信息安全技术

当前位置:首页 > 计算机网络 > 信息安全 > 信息安全技术

出版社:科学
出版日期:2011-4
ISBN:9787030166982
作者:俞承杭
页数:353页

章节摘录

插图:(1)周边网络周边网络是另一个安全层,是在外部网络与用户的被保护的内部网络之间的附加的网络。如果侵袭者成功地侵入用户的防火墙的外层领域,周边网络在那个侵袭者与用户的内部系统之间提供一个附加的保护层。对于周边网络的作用,举例说明如下。在许多网络设置中,用给定网络上的任何机器来查看这个网络上的每一台机器的通信是可能的,对大多数以太网为基础的网络确实如此(而且以太网是当今使用最广泛的局域网技术);对若干其他成熟的技术,诸如令牌环和FDDI也是如此。探听者可以通过查看那些在Telnet、FTP以及Rlogin会话期间使用过的口令成功地探测出口令。即使口令没被攻破,探听者仍然能偷看或访问他人的敏感文件的内容,或阅读他们感兴趣的电子邮件等;探听者能完全监视何人在使用网络。对于周边网络,如果某人侵入周边网上的堡垒主机,他仅能探听到周边网上的通信。因为所有周边网上的通信来自或通往堡垒主机或Internet。因为没有严格的内部通信(即在两台内部主机之间的通信,这通常是敏感的或专有的)能越过周边网。所以,如果堡垒主机被损害,内部的通信仍将是安全的。一般来说,来往于堡垒主机,或者外部世界的通信,仍然是可监视的。防火墙设计工作的一部分就是确保这种通信不至于机密到阅读它将损害你的站点的完整性。

前言

网络技术、通信技术、多媒体技术的迅猛发展对Internet产生了极大的影响,特别在以下几个方面:第一,联网方式多样化,从Modem到专线、ISDN、有线电视、光纤、卫星网络等;第二,网络带宽大大拓宽,无论采用哪种联网方式,它们所提供的带宽在不断地扩大;第三,Internet可提供更多的服务,它不再局限于网络通信E.mail、简单的信息浏览、FTP、TELNET等,诸如电子商务、远程教育、视频点播等新的服务和应用如雨后春笋不断涌现。这几个方面的变化使得网络真正成为人类生活的一部分,人们可以利用快速而廉价的网络去观看缤纷的世界。互联网技术的发展引发了一场全方位的技术革命,它对人类的工作方式、生活方式甚至思维理念都产生了巨大的影响,人们都自觉或不自觉地在接受了网络化的思维方式和工作方式的同时,也在改变着自己的行为方式。互联网的开放性方便了用户的使用,促进了互联网的高速扩展,而互联网的“无序、无界和匿名”也成为制约它应用的绊脚石,带来虚假、反动、黄色的信息,引出了假冒、伪造现象,出现了网络攻击、病毒泛滥等恶意事件,严重影响了个人、集体乃至国家的信息安全,造成了巨大的风险和危害。

书籍目录

第二版前言
第一版前言
第1章 信息安全概述
 1.1 信息、信息技术
 1.1.1 信息
 1.1.2 信息技术
 1.1.3 信息系统
 1.2 网络体系结构与协议基础
 1.2.1 OSI模型
 1.2.2 TCP/IP模型
 1.3 信息安全的重要性与严峻性
 1.3.1 信息安全的重要性
 1.3.2 信息安全的严峻性
 1.4 信息安全的目标
 1.4.1 信息安全的目标
 1.4.2 网络安全与信息安全的关系
 1.5 信息安全实验环境及本章实验
 1.5.1 构建信息安全实验环境
 1.5.2 安装VMWare和虚拟机系统
 1.5.3 协议分析软件的使用
 本章小结
 习题
第2章 攻击信息安全的行为分析
 2.1 信息安全问题的起源和常见威胁
 2.1.1 信息安全问题的起源
 2.1.2 物理安全风险
 2.1.3 系统风险
 2.1.4 网络与应用风险
 2.1.5 管理风险
 2.2 影响信息安全的人员分析
 2.2.1 实施安全威胁的人员
 2.2.2 因特网的黑色产业链
 2.3 网络攻击的手段与步骤
 2.3.1 网络攻击的主要手段
 2.3.2 网络攻击的层次
 2.3.3 网络攻击的一般步骤
 2.3.4 网络攻击的途径
 2.4 网络攻击技术
 2.4.1 漏洞攻击
 2.4.2 拒绝服务攻击
 2.4.3 口令攻击
 2.4.4 扫描攻击
 2.4.5 嗅探与协议分析
 2.4.6 协议欺骗攻击
 2.4.7 社会工程学攻击
 2.5 网络防御与信息安全保障
 2.6 本章实验
 2.6.1 利用软件破解各类密码
 2.6.2 网络攻击与防范
 本章小结
 习题
第3章 信息安全体系结构
 3.1 开放系统互连安全体系结构
 3.1.1 ISO开放系统互连安全体系结构
 3.1.2 OSI的安全服务
 3.1.3 OSI的安全机制
 3.2 信息安全体系框架
 3.2.1 信息安全多重保护机制
 3.2.2 信息系统安全体系的组成
 3.2.3 技术体系
 3.2.4 组织机构体系
 3.2.5 管理体系
 3.3 信息安全技术
 3.3.1 信息安全技术体系
 3.3.2 信息安全支撑技术
 3.4 信息安全的产品类型
 3.4.1 信息安全产品应用状况
 3.4.2 信息安全产品类型
 3.5 信息系统安全等级保护与分级认证
 3.5.1 IT安全评估通用准则
 3.5.2 我国的安全等级划分准则
 3.5.3 分级保护的认证
 3.6 本章实验
 ……
第4章 物理安全技术
第5章 灾难备份与恢复技术
第6章 操作系统安全技术
第7章 计算机病毒与木马防范技术
第8章 系统风险评估与脆弱性分析
第9章 加密与认证技术
第10章 防火墙技术
第11章 入侵检测与防御技术
第12章 虚拟专用网络技术
第13章 系统隔离技术
第14章 信息内容安全技术
第15章 信息安全管理
附录
参考文献

编辑推荐

《信息安全技术(第2版)》以信息生命周期为主线,关注各环节的安全问题,从系统的角度,提出了技术安全、组织安全和管理安全的信息安全实现体系,充分考虑了信息安全体系结构的人、技术和管理三个关键要素。此次改版在第一版的基础上,根据信息安全技术的层次结构,对章节次序作了调整,每部分均通过专用的产品或技术实现其安全性。在每一章中,我们都精心组织了相应的实验项目,将实验项目与教学内容有机结合在一起,巩固本章知识,并尽力起到承前启后的作用。本书由俞承杭编著。

作者简介

《信息安全技术(第2版)》系统介绍了信息在施用过程各环节中的使用风险与相应的保护措施。从分析信息安全问题的起因着手,分析网络攻击和信息安全风险,在此基础上介绍信息安全的理论和技术体系,并针对信息施用过程中的存储、处理、使用、传输与管理等不同环节给出了不同的技术实现方法。主要内容包括加密认证技术、内容安全技术、灾难与备份恢复技术、系统脆弱性评估技术、防火墙技术、入侵检测与防御技术、虚拟专用网络技术、访问控制与审计技术、计算机病毒防范技术,结合管理问题提出了信息安全管理的实施步骤。附录给出了与本书关系最密切的标准与法规。每章均配置了相应的实验项目,以巩固知识,加深理解。
《信息安全技术(第2版)》面向应用型的本科院校师生,可作为计算机、通信、电子信息工程、电子商务等专业相关课程的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。本书由俞承杭编著。

图书封面


 信息安全技术下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024