信息安全技術與實施(第4版)

武春嶺,胡兵

  • 出版商: 電子工業
  • 出版日期: 2026-03-01
  • 定價: $359
  • 售價: $358
  • 語言: 簡體中文
  • 頁數: 336
  • ISBN: 7121522497
  • ISBN-13: 9787121522499
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本教材是為適應我國網絡安全行業的快速發展及對實戰型人才的迫切需求而精心編寫的職業教育教材。本教材在第3版的基礎上,按照網絡安全行業從業人員所需的知識技能,對內容進行了全面重構,涵蓋信息安全技術基礎、密碼技術與應用、信息認證技術與應用、訪問控制技術與應用、安全檢測技術與應用、應用安全技術與實踐、操作系統安全技術與實踐、網絡安全技術與實踐、物理安全技術與實踐、信息安全管理與實踐等內容。本教材的編寫融入了編者豐富的教學和企業實踐經驗,也得到了眾多行業專家的大力支持和專業指導,這確保了教材內容的科學性、前瞻性和實用性。在教材內容的編排上,每個項目都以實際工作崗位的能力需求為切入點,將理論知識與實踐操作緊密結合,既註重基礎知識的講解,又突出了前沿技術和行業實踐應用。通過案例引導、知識準備、技能實踐、理論測試等環節,引導學生逐步掌握信息安全的關鍵技術與實施方法,有效提升實踐技能和解決實際問題的能力。本教材可作為職業院校信息安全相關專業課程的教材,也可作為網絡安全行業從業人員、技術愛好者及關註網絡安全的讀者的參考書。通過對本教材的學習,讀者能夠系統地掌握信息安全技術的基礎理論與實踐技能,為投身網絡安全行業、守護國家網絡空間安全奠定堅實的基礎。

目錄大綱

項目1 信息安全技術基礎 1
1.1 信息安全概述 2
1.1.1 信息安全的概念 3
1.1.2 信息安全概念的演變 4
1.2 信息安全體系結構 6
1.2.1 安全攻擊 7
1.2.2 安全服務 10
1.2.3 安全機制 11
1.2.4 安全服務與安全機制的關系 12
1.3 信息安全模型及框架 12
1.3.1 PDR模型 13
1.3.2 PPDR模型 14
1.3.3 PDRR模型 15
1.3.4 WPDRRC模型 17
1.3.5 信息保障技術框架 18
1.4 信息安全法律法規與技術標準 20
1.4.1 我國信息安全法律法規 20
1.4.2 我國信息安全標準化工作 23
1.4.3 國外信息安全標準化工作 24
1.5 項目小結 26
項目2 密碼技術與應用 37
2.1 密碼技術概述 38
2.1.1 基本概念 38
2.1.2 密碼技術的發展歷史 40
2.1.3 密碼體制的分類 41
2.1.4 密碼分析 42
2.1.5 我國密碼行業發展 45
2.2 古典密碼技術 47
2.2.1 替代密碼 47
2.2.2 置換密碼 49
2.3 對稱密碼技術 50
2.3.1 技術原理 50
2.3.2 DES算法 51
2.3.3 SM4算法 53
2.4 公鑰密碼技術 58
2.4.1 技術原理 58
2.4.2 RSA算法 59
2.4.3 SM2算法 63
2.5 散列函數 65
2.5.1 技術原理 66
2.5.2 MD5算法 66
2.5.3 SM3算法 71
2.6 項目小結 74
項目3 信息認證技術與應用 79
3.1 身份認證技術 80
3.1.1 身份認證基本原理 80
3.1.2 身份認證類別 81
3.1.3 身份認證方法 84
3.2 數字簽名技術 90
3.2.1 數字簽名的概念 90
3.2.2 數字簽名工作原理 90
3.2.3 盲簽名和群簽名 91
3.3 報文認證技術 93
3.3.1 報文內容的認證 93
3.3.2 報文順序的認證 94
3.4 公鑰基礎設施 96
3.4.1 PKI的基本概念 96
3.4.2 PKI的體系架構 96
3.4.3 數字證書 101
3.4.4 PKI的應用 102
3.5 項目小結 104
項目4 訪問控制技術與應用 111
4.1 訪問控制技術概述 112
4.1.1 訪問控制的基本概念 112
4.1.2 訪問控制的基本原則 114
4.2 訪問控制模型 115
4.2.1 自主訪問控制模型 115
4.2.2 強制訪問控制模型 117
4.2.3 基於角色的訪問控制模型 120
4.2.4 基於屬性的訪問控制模型 125
4.2.5 零信任模型 126
4.3 訪問控制技術應用 129
4.3.1 設計訪問控制策略 129
4.3.2 設計訪問控制規則 129
4.3.3 訪問控制的管理過程 130
4.4 項目小結 130
項目5 安全檢測技術與應用 136
5.1 入侵檢測技術 137
5.1.1 入侵檢測技術概述 137
5.1.2 入侵檢測技術分類 140
5.1.3 入侵檢測系統分類 141
5.1.4 入侵檢測系統應用 143
5.2 惡意代碼檢測技術 144
5.2.1 惡意代碼概述 144
5.2.2 惡意代碼檢測技術 146
5.2.3 惡意代碼防範策略 150
5.3 安全漏洞檢測技術 152
5.3.1 安全漏洞概述 152
5.3.2 漏洞的管理 154
5.3.3 漏洞的檢測 159
5.4 項目小結 164
項目6 應用安全技術與實踐 171
6.1 應用安全概述 172
6.1.1 應用安全概念 172
6.1.2 應用安全威脅 173
6.1.3 應用安全目標 173
6.2 Web應用安全保護 174
6.2.1 Web應用漏洞分類 174
6.2.2 Web應用漏洞檢測 178
6.2.3 Web應用安全措施 183
6.3 數據庫安全保護 188
6.3.1 數據庫安全分析 188
6.3.2 數據庫安全機制 188
6.4 項目小結 193
項目7 操作系統安全技術與實踐 200
7.1 網絡操作系統概述 201
7.1.1 網絡操作系統介紹 201
7.1.2 Windows操作系統介紹 202
7.1.3 Linux操作系統介紹 206
7.1.4 國產操作系統介紹 208
7.2 Windows操作系統安全 209
7.2.1 Windows操作系統的安全機制 209
7.2.2 Windows操作系統的安全分析 214
7.2.3 Windows操作系統的安全增強保護 215
7.3 Linux操作系統安全 218
7.3.1 Linux操作系統的安全機制 218
7.3.2 Linux操作系統的安全分析 219
7.3.3 Linux操作系統的安全增強保護 220
7.4 國產操作系統安全 222
7.4.1 國產操作系統的安全體系結構 222
7.4.2 國產操作系統的安全分析 224
7.5 項目小結 225
項目8 網絡安全技術與實踐 231
8.1 網絡安全概述 232
8.2 區域邊界安全保護 232
8.2.1 防火墻的概念 233
8.2.2 防火墻的功能與缺陷 235
8.2.3 防火墻的分類 237
8.2.4 防火墻的體系結構 241
8.3 通信網絡安全保護 244
8.3.1 VPN的定義與特點 245
8.3.2 VPN的關鍵技術 247
8.3.3 VPN的分類 249
8.4 無線網絡安全保護 250
8.4.1 無線網絡安全概述 250
8.4.2 WLAN的安全協議 251
8.4.3 WLAN的主要安全技術 253
8.4.4 WLAN的安全缺陷 255
8.4.5 WLAN的安全防範措施 256
8.5 新興網絡安全保護 257
8.5.1 雲安全保護 258
8.5.2 物聯網安全保護 259
8.5.3 工業控制安全保護 260
8.6 項目小結 262
項目9 物理安全技術與實踐 271
9.1 物理安全基礎 272
9.1.1 物理安全概述 272
9.1.2 物理安全規範 273
9.2 物理環境安全 273
9.2.1 機房安全設計 274
9.2.2 機房環境安全措施 276
9.3 設備安全 279
9.3.1 設備實體安全防護 279
9.3.2 網絡通信線路安全防護 281
9.4 媒體安全 281
9.4.1 數據備份 282
9.4.2 備份存儲設備 284
9.4.3 磁盤陣列技術 286
9.5 項目小結 290
項目10 信息安全管理與實踐 293
10.1 信息安全管理體系 294
10.1.1 信息安全管理體系框架 294
10.1.2 ISO/IEC 27001控制域 295
10.2 信息安全風險評估 296
10.2.1 信息安全風險評估概述 297
10.2.2 風險評估的工作內容 298
10.2.3 風險控制 304
10.3 網絡安全等級保護 305
10.3.1 網絡安全等級保護標準體系 305
10.3.2 等級保護的工作流程 306
10.3.3 等級保護的基本要求 308
10.4 網絡安全應急響應 310
10.4.1 網絡安全應急響應概述 310
10.4.2 應急響應計劃 313
10.4.3 網絡安全事件應急演練 320
10.5 項目小結 322
參考文獻 325