更新时间:2018-12-28 19:32:03
封面
版权信息
序
前言
第1章 信息安全与现实世界
1.1 信息革命
1.2 信息安全需求
1.3 现实世界中的信息安全
第2章 信息安全的核心基础
2.1 充满神秘色彩的加密技术
2.2 生死攸关的密钥管理技术
2.3 具有传奇色彩的隐写技术
2.4 巧妙的信息泄露防护技术
第3章 信息社会的信任基础
3.1 可信的身份认证技术
3.2 可靠的数字签名技术
3.3 高效的Hash函数和MAC技术
3.4 隐蔽的数字水印技术
第4章 信息社会的永恒话题
4.1 永远年轻的访问控制技术
4.2 日臻完善的操作系统安全
4.3 日益成熟的数据库安全
4.4 蒸蒸日上的可信计算技术
4.5 日新月异的计算机病毒与防范技术
第5章 当今社会关注的焦点
5.1 独具匠心的网络安全体系结构
5.2 前途无量的IPSec协议
5.3 千锤百炼的SSL/TLS协议
5.4 老生常谈的网络边界防护与防火墙技术
5.5 入木三分的入侵检测技术
5.6 居心叵测的网络攻击技术
5.7 形形色色的内容安全技术
5.8 火眼金睛的网络监控技术
5.9 与时俱进的应急响应技术
第6章 信息社会的生命线
6.1 朝夕相处的基础设施
6.2 蓬勃发展的安全基础设施
6.3 安全基础设施的家谱
6.4 公开密钥基础设施——PKI
第7章 信息安全的参考系
7.1 信息安全标准的目的和作用
7.2 国际上主要的信息安全标准化组织
7.3 我国主要的信息安全标准化组织
7.4 信息安全标准的家谱
第8章 信息安全的度量器
8.1 信息安全测评的目的和作用
8.2 国际上主要的信息安全测评认证机构
8.3 我国主要的信息安全测评认证机构
8.4 主要的信息安全测评方法和规范
第9章 信息安全的导航仪
9.1 信息安全管理的目的和作用
9.2 我国主要的信息安全管理机构
9.3 风险评估的流程
9.4 等级保护的灵魂
9.5 我国主要的信息安全管理法规
参考文献