注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書教育/教材/教輔教材研究生/本科/??平滩?/a>信息系統(tǒng)安全教程(第4版)

信息系統(tǒng)安全教程(第4版)

信息系統(tǒng)安全教程(第4版)

定 價(jià):¥69.00

作 者: 張基溫
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787302637622 出版時(shí)間: 2023-07-01 包裝: 平裝
開本: 16開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  本書介紹信息系統(tǒng)的安全原理。作為一本原理類的教材,全文已統(tǒng)籌梳理成合理而又容易理解和掌握的體系。全書共12章,共分為如下4篇:第1篇介紹竊聽、惡意代碼和黑客三種攻擊風(fēng)險(xiǎn),使讀者對(duì)信息系統(tǒng)安全產(chǎn)生緊迫感;第2篇先介紹數(shù)據(jù)加密、消息認(rèn)證、身份認(rèn)證和安全傳輸協(xié)議,奠定與信息系統(tǒng)安全有關(guān)的信任體系基礎(chǔ)。此后介紹區(qū)塊鏈中的安全技術(shù),著重探討在分布式系統(tǒng)中,如何建立基于去中心的自信任機(jī)制;第3篇介紹信息系統(tǒng)安全防衛(wèi)技術(shù),內(nèi)容包括訪問控制、網(wǎng)絡(luò)隔離(防火墻、物理隔離、VPN和沙箱)、入侵威懾(信息系統(tǒng)安全衛(wèi)士、IDS、網(wǎng)絡(luò)陷阱、數(shù)字取證、審計(jì)、日志和法治)和應(yīng)急處理;第4篇從系統(tǒng)工程的高度,介紹開放系統(tǒng)互連安全體系結(jié)構(gòu)、信息系統(tǒng)安全測(cè)試準(zhǔn)則和信息系統(tǒng)工程方法?!”緯钊霚\出、結(jié)構(gòu)新穎、緊扣本質(zhì),適合教學(xué),可以激發(fā)讀者的求知欲。書中除了配有豐富的習(xí)題供讀者驗(yàn)證和自測(cè)外,還提供了幾十個(gè)知識(shí)鏈接,以豐富和拓展讀者視野。 本書適合作為計(jì)算機(jī)科學(xué)與技術(shù)專業(yè)、信息管理與信息系統(tǒng)專業(yè)、網(wǎng)絡(luò)專業(yè)和信息安全專業(yè)的“信息系統(tǒng)安全概論”課程的教材或教學(xué)參考書,也可供有關(guān)技術(shù)人員參考。

作者簡介

暫缺《信息系統(tǒng)安全教程(第4版)》作者簡介

圖書目錄

第1篇 信息系統(tǒng)安全威脅
第1章 竊聽型攻擊 3
1.1 竊聽技術(shù)及其發(fā)展概況 3
1.1.1 聲波竊聽 3
1.1.2 電氣時(shí)代的竊聽器 5
1.1.3 納米竊聽與激光竊聽 6
1.2 通信信號(hào)截獲(信息竊聽新動(dòng)向之一) 7
1.2.1 電磁波竊聽 7
1.2.2 通信電纜監(jiān)聽和光纜監(jiān)聽 8
1.2.3 共享網(wǎng)絡(luò)竊聽 10
1.3 手機(jī)監(jiān)聽(信息竊聽新動(dòng)向之二) 11
1.3.1 手機(jī)監(jiān)聽的基本技術(shù) 11
1.3.2 GSM手機(jī)監(jiān)聽 12
1.3.3 CDMA手機(jī)監(jiān)聽 13
1.3.4 NFC泄露 14
習(xí)題1 14
第2章 惡意代碼攻擊 16
2.1 病毒 16
2.1.1 計(jì)算機(jī)病毒的特征與存在狀態(tài) 16
2.1.2 病毒分類 18
2.1.3 病毒的邏輯結(jié)構(gòu) 22
2.1.4 引導(dǎo)區(qū)病毒解析 24
2.1.5 Win32 PE文件病毒解析 25
2.1.6 計(jì)算機(jī)病毒檢測(cè)方法 27
2.2 蠕蟲 28
2.2.1 蠕蟲及其特征 28
2.2.2 蠕蟲代碼的功能結(jié)構(gòu) 30
2.3 特洛伊木馬 31
2.3.1 特洛伊木馬及其特征 31
2.3.2 特洛伊木馬分類 33
2.3.3 木馬的功能與結(jié)構(gòu) 35
2.3.4 木馬植入技術(shù) 36
2.3.5 木馬隱藏技術(shù) 36
2.3.6 木馬的連接與遠(yuǎn)程控制 38
2.4 陷門 40
2.4.1 陷門及其特征 40
2.4.2 陷門分類 40
2.5 其他惡意代碼 43
習(xí)題2 44
第3章 黑客攻擊 47
3.1 黑客攻擊的基本過程與常用工具 47
3.1.1 黑客進(jìn)行網(wǎng)絡(luò)攻擊的一般過程 47
3.1.2 黑客常用工具 48
3.2 系統(tǒng)掃描攻擊 49
3.2.1 網(wǎng)絡(luò)掃描 49
3.2.2 漏洞掃描 55
3.2.3 口令攻擊 59
3.3 欺騙型攻擊 61
3.3.1 ARP欺騙——交換網(wǎng)絡(luò)監(jiān)聽 61
3.3.2 IP源地址欺騙 65
3.3.3 路由欺騙 67
3.3.4 TCP會(huì)話劫持 68
3.3.5 DNS欺騙 69
3.3.6 Web欺騙 70
3.3.7 偽基站攻擊 74
3.4 數(shù)據(jù)驅(qū)動(dòng)型攻擊 76
3.4.1 緩沖區(qū)溢出攻擊 76
3.4.2 格式化字符串攻擊 78
3.5 拒絕服務(wù)攻擊 80
3.5.1 拒絕服務(wù)攻擊及其基本方法 80
3.5.2 分布式拒絕服務(wù)攻擊 83
3.5.3 僵尸網(wǎng)絡(luò) 87
習(xí)題3 91
第2篇 信息系統(tǒng)信任認(rèn)證  
第4章 數(shù)據(jù)保密 97
4.1 數(shù)據(jù)加密基礎(chǔ) 97
4.1.1 加密、解密與密鑰 97
4.1.2 基本加密算法 98
4.2 密鑰管理 99
4.2.1 基于密鑰安全的加密體制 99
4.2.2 密鑰管理的一般內(nèi)容 100
4.3 對(duì)稱密鑰加密體制 101
4.3.1 對(duì)稱密鑰加密常用算法概述 101
4.3.2 AES算法 102
4.3.3 單鑰分發(fā) 106
4.4 非對(duì)稱密鑰加密體制 108
4.4.1 非對(duì)稱密鑰加密概述 108
4.4.2 RSA算法 109
4.4.3 公開密鑰基礎(chǔ)設(shè)施 111
4.4.4 CA 112
4.4.5 公鑰數(shù)字證書與X.509 113
4.4.6 公鑰分發(fā) 114
4.4.7 PKI信任模型 115
4.4.8 非對(duì)稱密鑰加密的用途 117
4.5 幾種數(shù)據(jù)加密新技術(shù) 118
4.5.1 流密碼 118
4.5.2 同態(tài)加密 120
4.5.3 量子加密通信 121
4.6 信息隱藏 123
4.6.1 數(shù)據(jù)隱藏處理過程 123
4.6.2 信息隱藏技術(shù)分類 124
習(xí)題4 124
第5章 信任認(rèn)證 128
5.1 消息摘要 128
5.1.1 數(shù)據(jù)的完整性保護(hù)與消息摘要 128
5.1.2 報(bào)文摘要算法 130
5.1.3 安全哈希算法 131
5.2 消息認(rèn)證碼 132
5.2.1 MAC函數(shù) 132
5.2.2 安全MAC函數(shù)的性質(zhì) 132
5.2.3 CBC-MAC 133
5.3 數(shù)字簽名 133
5.3.1 數(shù)字簽名及其特征 133
5.3.2 直接數(shù)字簽名 134
5.3.3 有仲裁的數(shù)字簽名 135
5.3.4 數(shù)字簽名算法 136
5.4 基于憑證比對(duì)的身份認(rèn)證 137
5.4.1 生物特征身份認(rèn)證 137
5.4.2 靜態(tài)口令 139
5.4.3 動(dòng)態(tài)口令 141
5.5 基于密鑰分發(fā)的身份認(rèn)證 143
5.5.1 公鑰加密認(rèn)證協(xié)議 143
5.5.2 單鑰加密認(rèn)證協(xié)議 145
5.5.3 Kerberos認(rèn)證系統(tǒng) 146
5.5.4 X.509證書認(rèn)證過程 150
5.6 基于共識(shí)的信任機(jī)制——區(qū)塊鏈安全技術(shù) 151
5.6.1 區(qū)塊鏈與區(qū)塊 151
5.6.2 區(qū)塊鏈架構(gòu) 152
5.6.3 Merkle樹 154
5.6.4 共識(shí)機(jī)制 155
5.6.5 智能合約 162
5.6.6 區(qū)塊鏈特征小結(jié) 163
5.7 互聯(lián)網(wǎng)中的認(rèn)證——Internet安全協(xié)議 164
5.7.1 IPSec 165
5.7.2 SSL 169
習(xí)題5 172  
第3篇 信息系統(tǒng)安全防衛(wèi)  
第6章 信息系統(tǒng)訪問控制 179
6.1 自主訪問控制策略 179
6.1.1 自主訪問控制及其特點(diǎn) 179
6.1.2 訪問控制矩陣模型 179
6.1.3 訪問能力表模型 180
6.1.4 訪問控制表模型 180
6.2 強(qiáng)制訪問控制策略 181
6.2.1 強(qiáng)制訪問控制及其工作流程 181
6.2.2 強(qiáng)制訪問控制中的訪問規(guī)則 182
6.2.3 BLP模型 182
6.2.4 Biba模型 183
6.2.5 DTE模型 184
6.3 基于角色的訪問控制策略 185
6.3.1 基于角色的訪問控制及其特點(diǎn) 185
6.3.2 基于角色的訪問控制模型 186
6.4 基于屬性的訪問控制策略 188
6.4.1 ABAC中的訪問實(shí)體、安全屬性與策略 188
6.4.2 ABAC授權(quán)過程 189
習(xí)題6 190
第7章 系統(tǒng)隔離 191
7.1 網(wǎng)絡(luò)防火墻 191
7.1.1 靜態(tài)包過濾技術(shù) 191
7.1.2 動(dòng)態(tài)包過濾——狀態(tài)檢測(cè)技術(shù) 195
7.1.3 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù) 197
7.1.4 屏蔽路由器 199
7.1.5 雙/多宿主主機(jī)網(wǎng)關(guān)防火墻 199
7.1.6 堡壘主機(jī) 200
7.1.7 屏蔽子網(wǎng)防火墻 201
7.1.8 防火墻功能擴(kuò)展與局限性 202
7.2 訪問代理技術(shù) 204
7.2.1 代理服務(wù)器 204
7.2.2 應(yīng)用級(jí)代理 205
7.2.3 電路級(jí)代理 206
7.2.4 自適應(yīng)代理技術(shù) 207
7.3 網(wǎng)絡(luò)的物理隔離技術(shù) 207
7.3.1 物理隔離的概念 207
7.3.2 網(wǎng)絡(luò)安全隔離卡與隔離集線器 209
7.3.3 網(wǎng)閘 211
7.4 VPN 215
7.4.1 VPN的基本原理 215
7.4.2 隧道結(jié)構(gòu)與實(shí)現(xiàn)技術(shù) 216
7.4.3 VPN的服務(wù)類型 216
7.5 沙箱 216
7.5.1 沙箱概述 216
7.5.2 典型沙箱——Java沙箱 217
7.6 基于零信任的體系架構(gòu) 219
7.6.1 零信任的概念 219
7.6.2 零信任架構(gòu)的SIM技術(shù) 220
7.6.3 零信任的邏輯架構(gòu) 221
習(xí)題7 222
第8章 入侵威懾 225
8.1 信息系統(tǒng)安全衛(wèi)士 225
8.1.1 信息系統(tǒng)安全衛(wèi)士概述 225
8.1.2 信息系統(tǒng)安全衛(wèi)士的功能 226
8.1.3 信息系統(tǒng)安全衛(wèi)士的選用 227
8.2 入侵檢測(cè)系統(tǒng) 227
8.2.1 入侵檢測(cè)模型 227
8.2.2 信息收集與數(shù)據(jù)分析 228
8.2.3 響應(yīng)與報(bào)警策略 233
8.2.4 入侵檢測(cè)器的部署與設(shè)置 234
8.3 網(wǎng)絡(luò)陷阱 236
8.3.1 蜜罐主機(jī)技術(shù) 236
8.3.2 蜜網(wǎng)技術(shù) 236
8.3.3 常見網(wǎng)絡(luò)陷阱工具及產(chǎn)品 238
8.4 數(shù)字證據(jù)獲取 238
8.4.1 數(shù)字證據(jù)及其原則 239
8.4.2 數(shù)字取證的一般步驟 240
8.4.3 數(shù)字取證的基本技術(shù)和工具 242
8.4.4 數(shù)字證據(jù)的法律問題 243
8.5 日志 244
8.5.1 日志及其用途 244
8.5.2 Windows日志 246
8.5.3 UNIX日志 247
8.6 信息系統(tǒng)安全審計(jì) 248
8.6.1 信息系統(tǒng)安全審計(jì)及其功能 248
8.6.2 信息系統(tǒng)安全審計(jì)的基本內(nèi)容 248
8.6.3 信息系統(tǒng)安全審計(jì)實(shí)施 249
8.7 信息安全的法律與法規(guī) 250
8.7.1 信息立法概述 250
8.7.2 我國信息系統(tǒng)安全與法律法規(guī) 252
習(xí)題8 253
第9章 應(yīng)急處理 256
9.1 信息系統(tǒng)應(yīng)急響應(yīng) 256
9.1.1 常見安全事件的類型與級(jí)別 256
9.1.2 應(yīng)急響應(yīng)組織與應(yīng)急預(yù)案 257
9.1.3 信息系統(tǒng)應(yīng)急處理的基本流程 257
9.1.4 災(zāi)難恢復(fù) 259
9.1.5 信息系統(tǒng)應(yīng)急演練 262
9.2 數(shù)據(jù)容錯(cuò)與數(shù)據(jù)容災(zāi) 264
9.2.1 數(shù)據(jù)備份 264
9.2.2 數(shù)據(jù)容錯(cuò)技術(shù) 269
9.2.3 數(shù)據(jù)容災(zāi)系統(tǒng) 271
習(xí)題9 274 
第4篇 信息安全系統(tǒng)工程  
第10章 OSI安全體系 279
10.1 OSI安全體系結(jié)構(gòu) 279
10.1.1 OSI安全體系模型 279
10.1.2 OSI安全體系內(nèi)容 279
10.2 OSI安全體系的安全服務(wù) 280
10.2.1 OSI安全體系中定義的安全服務(wù) 280
10.2.2 OSI七層中的安全服務(wù)配置 281
10.3 OSI安全體系的安全機(jī)制 282
10.3.1 OSI的8種特定的安全機(jī)制 282
10.3.2 OSI安全服務(wù)與安全機(jī)制之間的關(guān)系 284
10.4 OSI安全體系的安全管理 285
10.4.1 系統(tǒng)安全管理 285
10.4.2 安全服務(wù)管理 286
10.4.3 安全機(jī)制管理與OSI管理的安全 286
10.4.4 特定的系統(tǒng)安全管理活動(dòng) 287
習(xí)題10 288
第11章 信息系統(tǒng)安全測(cè)評(píng) 289
11.1 信息安全技術(shù)測(cè)評(píng) 289
11.1.1 可信計(jì)算基 289
11.1.2 世界信息安全技術(shù)準(zhǔn)則進(jìn)展 289
11.1.3 TCSEC 289
11.1.4 國際通用準(zhǔn)則CC 291
11.1.5 中國信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則 293
11.2 中國信息安全等級(jí)保護(hù) 297
11.2.1 信息安全等級(jí)保護(hù)1.0 298
11.2.2 信息安全等級(jí)保護(hù)2.0架構(gòu) 300
11.2.3 信息安全等級(jí)保護(hù)2.0通用要求 301
11.3 信息安全測(cè)評(píng)認(rèn)證體系 302
11.3.1 一般國家的信息安全測(cè)評(píng)認(rèn)證體系 302
11.3.2 中國國家信息安全測(cè)評(píng)認(rèn)證中心 303
11.3.3 國際互認(rèn) 303
習(xí)題11 304
第12章 信息安全系統(tǒng)開發(fā) 305
12.1 ISSE 305
12.1.1 ISSE及其過程活動(dòng) 305
12.1.2 信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估 306
12.1.3 信息系統(tǒng)滲透測(cè)試 314
12.2 SSE-CMM 318
12.2.1 CMM及其模型 318
12.2.2 SSE-CMM及其模型 319
12.2.3 SSE-CMM的應(yīng)用 323
習(xí)題12 323
參考文獻(xiàn) 325
信息系統(tǒng)安全教程(第4版)

目 錄

·IV·


·V·


·III·

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)