信息安全基礎
王祖儷、楊帆、林宏剛、索望、李躍忠、高慶官
- 出版商: 清華大學
- 出版日期: 2025-12-01
- 售價: $354
- 語言: 簡體中文
- ISBN: 7302705291
- ISBN-13: 9787302705291
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
商品描述
作者簡介
目錄大綱
目錄
第1章信息安全概述
1.1信息的概念
1.2信息安全、網絡安全與網絡空間安全
1.3信息安全的基本特征
1.4大數據與雲安全
1.4.1大數據及雲概念
1.4.2大數據及雲計算面臨的安全挑戰
1.4.3大數據及雲安全技術
1.5信息安全體系結構
1.5.1ISO/OSI安全體系結構
1.5.2網絡安全模型
1.6信息安全風險評估
1.6.1信息安全風險評估概念
1.6.2信息安全風險評估的形式及流程
1.6.3信息安全等級保護標準
1.7信息安全法律法規
1.7.1《中華人民共和國網絡安全法》
1.7.2《中華人民共和國數據安全法》
1.7.3《中華人民共和國保守國家秘密法》
1.7.4《中華人民共和國個人信息保護法》
本章小結
習題與思考題
第2章密碼學概述
2.1密碼學基本概念
2.2古典密碼體制
2.2.1單字符單表密碼替換密碼
2.2.2單字符多表密碼替換密碼
2.2.3換位密碼
2.3現代密碼體制
2.3.1對稱密碼算法
2.3.2序列密碼算法
2.3.3非對稱密碼算法
2.3.4Hash算法
2.4量子密碼學
2.4.1量子密碼
2.4.2量子密碼學面臨的技術挑戰
2.4.3量子密碼學的未來發展方向
2.5數字簽名
2.5.1數字簽名的基本概念
2.5.2數字簽名的原理
2.5.3數字簽名的分類
2.5.4數字簽名的過程
本章小結
習題與思考題
第3章密鑰管理
3.1密鑰的基本概念
3.2密鑰的組織結構與分類
3.2.1密鑰的組織結構
3.2.2密鑰的分類
3.3密鑰生成和管理
3.4密鑰分配
3.4.1密鑰分配的基本方法
3.4.2對稱密碼算法的密鑰分配方案
3.4.3非對稱密碼算法的密鑰分配方案
本章小結
習題與思考題
第4章認證技術
4.1認證基本類型
4.1.1單向認證
4.1.2雙向認證
4.1.3第三方認證
4.2消息認證技術
4.3身份認證技術
4.3.1口令認證
4.3.2智能卡認證
4.3.3USB Key認證
4.3.4PKI認證技術
4.3.5生物識別認證
4.3.6雙因素認證
4.3.7身份認證的未來發展趨勢
本章小結
習題與思考題
第5章PKI技術
5.1PKI的概念
5.2PKI概述
5.2.1PKI系統的內容
5.2.2PKI的體系結構
5.2.3PKI的組成
5.3數字證書
5.3.1數字證書的概念
5.3.2數字證書的結構
5.3.3數字證書簽發與認證
5.4PKI的應用實例
5.4.1虛擬專用網——PKI與IPSec
5.4.2安全電子郵件——PKI與S/MIME
5.4.3Web安全——PKI與SSL
5.4.4PKI的應用前景
本章小結
習題與思考題
第6章網絡攻擊與防禦基礎
6.1網絡攻擊的基本概念
6.1.1網絡攻擊的主要目標與危害
6.1.2網絡攻擊的動機及參與者
6.1.3網絡攻擊的分類
6.1.4網絡攻擊的基本步驟
6.2信息收集技術
6.2.1公開信息收集
6.2.2域名及IP地址信息收集
6.3網絡掃描技術
6.3.1主機掃描
6.3.2端口掃描
6.3.3漏洞掃描
6.3.4防範網絡掃描的措施
6.4網絡監聽技術
6.4.1網絡監聽簡介
6.4.2網絡監聽的方式
6.4.3防範網絡監聽的措施
6.5網絡欺騙技術
6.5.1IP欺騙
6.5.2ARP欺騙
6.5.3DNS欺騙攻擊
6.5.4社會工程學攻擊
6.5.5網絡釣魚攻擊
6.6漏洞攻擊
6.7弱口令攻擊
6.7.1口令與密碼
6.7.2弱口令的概念
6.7.3弱口令的特征
6.7.4弱口令漏洞攻擊
6.7.5防範弱口令攻擊的措施
6.8緩沖區溢出攻擊
6.8.1緩沖區溢出攻擊的概念
6.8.2緩沖區溢出攻擊的分類
6.8.3防範緩沖區溢出攻擊的措施
6.9SQL註入攻擊
6.9.1SQL註入攻擊的原理
6.9.2SQL註入攻擊的危害
6.9.3典型的SQL註入攻擊方式
6.9.4SQL註入攻擊的基本步驟
6.9.5防範SQL註入攻擊的措施
6.10分布式拒絕服務攻擊
6.10.1分布式拒絕服務攻擊的概念
6.10.2DDoS攻擊的分類
6.10.3針對DDoS攻擊的防範措施
本章小結
習題與思考題
第7章惡意代碼與防範技術
7.1惡意代碼的基本概念
7.2計算機病毒
7.2.1計算機病毒的基本概念
7.2.2計算機病毒的生命周期
7.2.3計算機病毒的傳播感染機制
7.2.4計算機病毒的觸發機制
7.2.5蠕蟲病毒
7.3計算機木馬
7.3.1計算機木馬的概念
7.3.2計算機木馬的工作原理
7.4勒索軟件
7.5惡意代碼的防範
本章小結
習題與思考題
第8章訪問控制技術
8.1訪問控制技術的基本概念
8.1.1訪問控制的定義
8.1.2訪問控制的目的
8.1.3訪問控制的作用
8.2訪問控制策略
8.2.1自主訪問控制
8.2.2強制訪問控制
8.2.3基於角色的訪問控制
8.3防火墻技術基礎
8.3.1防火墻的基本概念
8.3.2防火墻的工作原理
8.3.3防火墻的基本結構
8.3.4Web應用防火墻
8.4入侵檢測技術
8.4.1入侵檢測概念
8.4.2入侵檢測的基本結構
8.4.3入侵檢測的分類
8.5網絡安全態勢感知技術
8.5.1網絡安全態勢感知的定義
8.5.2網絡安全態勢感知的工作原理
本章小結
習題與思考題
第9章網絡安全協議
9.1IPSec協議
9.1.1IPSec協議簡介
9.1.2IPSec的組成和工作模式
9.1.3IPSec的工作原理
9.1.4IPSec的典型應用
9.2SSL/TLS協議
9.2.1SSL/TLS協議簡介
9.2.2SSL的組成
9.2.3SSL的工作原理
9.2.4SSL的典型應用
9.3Kerberos協議
9.3.1Kerberos協議簡介
9.3.2Kerberos的組成
9.3.3Kerberos認證原理
9.3.4Kerberos的典型應用
本章小結
習題與思考題
第10章虛擬專用網
10.1VPN的概念
10.2VPN的特點及優勢
10.3VPN的主要技術
10.3.1隧道技術
10.3.2安全技術
10.4VPN的連接模式
10.4.1Host 對 Host模式
10.4.2Host對VPN網關模式
10.4.3VPN對VPN網關模式
10.4.4Remote User對VPN網關模式
本章小結
習題與思考題
參考文獻
附錄A信息安全基礎實驗
實驗一: VMware的基本使用
實驗二: Windows防火墻策略設置
實驗三: Wireshark 抓包實驗







