材,也可作为计算机网络管理员、信息安全管理员的培训教材或自学参考书。 -
前言
随着信息技术和互联网的发展,信息安全问题逐步成为各界关注和讨论的焦点。信息技术和网络技术已深入到社会的各个领域,人类对信息和计算机网络的依赖性越来越大。2013年6月6日,美国的一个秘密监控项目 “棱镜计划(PRISM)”曝光。据美国中情局有关职员爆料:“棱镜”计划始于2007年,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。消息一出,举世震惊,也再次引发了人们对信息安全的重视。2013年8月8日,国务院印发《关于促进信息消费扩大内需的若干意见》,要求加快信息基础设施演进升级,增强信息产品供给能力,加强信息消费环境建设。普及信息安全知识已经成为保护我国信息和网络安全的头等大事。对应用型本科以及高职高专计算机类专业和相近专业的学生开设信息安全技术课程是十分必要的。
信息安全主要包括实体及硬件的安全、操作系统的安全、数据的安全、网络安全和移动通信安全4部分。其中,网络安全和移动通信安全是当前备受关注的问题。本书从信息安全的基础理论、计算机实体及硬件安全、密码技术、数据与数据库安全技术、操作系统安全与策略、计算机病毒及防范、网络安全技术、无线局域网安全、移动通信安全、黑客的攻击与防范技术等几方面来组织编写。
本书本着“理论知识以够用为度,重在实践应用”的原则进行编写,书中提供了大量的操作系统安全、数据安全、网络安全等方面的操作实例,帮助读者掌握信息安全技术的基本方法,并使之胜任信息安全及网络安全的管理工作。
本书的教学内容大约需要60学时。
第1章主要阐述了研究信息安全的重要性,简要地介绍了信息安全面临的威胁、信息安全技术和信息安全法规。第2章具体介绍了实体安全技术。第3章介绍了密码技术,包括常用加密技术介绍,并介绍了加密软件实例——PGP。第4章介绍了数据与数据库安全技术。第5章讲述了操作系统的安全与策略。第6章简要介绍了计算机病毒及防范,重点讲述计算机病毒的检测、防范和清除,对典型的计算机病毒进行了分析。第7章为网络安全技术,介绍了防火墙技术、入侵检测系统和虚拟专用网络。第8章介绍了无线局域网安全。第9章简要介绍了移动通信安全,包括智能手机安全及防范对策等。第10章主要介绍了黑客的攻击与防范技术,同时列举了常见的黑客攻击方法以及如何防范黑客的攻击。
本书以通顺易懂的文字阐述了信息安全技术的基本理论和基本方法,力求做到内容新颖、概念清楚,具有较强的实用性和适用性。本书适合作为应用型本科、高职高专和成人高校计算机专业和相近专业的教材,也可作为计算机网络管理员、信息安全管理员的培训教材或自学参考书。
本书由宋红任主编,吴建军、岳俊梅任副主编。具体编写分工:宋红编写了第1章、第2章、第3章,吴建军编写了第7章、第8章、第9章、第10章,岳俊梅编写了第4章、第5章、第6章。宋红负责全书的统稿工作。
由于时间仓促,编者水平有限,书中难免有疏漏与不足之处,衷心期望读者给予批评指正。
编 者
2013年9月 -
目录
第1章 信息安全概论 1
1.1 信息与信息系统 1
1.1.1 信息的概念 1
1.1.2 信息的性质 1
1.1.3 信息的功能 3
1.1.4 信息系统 3
1.2 信息安全面临的威胁 3
1.2.1 信息安全的含义 3
1.2.2 信息安全受到威胁的危害性 4
1.2.3 威胁信息安全的因素 5
1.3 信息安全技术 6
1.3.1 基本的信息安全技术 6
1.3.2 信息安全防护思路 6
1.4 信息安全工程 7
1.4.1 信息安全工程概述 7
1.4.2 信息安全工程的设计原则 8
1.4.3 信息安全工程的设计步骤 9
1.5 信息安全法规 11
1.5.1 信息安全立法的必要性 11
1.5.2 信息安全法规简介 12
习题 13
第2章 实体安全技术 14
2.1 计算机机房安全的环境条件 14
2.1.1 计算机机房场地环境选择 14
2.1.2 计算机机房内环境条件要求 15
2.2 实体的安全防护 18
2.2.1 三防措施(防火、防水、防盗) 18
2.2.2 电磁防护 19
2.2.3 存储媒体的访问控制 22
2.3 计算机硬件的检测与维修 23
2.3.1 计算机硬件故障的分析 23
2.3.2 硬件故障的检测步骤及原则 24
2.3.3 硬件故障的诊断和排除 25
习题 26
第3章 密码技术 27
3.1 密码技术概述 27
3.2 传统的加密方法 28
3.2.1 替换密码 28
3.2.2 变位密码 29
3.2.3 一次性加密 30
3.3 常用加密技术介绍 31
3.3.1 DES算法 31
3.3.2 IDEA算法 35
3.3.3 RSA算法 35
3.4 加密技术的典型应用——数字签名 37
3.4.1 数字签名的概念 37
3.4.2 数字签名的实现方法 38
3.4.3 数字签名的其他问题 39
3.5 加密软件实例——PGP 40
3.5.1 PGP简介 40
3.5.2 PGP的使用 41
3.6 密钥管理 47
习题 48
第4章 数据与数据库安全技术 49
4.1 数据安全概述 49
4.1.1 数据及基本安全问题 49
4.1.2 威胁数据安全的因素 50
4.2 数据安全技术 51
4.2.1 数据完整性 51
4.2.2 数据的备份与恢复 53
4.2.3 数据的压缩 63
4.2.4 数据的容错与冗余 66
4.3 数据库安全概述 68
4.3.1 数据库系统安全概述 68
4.3.2 数据库安全技术 70
4.3.3 数据库系统安全保护实例 73
习题 82
第5章 操作系统安全与策略 83
5.1 Windows系统 83
5.1.1 Windows 7的安全 83
5.1.2 Windows XP的安全 94
5.1.3 Windows Server 2003的安全 106
5.2 UNIX系统 115
5.2.1 UNIX系统的安全 115
5.2.2 UNIX系统的安全漏洞及解决方法 119
5.3 Linux系统 120
5.3.1 Linux系统的安全 121
5.3.2 Linux系统的安全漏洞及解决方法 123
习题 124
第6章 计算机病毒及防范 125
6.1 计算机病毒基础知识 125
6.1.1 计算机病毒的定义 125
6.1.2 计算机病毒的发展历史 125
6.1.3 计算机病毒的特性 126
6.1.4 计算机病毒的结构 129
6.1.5 计算机病毒的分类 129
6.1.6 计算机病毒的发展趋势 130
6.2 计算机病毒的工作原理 131
6.2.1 计算机病毒的工作过程 131
6.2.2 计算机病毒的引导机制 131
6.2.3 计算机病毒的触发机制 132
6.2.4 计算机病毒破坏行为 133
6.2.5 计算机病毒的传播 134
6.2.6 计算机病毒与故障、黑客软件的区别 135
6.3 计算机病毒的检测、防范和清除 137
6.3.1 计算机病毒的检测 137
6.3.2 计算机病毒的防范 139
6.3.3 常用反病毒软件 141
6.3.4 计算机染毒以后的危害修复措施 147
6.4 典型的计算机病毒分析 148
6.4.1 宏病毒 148
6.4.2 CIH病毒 150
6.4.3 脚本病毒 150
6.4.4 网络蠕虫 152
6.4.5 恶意代码 154
习题 156
第7章 网络安全技术 157
7.1 防火墙技术 157
7.1.1 防火墙的定义 157
7.1.2 防火墙的作用 157
7.1.3 防火墙的局限性 158
7.1.4 防火墙技术的分类 159
7.1.5 常见的防火墙系统结构 162
7.1.6 防火墙技术的发展趋势 164
7.1.7 防火墙的选购策略 166
7.1.8 防火墙实例 168
7.2 入侵检测系统 169
7.2.1 入侵检测系统的概念 169
7.2.2 入侵检测系统的分类 170
7.2.3 入侵检测的过程 171
7.2.4 入侵检测的发展趋势 171
7.2.5 入侵检测系统实例——Snort 172
7.3 虚拟专用网络 175
7.3.1 虚拟专用网络VPN概述 175
7.3.2 VPN的分类 176
7.3.3 实例——配置VPN服务器 177
习题 180
第8章 无线局域网安全 181
8.1 无线局域网 181
8.1.1 无线局域网概述 181
8.1.2 无线局域网组成设备 182
8.1.3 无线局域网协议标准 183
8.2 无线局域网的安全威胁、技术及防范措施 185
8.2.1 无线局域网的安全威胁 185
8.2.2 无线局域网安全技术 186
8.2.3 无线局域网安全防范措施 188
8.3 无线局域网安全实例——使用EWSA破解WPA 188
习题 192
第9章 移动通信安全 193
9.1 移动通信的发展历程 193
9.2 移动通信的安全问题 197
9.2.1 移动通信面临的安全威胁 197
9.2.2 GSM的安全技术 197
9.2.3 3G的安全技术 199
9.2.4 智能手机安全及防范对策 200
习题 202
第10章 黑客的攻击与防范 203
10.1 初识黑客 203
10.2 黑客攻击的目的及步骤 204
10.3 常见的黑客攻击方法 205
10.4 扫描器 207
10.5 缓冲区溢出攻击 209
10.6 拒绝服务攻击 215
10.7 特洛伊木马 220
10.8 防范黑客攻击 224
习题 -
作者介绍
主要著译者顺序姓名学历职称学科专长通讯地址1 宋红 本科教授计算机安全技术 工作单位太原理工大学阳泉学院 邮政编码 电话13703532051 2 工作单位 邮政编码 电话 3 工作单位 邮政编码 电话 审校者(主审者) 学历 工作单位 邮政编码 电话 职称 工作单位 邮政编码 电话 宋红,女,1978年10月-1982年8月在太原工学院大学本科学习毕业;2002年太原理工大学控制工程工程硕士。1984年9月至今太原理工大学阳泉学院教学科研及管理。2008年9月教研项目“‘产学研’基地建设—产学研合作培养高级技术应用型人才的探索与实践”,获山西省人民政府授予的山西省教学成果一等奖。 -
编辑推荐
本选题内容翔实、讲解透彻,对信息安全技术进行深入浅出的介绍。教材文字内容简洁、清晰,尽可能采用插图、表格、以及截图的方式进行说明。编写时注重实际操作过程的介绍,重点介绍相关工具软件以及信息安全技术实施的具体方法。同时增加实践内容,使读者切实掌握信息安全的相关技术。 -
书评书荐
-
附件下载
图书推荐