注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息系統(tǒng)信息系統(tǒng)安全教程(第3版)

信息系統(tǒng)安全教程(第3版)

信息系統(tǒng)安全教程(第3版)

定 價(jià):¥49.00

作 者: 張基溫 著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 高等教育質(zhì)量工程信息技術(shù)系列示范教材
標(biāo) 簽: 工學(xué) 教材 研究生/本科/??平滩?/td>

ISBN: 9787302481300 出版時(shí)間: 2017-10-01 包裝: 平裝
開本: 16開 頁數(shù): 482 字?jǐn)?shù):  

內(nèi)容簡介

  本書從應(yīng)用的角度介紹計(jì)算機(jī)信息系統(tǒng)安全技術(shù)。全書按照“威脅—防護(hù)—管理”的思路組織為5章,內(nèi)容包括信息系統(tǒng)安全威脅、數(shù)據(jù)安全保護(hù)、身份認(rèn)證與訪問控制、網(wǎng)絡(luò)安全保護(hù)和信息系統(tǒng)安全管理。本書深入淺出,結(jié)構(gòu)新穎,緊扣本質(zhì),適合教學(xué),可以激發(fā)讀者的求知欲。書中還配有豐富的實(shí)驗(yàn)和習(xí)題,供讀者驗(yàn)證和自測。本書適合作為計(jì)算機(jī)科學(xué)與技術(shù)專業(yè)、信息管理與信息系統(tǒng)專業(yè)、網(wǎng)絡(luò)專業(yè)和信息安全專業(yè)的“信息系統(tǒng)安全概論”課程的教材或教學(xué)參考書,也可供有關(guān)技術(shù)人員參考。

作者簡介

  張基溫,先后擔(dān)任名古屋大學(xué)訪問學(xué)者,山西財(cái)經(jīng)大學(xué)、江南大學(xué)、華東政法大學(xué)、常熟理工學(xué)院、福建工程學(xué)院、廣西職業(yè)技術(shù)學(xué)院、晉城學(xué)院等多所大學(xué)、華南農(nóng)業(yè)大學(xué)珠江學(xué)院的專職、客座或兼職教授,北京大學(xué)博雅方略城市發(fā)展與信息化研究中心研究員,南京大學(xué)出版社總編顧問,太原高新技術(shù)區(qū)IT研究院實(shí)驗(yàn)室主任,山西省緊缺人才專家委員會(huì)副主任,中國信息經(jīng)濟(jì)學(xué)會(huì)常務(wù)理事,全國高等院校計(jì)算機(jī)基礎(chǔ)教育研究會(huì)常務(wù)理事兼課程建設(shè)委員會(huì)副主任,中國計(jì)算機(jī)學(xué)會(huì)教育專業(yè)委員會(huì)委員,國家NIT考試委員會(huì)委員,江蘇省計(jì)算機(jī)基礎(chǔ)教學(xué)指導(dǎo)委員會(huì)委員,山西省新世紀(jì)專家學(xué)者協(xié)會(huì)副會(huì)長。為清華大學(xué)出版社、電子工業(yè)出版社、中國水利水電出版社、南京大學(xué)出版社、中國鐵道出版社等主編了信息管理與信息系統(tǒng)專業(yè)、計(jì)算機(jī)實(shí)驗(yàn)與實(shí)踐、大學(xué)生信息素養(yǎng)等多個(gè)系列教材。研究和教學(xué)領(lǐng)域涉及計(jì)算機(jī)科學(xué)與技術(shù)、信息安全、信息經(jīng)濟(jì)學(xué)、電子政務(wù)與電子商務(wù)、服務(wù)科學(xué)、新媒體,已發(fā)表學(xué)術(shù)論文一百余篇,出版著作百余種。

圖書目錄

第1章 信息系統(tǒng)安全威脅 1
1.1 惡意代碼攻擊 1
1.1.1 病毒 2
1.1.2 蠕蟲 15
1.1.3 特洛伊木馬 19
實(shí)驗(yàn)1 判斷并清除木馬 27
1.1.4 陷門與黑客攻擊 28
1.1.5 其他惡意代碼 32
1.1.6 信息系統(tǒng)安全衛(wèi)士 33
1.2 竊聽型攻擊 36
1.2.1 世界著名監(jiān)聽案例 36
1.2.2 聲波竊聽 41
1.2.3 電磁波竊聽 44
1.2.4 光纜竊聽 45
1.2.5 共享網(wǎng)絡(luò)中的竊聽 47
1.2.6 手機(jī)監(jiān)聽 48
1.2.7 NFC泄露 51
1.3 系統(tǒng)掃描型攻擊 51
1.3.1 網(wǎng)絡(luò)掃描 52
1.3.2 漏洞掃描 59
實(shí)驗(yàn)2 系統(tǒng)掃描 62
1.3.3 口令破解 63
1.4 欺騙型攻擊 66
1.4.1 ARP欺騙——交換網(wǎng)絡(luò)監(jiān)聽 66
實(shí)驗(yàn)3 監(jiān)聽器工具的使用 69
1.4.2 IP源地址欺騙 70
1.4.3 路由欺騙 72
1.4.4 TCP會(huì)話劫持 73
1.4.5 DNS欺騙 74
1.4.6 Web欺騙與釣魚網(wǎng)站 76
1.4.7 偽基站攻擊 80
1.5 數(shù)據(jù)驅(qū)動(dòng)型攻擊 82
1.5.1 緩沖區(qū)溢出攻擊 82
1.5.2 格式化字符串攻擊 84
1.6 拒絕服務(wù)攻擊 86
1.6.1 拒絕服務(wù)攻擊及其基本方法 86
1.6.2 分布式拒絕服務(wù)攻擊 89
實(shí)驗(yàn)4 拒絕服務(wù)攻擊演示 93
1.6.3 僵尸網(wǎng)絡(luò) 95
1.7 信息系統(tǒng)風(fēng)險(xiǎn)與安全策略 99
1.7.1 風(fēng)險(xiǎn)=脆弱性+威脅 99
1.7.2 信息系統(tǒng)安全策略 102
1.7.3 信息系統(tǒng)安全防御原則 103
習(xí)題 105
第2章 數(shù)據(jù)安全保護(hù) 111
2.1 數(shù)據(jù)的機(jī)密性保護(hù) 111
2.1.1 數(shù)據(jù)加密基礎(chǔ) 111
實(shí)驗(yàn)5 加密博弈 114
2.1.2 數(shù)據(jù)加密體制 114
2.1.3 AES算法 116
2.1.4 公開密鑰算法RSA 121
2.1.5 密鑰管理 123
2.1.6 流密碼 128
2.1.7 量子加密 130
2.1.8 信息隱藏 133
2.2 消息認(rèn)證——完整性保護(hù) 134
2.2.1 數(shù)據(jù)完整性保護(hù)與消息認(rèn)證 134
2.2.2 MAC函數(shù) 136
2.2.3 哈希函數(shù) 138
實(shí)驗(yàn)6 實(shí)現(xiàn)報(bào)文認(rèn)證算法 141
2.3 數(shù)字簽名 141
2.3.1 數(shù)字簽名及其特征 141
2.3.2 直接數(shù)字簽名 142
2.3.3 有仲裁的數(shù)字簽名 143
2.3.4 數(shù)字簽名標(biāo)準(zhǔn)DSA 144
2.3.5 認(rèn)證協(xié)議實(shí)例——SET 145
實(shí)驗(yàn)7 加密軟件PGP的使用 149
習(xí)題 151
第3章 身份認(rèn)證與訪問控制 155
3.1 基于憑證比對的身份認(rèn)證 155
3.1.1 生物特征身份認(rèn)證 155
3.1.2 靜態(tài)口令 157
3.1.3 動(dòng)態(tài)口令 160
3.2 基于密鑰分發(fā)的身份認(rèn)證 162
3.2.1 公鑰加密認(rèn)證協(xié)議 162
3.2.2 單鑰加密認(rèn)證協(xié)議 163
3.2.3 Kerberos認(rèn)證系統(tǒng) 165
3.3 基于數(shù)字證書的身份認(rèn)證 169
3.3.1 數(shù)字證書 169
3.3.2 X.509證書標(biāo)準(zhǔn) 170
3.3.3 公開密鑰基礎(chǔ)設(shè)施 174
實(shí)驗(yàn)8 證書制作及CA系統(tǒng)配置 175
3.4 信息系統(tǒng)訪問授權(quán) 176
3.4.1 訪問控制的二元關(guān)系描述 176
3.4.2 自主訪問控制與強(qiáng)制訪問控制 179
3.4.3 基于角色的訪問控制策略 181
實(shí)驗(yàn)9 用戶賬戶管理與訪問權(quán)限設(shè)置 181
習(xí)題 187
第4章 網(wǎng)絡(luò)安全防護(hù) 190
4.1 網(wǎng)絡(luò)防火墻 190
4.1.1 網(wǎng)絡(luò)防火墻概述 190
4.1.2 防火墻技術(shù)之一——網(wǎng)絡(luò)地址轉(zhuǎn)換 193
4.1.3 防火墻技術(shù)之二——代理服務(wù) 196
4.1.4 防火墻技術(shù)之三——包過濾 199
4.1.5 防火墻技術(shù)之四——狀態(tài)檢測 204
4.1.6 網(wǎng)絡(luò)防火墻部署 207
4.2 網(wǎng)絡(luò)的物理隔離技術(shù) 210
4.2.1 物理隔離的概念 210
4.2.2 網(wǎng)絡(luò)安全隔離卡 213
4.2.3 隔離集線器技術(shù) 214
4.2.4 網(wǎng)閘 215
4.3 Internet安全協(xié)議 219
4.3.1 IPSec 219
4.3.2 SSL 223
4.3.3 VPN 227
實(shí)驗(yàn)10 實(shí)現(xiàn)一個(gè)VPN連接 228
4.4 入侵檢測系統(tǒng) 229
4.4.1 入侵檢測及其模型 229
4.4.2 信息收集與數(shù)據(jù)分析 231
4.4.3 響應(yīng)與報(bào)警策略 236
4.4.4 入侵檢測器的部署與設(shè)置 237
4.5 網(wǎng)絡(luò)誘騙 239
4.5.1 蜜罐主機(jī)技術(shù) 239
4.5.2 蜜網(wǎng)技術(shù) 240
4.5.3 常見網(wǎng)絡(luò)誘騙工具及產(chǎn)品 241
習(xí)題 242
第5章 信息系統(tǒng)安全管理 246
5.1 信息系統(tǒng)應(yīng)急響應(yīng) 246
5.1.1 應(yīng)急響應(yīng)組織 246
5.1.2 信息系統(tǒng)安全保護(hù)制度 247
5.1.3 信息系統(tǒng)應(yīng)急預(yù)案 249
5.1.4 災(zāi)難恢復(fù) 250
5.1.5 信息系統(tǒng)應(yīng)急演練 254
5.2 數(shù)據(jù)備份、數(shù)據(jù)容錯(cuò)與數(shù)據(jù)容災(zāi) 256
5.2.1 數(shù)據(jù)備份 256
5.2.2 數(shù)據(jù)容錯(cuò)技術(shù) 261
5.2.3 數(shù)據(jù)容災(zāi)系統(tǒng) 263
5.3 數(shù)字證據(jù)獲取 267
5.3.1 數(shù)字證據(jù)的特點(diǎn)與數(shù)字取證的基本原則 268
5.3.2 數(shù)字取證的一般步驟 269
5.3.3 數(shù)字取證的基本技術(shù)和工具 271
5.3.4 數(shù)字證據(jù)的法律問題 273
5.3.5 日志 274
5.4 信息系統(tǒng)安全風(fēng)險(xiǎn)評估與審計(jì) 277
5.4.1 信息系統(tǒng)安全風(fēng)險(xiǎn)評估及其目的 277
5.4.2 信息系統(tǒng)安全風(fēng)險(xiǎn)評估的準(zhǔn)則與模式 278
5.4.3 信息系統(tǒng)安全風(fēng)險(xiǎn)評估過程 280
5.4.4 信息系統(tǒng)滲透測試 285
5.4.5 信息系統(tǒng)安全審計(jì) 289
5.5 信息系統(tǒng)安全測評準(zhǔn)則 292
5.5.1 國際信息安全測評準(zhǔn)則 292
5.5.2 中國信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則 296
5.5.3 信息安全測評認(rèn)證體系 299
5.6 開放系統(tǒng)互連安全體系結(jié)構(gòu) 300
5.6.1 開放系統(tǒng)互連安全體系結(jié)構(gòu)概述 301
5.6.2 OSI安全體系結(jié)構(gòu)的安全服務(wù) 302
5.6.3 OSI七層中的安全服務(wù)配置 303
5.6.4 OSI安全體系結(jié)構(gòu)的安全機(jī)制 304
5.6.5 OSI安全體系的安全管理 307
習(xí)題 310
參考文獻(xiàn) 313

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號