信息安全基礎

王祖儷、楊帆、林宏剛、索望、李躍忠、高慶官

  • 出版商: 清華大學
  • 出版日期: 2025-12-01
  • 售價: $354
  • 語言: 簡體中文
  • ISBN: 7302705291
  • ISBN-13: 9787302705291
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

  • 信息安全基礎-preview-1
  • 信息安全基礎-preview-2
  • 信息安全基礎-preview-3
  • 信息安全基礎-preview-4
  • 信息安全基礎-preview-5
  • 信息安全基礎-preview-6
  • 信息安全基礎-preview-7
信息安全基礎-preview-1

商品描述

"本書系統論述了信息安全相關理論與技術,全書共10章,包括信息安全概述、密碼學概述、密鑰管理、認證技術、PKI技術、網絡攻擊與防禦基礎、惡意代碼與防範技術、訪問控制技術、網絡安全協議和虛擬專用網等內容。每章配有前沿知識引入、認知擴展,以及豐富的課後習題,讀者可以在學習信息安全基礎理論的同時進行鞏固練習與拓展。為使讀者對理論知識有形象直觀的認識,加強實際動手能力,本書附錄提供了3個典型的信息安全基礎實踐項目。 為便於讀者高效學習,快速掌握信息安全的基礎知識,作者精心制作了豐富的教學資源,包括重點知識的微課視頻、電子教案、教學大綱、教學課件與習題解答。 本書內容淺顯易懂、案例豐富,可作為高等院校信息安全專業學生的入門教材,也可作為非信息安全專業學生的基礎教材,還可作為信息安全愛好者的自學參考書。"

作者簡介

王祖儷,成都信息工程大學副教授、碩士生導師,四川省一流本科課程負責人,國家級一流課程參與人,四川省課程思政示範課程教學團隊成員, 先後主編、參編多本教材。

目錄大綱

目錄

第1章信息安全概述

1.1信息的概念

1.2信息安全、網絡安全與網絡空間安全

1.3信息安全的基本特征

1.4大數據與雲安全

1.4.1大數據及雲概念

1.4.2大數據及雲計算面臨的安全挑戰

1.4.3大數據及雲安全技術

1.5信息安全體系結構

1.5.1ISO/OSI安全體系結構

1.5.2網絡安全模型

1.6信息安全風險評估

1.6.1信息安全風險評估概念

1.6.2信息安全風險評估的形式及流程

1.6.3信息安全等級保護標準

1.7信息安全法律法規

1.7.1《中華人民共和國網絡安全法》

1.7.2《中華人民共和國數據安全法》

1.7.3《中華人民共和國保守國家秘密法》

1.7.4《中華人民共和國個人信息保護法》

本章小結

習題與思考題

第2章密碼學概述

2.1密碼學基本概念

2.2古典密碼體制

2.2.1單字符單表密碼替換密碼

2.2.2單字符多表密碼替換密碼

2.2.3換位密碼

2.3現代密碼體制

2.3.1對稱密碼算法

2.3.2序列密碼算法

2.3.3非對稱密碼算法

2.3.4Hash算法

2.4量子密碼學

2.4.1量子密碼

2.4.2量子密碼學面臨的技術挑戰

2.4.3量子密碼學的未來發展方向

2.5數字簽名

2.5.1數字簽名的基本概念

2.5.2數字簽名的原理

2.5.3數字簽名的分類

2.5.4數字簽名的過程

本章小結

習題與思考題

第3章密鑰管理

3.1密鑰的基本概念

3.2密鑰的組織結構與分類

3.2.1密鑰的組織結構

3.2.2密鑰的分類

3.3密鑰生成和管理

3.4密鑰分配

3.4.1密鑰分配的基本方法

3.4.2對稱密碼算法的密鑰分配方案

3.4.3非對稱密碼算法的密鑰分配方案

本章小結

習題與思考題

第4章認證技術

4.1認證基本類型

4.1.1單向認證

4.1.2雙向認證

4.1.3第三方認證

4.2消息認證技術

4.3身份認證技術

4.3.1口令認證

4.3.2智能卡認證

4.3.3USB Key認證

4.3.4PKI認證技術

4.3.5生物識別認證

4.3.6雙因素認證

4.3.7身份認證的未來發展趨勢

本章小結

習題與思考題

第5章PKI技術

5.1PKI的概念

5.2PKI概述

5.2.1PKI系統的內容

5.2.2PKI的體系結構

5.2.3PKI的組成

5.3數字證書

5.3.1數字證書的概念

5.3.2數字證書的結構

5.3.3數字證書簽發與認證

5.4PKI的應用實例

5.4.1虛擬專用網——PKI與IPSec

5.4.2安全電子郵件——PKI與S/MIME

5.4.3Web安全——PKI與SSL

5.4.4PKI的應用前景

本章小結

習題與思考題

第6章網絡攻擊與防禦基礎

6.1網絡攻擊的基本概念

6.1.1網絡攻擊的主要目標與危害

6.1.2網絡攻擊的動機及參與者

6.1.3網絡攻擊的分類

6.1.4網絡攻擊的基本步驟

6.2信息收集技術

6.2.1公開信息收集

6.2.2域名及IP地址信息收集

6.3網絡掃描技術

6.3.1主機掃描

6.3.2端口掃描

6.3.3漏洞掃描

6.3.4防範網絡掃描的措施

6.4網絡監聽技術

6.4.1網絡監聽簡介

6.4.2網絡監聽的方式

6.4.3防範網絡監聽的措施

6.5網絡欺騙技術

6.5.1IP欺騙

6.5.2ARP欺騙

6.5.3DNS欺騙攻擊

6.5.4社會工程學攻擊

6.5.5網絡釣魚攻擊

6.6漏洞攻擊

6.7弱口令攻擊

6.7.1口令與密碼

6.7.2弱口令的概念

6.7.3弱口令的特征

6.7.4弱口令漏洞攻擊

6.7.5防範弱口令攻擊的措施

6.8緩沖區溢出攻擊

6.8.1緩沖區溢出攻擊的概念

6.8.2緩沖區溢出攻擊的分類

6.8.3防範緩沖區溢出攻擊的措施

6.9SQL註入攻擊

6.9.1SQL註入攻擊的原理

6.9.2SQL註入攻擊的危害

6.9.3典型的SQL註入攻擊方式

6.9.4SQL註入攻擊的基本步驟

6.9.5防範SQL註入攻擊的措施

6.10分布式拒絕服務攻擊

6.10.1分布式拒絕服務攻擊的概念

6.10.2DDoS攻擊的分類

6.10.3針對DDoS攻擊的防範措施

本章小結

習題與思考題

第7章惡意代碼與防範技術

7.1惡意代碼的基本概念

7.2計算機病毒

7.2.1計算機病毒的基本概念

7.2.2計算機病毒的生命周期

7.2.3計算機病毒的傳播感染機制

7.2.4計算機病毒的觸發機制

7.2.5蠕蟲病毒 

7.3計算機木馬

7.3.1計算機木馬的概念

7.3.2計算機木馬的工作原理

7.4勒索軟件

7.5惡意代碼的防範

本章小結

習題與思考題

第8章訪問控制技術

8.1訪問控制技術的基本概念

8.1.1訪問控制的定義

8.1.2訪問控制的目的

8.1.3訪問控制的作用

8.2訪問控制策略

8.2.1自主訪問控制

8.2.2強制訪問控制

8.2.3基於角色的訪問控制

8.3防火墻技術基礎

8.3.1防火墻的基本概念

8.3.2防火墻的工作原理

8.3.3防火墻的基本結構

8.3.4Web應用防火墻

8.4入侵檢測技術

8.4.1入侵檢測概念

8.4.2入侵檢測的基本結構

8.4.3入侵檢測的分類

8.5網絡安全態勢感知技術

8.5.1網絡安全態勢感知的定義

8.5.2網絡安全態勢感知的工作原理

本章小結

習題與思考題

第9章網絡安全協議

9.1IPSec協議

9.1.1IPSec協議簡介

9.1.2IPSec的組成和工作模式

9.1.3IPSec的工作原理

9.1.4IPSec的典型應用

9.2SSL/TLS協議

9.2.1SSL/TLS協議簡介

9.2.2SSL的組成

9.2.3SSL的工作原理

9.2.4SSL的典型應用

9.3Kerberos協議

9.3.1Kerberos協議簡介

9.3.2Kerberos的組成

9.3.3Kerberos認證原理

9.3.4Kerberos的典型應用

本章小結

習題與思考題

第10章虛擬專用網

10.1VPN的概念

10.2VPN的特點及優勢

10.3VPN的主要技術

10.3.1隧道技術

10.3.2安全技術

10.4VPN的連接模式

10.4.1Host 對 Host模式

10.4.2Host對VPN網關模式

10.4.3VPN對VPN網關模式

10.4.4Remote User對VPN網關模式

本章小結

習題與思考題

參考文獻

附錄A信息安全基礎實驗

實驗一: VMware的基本使用

實驗二: Windows防火墻策略設置

實驗三: Wireshark 抓包實驗