注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息系統(tǒng)信息系統(tǒng)安全

信息系統(tǒng)安全

信息系統(tǒng)安全

定 價:¥49.00

作 者: 張基溫,欒英姿 編
出版社: 機械工業(yè)出版社
叢編項: 普通高等教育計算機類系列教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111658450 出版時間: 2020-09-01 包裝: 平裝
開本: 16開 頁數(shù): 286 字數(shù):  

內(nèi)容簡介

  《信息系統(tǒng)安全》主要介紹信息系統(tǒng)的安全原理。作為一本原理類的教材,該書的主要任務(wù)是將計算機信息系統(tǒng)的安全原理梳理成合理而又容易使讀者理解和掌握的體系。全書共4篇12章,內(nèi)容主要有:第1篇為信息系統(tǒng)安全威脅,包括惡意代碼攻擊和黑客攻擊;第2篇為信息安全信任體系,包括數(shù)據(jù)保密、消息認證、身份認證與訪問控制、Internet安全協(xié)議;第3篇為信息系統(tǒng)安全防衛(wèi),包括網(wǎng)絡(luò)隔離、入侵威懾和信息系統(tǒng)應(yīng)急處理;第4篇為信息安全系統(tǒng)工程,包括OSI安全體系、信息系統(tǒng)安全測評準則和信息安全系統(tǒng)開發(fā)方法。該書深入淺出,結(jié)構(gòu)新穎,緊扣本質(zhì),適合教學,并著眼于激發(fā)讀者的求知欲。該書除配有豐富的實驗和習題供讀者驗證和自測外,還提供了22個知識鏈接,以拓展讀者的視野?!缎畔⑾到y(tǒng)安全》適合作為計算機科學與技術(shù)、信息管理與信息系統(tǒng)、網(wǎng)絡(luò)工程和信息安全等專業(yè)的“信息系統(tǒng)安全概論”課程的教材或教學參考書,也可供有關(guān)技術(shù)人員參考。

作者簡介

暫缺《信息系統(tǒng)安全》作者簡介

圖書目錄

前言
第1篇 信息系統(tǒng)安全威脅
第1章 惡意代碼攻擊
1.1 計算機病毒
1.1.1 計算機病毒概述及其特點
1.1.2 計算機病毒的邏輯結(jié)構(gòu)
1.1.3 計算機病毒的分類
1.2 計算機蠕蟲
1.2.1 計算機蠕蟲概述及其特點
1.2.2 計算機蠕蟲的工作流程與功能結(jié)構(gòu)
1.3 特洛伊木馬
1.3.1 特洛伊木馬概述及其特點
1.3.2 特洛伊木馬的分類
1.3.3 木馬行為與功能結(jié)構(gòu)
1.3.4 木馬植入與隱藏
1.3.5 木馬運行過程
實驗1 判斷并清除木馬
1.4 陷門
1.4.1 陷門概述及其特征
1.4.2 陷門的分類
1.4.3 一些常見的陷門工具
1.5 其他惡意代碼
1.6 惡意代碼防治
1.6.1 惡意代碼的檢測方法
1.6.2 利用工具查殺惡意代碼
1.6.3 加強安全管理,強化防范體系
習題
第2章 黑客攻擊
2.1 口令破解
2.1.1 口令破解的基本技術(shù)
2.1.2 口令破解工具
實驗2 FTP口令破解程序
2.2 系統(tǒng)掃描型攻擊
2.2.1 網(wǎng)絡(luò)掃描
實驗3 端口掃描程序設(shè)計
2.2.2 漏洞掃描
實驗4 Nessus掃描工具的使用
2.3 數(shù)據(jù)驅(qū)動型攻擊
2.3.1 緩沖區(qū)溢出
實驗5緩沖區(qū)溢出攻擊與防御
2.3.2 格式化字段溢出
2.4 Web漏洞攻擊
2.4.1 Web系統(tǒng)的脆弱性與安全漏洞
2.4.2 SQL注入攻擊
實驗6 通過SQL注入獲得網(wǎng)站后臺用戶密碼
2.4.3 XSS攻擊
2.5 欺騙型攻擊
2.5.1 IP欺騙
2.5.2 TCP會話劫持
2.5.3 DNS欺騙
2.5.4 Web欺騙與釣魚網(wǎng)站
2.5.5 偽基站欺騙
2.6 拒絕服務(wù)型攻擊
2.6.1 拒絕服務(wù)攻擊概述
2.6.2 分布式拒絕服務(wù)攻擊
實驗7 拒絕服務(wù)攻擊演示
習題
第2篇 信息安全信任體系
第3章 數(shù)據(jù)保密
3.1 密碼學基礎(chǔ)
3.1.1 基本加密方法
3.1.2 數(shù)據(jù)加密體制
3.1.3 AES算法
3.1.4 RSA算法
3.1.5 國內(nèi)商用密碼系列算法
3.1.6 密鑰管理
實驗8 加密博弈
3.2 現(xiàn)代數(shù)據(jù)加密技術(shù)
3.2.1 流密碼
3.2.2 量子加密
3.3 信息隱藏
3.3.1 信息隱藏處理過程
3.3.2 信息隱藏技術(shù)分類
習題
第4章 消息認證
4.1 消息認證概述
4.1.1 消息認證的基本框架
4.1.2 消息認證的保護目標與驗證碼類型
4.2 消息摘要與消息認證碼
4.2.1 消息的完整性認證與消息摘要
4.2.2 哈希函數(shù)
4.2.3 報文摘要算法MD
4.2.4 消息認證碼與MAC函數(shù)
實驗9 實現(xiàn)報文認證算法
4.3 數(shù)字簽名
4.3.1 數(shù)字簽名概述及其特點
4.3.2 直接數(shù)字簽名
4.3.3 有仲裁的數(shù)字簽名
4.3.4 數(shù)字簽名標準
實驗10 加密軟件PGP的使用
習題
第5章 身份認證與訪問控制
5.1 基于憑證比對的身份認證
5.1.1 人的生物特征身份認證
5.1.2 靜態(tài)口令
5.1.3 動態(tài)口令
5.2 基于密鑰分發(fā)的身份認證
5.2.1 公鑰加密認證協(xié)議
5.2.2 單鑰加密認證協(xié)議
5.2.3 Kerberos認證系統(tǒng)
5.3 基于數(shù)字證書的身份認證
5.3.1 數(shù)字證書
5.3.2 公開密鑰基礎(chǔ)設(shè)施
實驗11 證書制作及CA系統(tǒng)配置
5.3.3 X.509證書標準
5.4 信息系統(tǒng)訪問授權(quán)
5.4.1 訪問控制的二元關(guān)系描述
5.4.2 自主訪問控制與強制訪問控制
5.4.3 基于角色的訪問控制策略
實驗12 用戶賬戶管理與訪問權(quán)限設(shè)置
習題
第6章 Internet安全協(xié)議
6.1 IPSec
6.1.1 IP安全分析
6.1.2 IPSec的傳輸模式和隧道模式
6.1.3 AH協(xié)議和ESP協(xié)議
6.1.4 IKE
6.1.5 IPSec體系結(jié)構(gòu)
6.2 SSL
6.2.1 SSL的工作過程
6.2.2 SSL體系結(jié)構(gòu)
6.2.3 SSL握手
6.2.4 SSL記錄協(xié)議的封裝
6.3 VPN
6.3.1 VPN的基本原理
6.3.2 隧道結(jié)構(gòu)與VPN實現(xiàn)技術(shù)
6.3.3 VPN的服務(wù)類型
實驗13 實現(xiàn)一個VPN連接
習題
第3篇 信息系統(tǒng)安全防衛(wèi)
第7章 網(wǎng)絡(luò)隔離
7.1 網(wǎng)絡(luò)防火墻及其關(guān)鍵技術(shù)
7.1.1 靜態(tài)包過濾技術(shù)
7.1.2 動態(tài)包過濾技術(shù)——狀態(tài)檢測技術(shù)
7.1.3 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)
7.1.4 代理服務(wù)器技術(shù)
7.1.5 防火墻功能擴展與局限性
7.2 網(wǎng)絡(luò)防火墻部署
7.2.1 屏蔽路由器
7.2.2 雙/多宿主主機
7.2.3 堡壘主機
7.2.4 屏蔽子網(wǎng)防火墻
實驗14 天網(wǎng)防火墻參數(shù)配置
7.3 網(wǎng)絡(luò)的物理隔離技術(shù)
7.3.1 物理隔離的概念
7.3.2 網(wǎng)絡(luò)安全隔離卡與隔離集線器
7.3.3 網(wǎng)閘
習題
第8章 入侵威懾
8.1 入侵檢測系統(tǒng)
8.1.1 入侵檢測模型
8.1.2 信息收集與數(shù)據(jù)分析
8.1.3 響應(yīng)與報警策略
8.1.4 入侵檢測器的部署與設(shè)置
8.1.5 入侵防御系統(tǒng)
實驗15 Linux上Snort的安裝與配置
8.2 網(wǎng)絡(luò)陷阱
8.2.1 蜜罐主機技術(shù)
8.2.2 蜜網(wǎng)技術(shù)
8.2.3 常見的網(wǎng)絡(luò)陷阱工具及產(chǎn)品
8.3 數(shù)字證據(jù)獲取
8.3.1 數(shù)字證據(jù)的特點
8.3.2 數(shù)字取證的基本原則
8.3.3 數(shù)字取證的一般步驟
8.3.4 數(shù)字取證的基本技術(shù)和工具
8.3.5 數(shù)字證據(jù)的法律問題
8.4 信息系統(tǒng)安全審計
8.4.1 信息系統(tǒng)安全審計的作用與內(nèi)容
8.4.2 信息系統(tǒng)安全審計的步驟與工具
8.5 日志
8.5.1 日志概述及其用途
8.5.2 日志的特點
8.5.3 Windows日志
8.5.4 UNIX日志
8.6 信息安全的法律與法規(guī)
8.6.1 信息立法概述
8.6.2 我國信息系統(tǒng)安全與法律法規(guī)
習題
第9章 信息系統(tǒng)應(yīng)急處理
9.1 信息系統(tǒng)應(yīng)急響應(yīng)
9.1.1 應(yīng)急響應(yīng)組織
9.1.2 應(yīng)急預案
9.1.3 災(zāi)難恢復
9.1.4 應(yīng)急演練
9.2 數(shù)據(jù)容錯與數(shù)據(jù)容災(zāi)
9.2.1 數(shù)據(jù)備份
9.2.2 數(shù)據(jù)容錯技術(shù)
9.2.3 數(shù)據(jù)容災(zāi)系統(tǒng)
習題
第4篇 信息安全系統(tǒng)工程
第10章 OSI安全體系
10.1 OSI安全體系概述
10.1.1 OSI安全體系結(jié)構(gòu)
10.1.2 OSI安全體系的基本思想
10.2 OSI安全體系中的安全服務(wù)
10.2.1 OSI安全體系中定義的安全服務(wù)
10.2.2 OSI七層中的安全服務(wù)配置
10.3 OSI安全體系中的安全機制
10.3.1 OSI的8種特定的安全機制
10.3.2 OSI安全服務(wù)與安全機制之間的關(guān)系
10.4 OSI安全體系中的安全管理
10.4.1 系統(tǒng)安全管理
10.4.2 安全服務(wù)管理
10.4.3 安全機制管理與OSI管理的安全
10.4.4 特定的系統(tǒng)安全管理活動
習題
第11章 信息系統(tǒng)安全測評準則
11.1 國際信息安全測評準則
11.1.1 DoD 5200.2 8-M
11.1.2 TCSEC
11.1.3 ITSEC
11.1.4 CTCPEC
11.1.5 FC
11.1.6 CC
11.2 中國信息系統(tǒng)安全保護等級劃分準則
11.2.1 第一級:用戶自主保護級
11.2.2 第二級:系統(tǒng)審計保護級
11.2.3 第三級:安全標記保護級
11.2.4 第四級:結(jié)構(gòu)化保護級
11.2.5 第五級:訪問驗證保護級
習題
第12章 信息安全系統(tǒng)開發(fā)方法
12.1 ISSE
12.1.1 ISSE及其過程活動
12.1.2 信息系統(tǒng)安全風險評估
12.1.3 信息系統(tǒng)滲透測試
12.2 SSE-CMM
12.2.1 CMM及其模型
12.2.2 SSE-CMM及其模型
12.2.3 SSE-CMM的應(yīng)用
習題
附錄 鏈接文件目錄
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號