-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
信息系统安全教程(第4版) 版权信息
- ISBN:9787302637622
- 条形码:9787302637622 ; 978-7-302-63762-2
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 所属分类:>>
信息系统安全教程(第4版) 本书特色
本书前三版得到大家认可,这次改版更新了内容,本书深入浅出,结构新颖,紧扣本质,适合教学,可以激发读者的求知欲。
信息系统安全教程(第4版) 内容简介
本书介绍信息系统的安全原理。作为一本原理类的教材,全文已统筹梳理成合理而又容易理解和掌握的体系。全书共12章,共分为如下4篇:第1篇介绍窃.听、恶意代码和黑客三种攻击风险,使读者对信息系统安全产生紧迫感;第2篇先介绍数据加密、消息认证、身份认证和安全传输协议,奠定与信息系统安全有关的信任体系基础。此后介绍区块链中的安全技术,着重探讨在分布式系统中,如何建立基于去中心的自信任机制;第3篇介绍信息系统安全防卫技术,内容包括访问控制、网络隔离(防火墙、物理隔离、VPN和沙箱)、入侵威慑(信息系统安全卫士、IDS、网络陷阱、数字取证、审计、日志和法治)和应急处理;第4篇从系统工程的高度,介绍开放系统互连安全体系结构、信息系统安全测试准则和信息系统工程方法。 本书深入浅出、结构新颖、紧扣本质,适合教学,可以激发读者的求知欲。书中除了配有丰富的习题供读者验证和自测外,还提供了几十个知识链接,以丰富和拓展读者视野。 本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
信息系统安全教程(第4版) 目录
第1章 窃听型攻击 3
1.1 窃听技术及其发展概况 3
1.1.1 声波窃听 3
1.1.2 电气时代的窃听器 5
1.1.3 纳米窃听与激光窃听 6
1.2 通信信号截获(信息窃听新动向之一) 7
1.2.1 电磁波窃听 7
1.2.2 通信电缆监听和光缆监听 8
1.2.3 共享网络窃听 10
1.3 手机监听(信息窃听新动向之二) 11
1.3.1 手机监听的基本技术 11
1.3.2 GSM手机监听 12
1.3.3 CDMA手机监听 13
1.3.4 NFC泄露 14
习题1 14
第2章 恶意代码攻击 16
2.1 病毒 16
2.1.1 计算机病毒的特征与存在状态 16
2.1.2 病毒分类 18
2.1.3 病毒的逻辑结构 22
2.1.4 引导区病毒解析 24
2.1.5 Win32 PE文件病毒解析 25
2.1.6 计算机病毒检测方法 27
2.2 蠕虫 28
2.2.1 蠕虫及其特征 28
2.2.2 蠕虫代码的功能结构 30
2.3 特洛伊木马 31
2.3.1 特洛伊木马及其特征 31
2.3.2 特洛伊木马分类 33
2.3.3 木马的功能与结构 35
2.3.4 木马植入技术 36
2.3.5 木马隐藏技术 36
2.3.6 木马的连接与远程控制 38
2.4 陷门 40
2.4.1 陷门及其特征 40
2.4.2 陷门分类 40
2.5 其他恶意代码 43
习题2 44
第3章 黑客攻击 47
3.1 黑客攻击的基本过程与常用工具 47
3.1.1 黑客进行网络攻击的一般过程 47
3.1.2 黑客常用工具 48
3.2 系统扫描攻击 49
3.2.1 网络扫描 49
3.2.2 漏洞扫描 55
3.2.3 口令攻击 59
3.3 欺骗型攻击 61
3.3.1 ARP欺骗——交换网络监听 61
3.3.2 IP源地址欺骗 65
3.3.3 路由欺骗 67
3.3.4 TCP会话劫持 68
3.3.5 DNS欺骗 69
3.3.6 Web欺骗 70
3.3.7 伪基站攻击 74
3.4 数据驱动型攻击 76
3.4.1 缓冲区溢出攻击 76
3.4.2 格式化字符串攻击 78
3.5 拒绝服务攻击 80
3.5.1 拒绝服务攻击及其基本方法 80
3.5.2 分布式拒绝服务攻击 83
3.5.3 僵尸网络 87
习题3 91
第2篇 信息系统信任认证
第4章 数据保密 97
4.1 数据加密基础 97
4.1.1 加密、解密与密钥 97
4.1.2 基本加密算法 98
4.2 密钥管理 99
4.2.1 基于密钥安全的加密体制 99
4.2.2 密钥管理的一般内容 100
4.3 对称密钥加密体制 101
4.3.1 对称密钥加密常用算法概述 101
4.3.2 AES算法 102
4.3.3 单钥分发 106
4.4 非对称密钥加密体制 108
4.4.1 非对称密钥加密概述 108
4.4.2 RSA算法 109
4.4.3 公开密钥基础设施 111
4.4.4 CA 112
4.4.5 公钥数字证书与X.509 113
4.4.6 公钥分发 114
4.4.7 PKI信任模型 115
4.4.8 非对称密钥加密的用途 117
4.5 几种数据加密新技术 118
4.5.1 流密码 118
4.5.2 同态加密 120
4.5.3 量子加密通信 121
4.6 信息隐藏 123
4.6.1 数据隐藏处理过程 123
4.6.2 信息隐藏技术分类 124
习题4 124
第5章 信任认证 128
5.1 消息摘要 128
5.1.1 数据的完整性保护与消息摘要 128
5.1.2 报文摘要算法 130
5.1.3 安全哈希算法 131
5.2 消息认证码 132
5.2.1 MAC函数 132
5.2.2 安全MAC函数的性质 132
5.2.3 CBC-MAC 133
5.3 数字签名 133
5.3.1 数字签名及其特征 133
5.3.2 直接数字签名 134
5.3.3 有仲裁的数字签名 135
5.3.4 数字签名算法 136
5.4 基于凭证比对的身份认证 137
5.4.1 生物特征身份认证 137
5.4.2 静态口令 139
5.4.3 动态口令 141
5.5 基于密钥分发的身份认证 143
5.5.1 公钥加密认证协议 143
5.5.2 单钥加密认证协议 145
5.5.3 Kerberos认证系统 146
5.5.4 X.509证书认证过程 150
5.6 基于共识的信任机制——区块链安全技术 151
5.6.1 区块链与区块 151
5.6.2 区块链架构 152
5.6.3 Merkle树 154
5.6.4 共识机制 155
5.6.5 智能合约 162
5.6.6 区块链特征小结 163
5.7 互联网中的认证——Internet安全协议 164
5.7.1 IPSec 165
5.7.2 SSL 169
习题5 172
第3篇 信息系统安全防卫
第6章 信息系统访问控制 179
6.1 自主访问控制策略 179
6.1.1 自主访问控制及其特点 179
6.1.2 访问控制矩阵模型 179
6.1.3 访问能力表模型 180
6.1.4 访问控制表模型 180
6.2 强制访问控制策略 181
6.2.1 强制访问控制及其工作流程 181
6.2.2 强制访问控制中的访问规则 182
6.2.3 BLP模型 182
6.2.4 Biba模型 183
6.2.5 DTE模型 184
6.3 基于角色的访问控制策略 185
6.3.1 基于角色的访问控制及其特点 185
6.3.2 基于角色的访问控制模型 186
6.4 基于属性的访问控制策略 188
6.4.1 ABAC中的访问实体、安全属性与策略 188
6.4.2 ABAC授权过程 189
习题6 190
第7章 系统隔离 191
7.1 网络防火墙 191
7.1.1 静态包过滤技术 191
7.1.2 动态包过滤——状态检测技术 195
7.1.3 网络地址转换技术 197
7.1.4 屏蔽路由器 199
7.1.5 双/多宿主主机网关防火墙 199
7.1.6 堡垒主机 200
7.1.7 屏蔽子网防火墙 201
7.1.8 防火墙功能扩展与局限性 202
7.2 访问代理技术 204
7.2.1 代理服务器 204
7.2.2 应用级代理 205
7.2.3 电路级代理 206
7.2.4 自适应代理技术 207
7.3 网络的物理隔离技术 207
7.3.1 物理隔离的概念 207
7.3.2 网络安全隔离卡与隔离集线器 209
7.3.3 网闸 211
7.4 VPN 215
7.4.1 VPN的基本原理 215
7.4.2 隧道结构与实现技术 216
7.4.3 VPN的服务类型 216
7.5 沙箱 216
7.5.1 沙箱概述 216
7.5.2 典型沙箱——Java沙箱 217
7.6 基于零信任的体系架构 219
7.6.1 零信任的概念 219
7.6.2 零信任架构的SIM技术 220
7.6.3 零信任的逻辑架构 221
习题7 222
第8章 入侵威慑 225
8.1 信息系统安全卫士 225
8.1.1 信息系统安全卫士概述 225
8.1.2 信息系统安全卫士的功能 226
8.1.3 信息系统安全卫士的选用 227
8.2 入侵检测系统 227
8.2.1 入侵检测模型 227
8.2.2 信息收集与数据分析 228
8.2.3 响应与报警策略 233
8.2.4 入侵检测器的部署与设置 234
8.3 网络陷阱 236
8.3.1 蜜罐主机技术 236
8.3.2 蜜网技术 236
8.3.3 常见网络陷阱工具及产品 238
8.4 数字证据获取 238
8.4.1 数字证据及其原则 239
8.4.2 数字取证的一般步骤 240
8.4.3 数字取证的基本技术和工具 242
8.4.4 数字证据的法律问题 243
8.5 日志 244
8.5.1 日志及其用途 244
8.5.2 Windows日志 246
8.5.3 UNIX日志 247
8.6 信息系统安全审计 248
8.6.1 信息系统安全审计及其功能 248
8.6.2 信息系统安全审计的基本内容 248
8.6.3 信息系统安全审计实施 249
8.7 信息安全的法律与法规 250
8.7.1 信息立法概述 250
8.7.2 我国信息系统安全与法律法规 252
习题8 253
第9章 应急处理 256
9.1 信息系统应急响应 256
9.1.1 常见安全事件的类型与级别 256
9.1.2 应急响应组织与应急预案 257
9.1.3 信息系统应急处理的基本流程 257
9.1.4 灾难恢复 259
9.1.5 信息系统应急演练 262
9.2 数据容错与数据容灾 264
9.2.1 数据备份 264
9.2.2 数据容错技术 269
9.2.3 数据容灾系统 271
习题9 274
第4篇 信息安全系统工程
第10章 OSI安全体系 279
10.1 OSI安全体系结构 279
10.1.1 OSI安全体系模型 279
10.1.2 OSI安全体系内容 279
10.2 OSI安全体系的安全服务 280
10.2.1 OSI安全体系中定义的安全服务 280
10.2.2 OSI七层中的安全服务配置 281
10.3 OSI安全体系的安全机制 282
10.3.1 OSI的8种特定的安全机制 282
10.3.2 OSI安全服务与安全机制之间的关系 284
10.4 OSI安全体系的安全管理 285
10.4.1 系统安全管理 285
10.4.2 安全服务管理 286
10.4.3 安全机制管理与OSI管理的安全 286
10.4.4 特定的系统安全管理活动 287
习题10 288
第11章 信息系统安全测评 289
11.1 信息安全技术测评 289
11.1.1 可信计算基 289
11.1.2 世界信息安全技术准则进展 289
11.1.3 TCSEC 289
11.1.4 国际通用准则CC 291
11.1.5 中国信息系统安全保护等级划分准则 293
11.2 中国信息安全等级保护 297
11.2.1 信息安全等级保护1.0 298
11.2.2 信息安全等级保护2.0架构 300
11.2.3 信息安全等级保护2.0通用要求 301
11.3 信息安全测评认证体系 302
11.3.1 一般国家的信息安全测评认证体系 302
11.3.2 中国国家信息安全测评认证中心 303
11.3.3 国际互认 303
习题11 304
第12章 信息安全系统开发 305
12.1 ISSE 305
12.1.1 ISSE及其过程活动 305
12.1.2 信息系统安全风险评估 306
12.1.3 信息系统渗透测试 314
12.2 SSE-CMM 318
12.2.1 CMM及其模型 318
12.2.2 SSE-CMM及其模型 319
12.2.3 SSE-CMM的应用 323
习题12 323
参考文献 325
信息系统安全教程(第4版) 目 录 ·IV·
·V·
·III·
- >
史学评论
史学评论
¥13.4¥42.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥30.5¥35.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
山海经
山海经
¥20.4¥68.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22