幫助中心 | 我的帳號 | 關於我們

信息系統安全(普通高等教育電腦類系列教材)

  • 作者:編者:張基溫//欒英姿|責編:王保家//劉琴琴
  • 出版社:機械工業
  • ISBN:9787111658450
  • 出版日期:2020/09/01
  • 裝幀:平裝
  • 頁數:286
人民幣:RMB 49 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書主要介紹信息系統的安全原理。作為一本原理類的教材,本書的主要任務是將電腦信息系統的安全原理梳理成合理而又容易使讀者理解和掌握的體系。全書共4篇12章,內容主要有:第1篇為信息系統安全威脅,包括惡意代碼攻擊和黑客攻擊;第2篇為信息安全信任體系,包括數據保密、消息認證、身份認證與訪問控制、Internet安全協議;第3篇為信息系統安全防衛,包括網路隔離、入侵威懾和信息系統應急處理;第4篇為信息安全系統工程,包括OSI安全體系、信息系統安全測評準則和信息安全系統開發方法。
    本書深入淺出,結構新穎,緊扣本質,適合教學,並著眼于激發讀者的求知慾。本書除配有豐富的實驗和習題供讀者驗證和自測外,還提供了22個知識鏈接,以拓展讀者的視野。本書適合作為電腦科學與技術、信息管理與信息系統、網路工程和信息安全等專業的「信息系統安全概論」課程的教材或教學參考書,也可供有關技術人員參考。

作者介紹
編者:張基溫//欒英姿|責編:王保家//劉琴琴

目錄
前言
第1篇  信息系統安全威脅
  第1章  惡意代碼攻擊
    1.1  電腦病毒
      1.1.1  電腦病毒概述及其特點
      1.1.2  電腦病毒的邏輯結構
      1.1.3  電腦病毒的分類
    1.2  電腦蠕蟲
      1.2.1  電腦蠕蟲概述及其特點
      1.2.2  電腦蠕蟲的工作流程與功能結構
    1.3  特洛伊木馬
      1.3.1  特洛伊木馬概述及其特點
      1.3.2  特洛伊木馬的分類
      1.3.3  木馬行為與功能結構
      1.3.4  木馬植入與隱藏
      1.3.5  木馬運行過程
      實驗1  判斷並清除木馬
    1.4  陷門
      1.4.1  陷門概述及其特徵
      1.4.2  陷門的分類
      1.4.3  一些常見的陷門工具
    1.5  其他惡意代碼
    1.6  惡意代碼防治
      1.6.1  惡意代碼的檢測方法
      1.6.2  利用工具查殺惡意代碼
      1.6.3  加強安全管理,強化防範體系
    習題1
  第2章  黑客攻擊
    2.1  口令破解
      2.1.1  口令破解的基本技術
      2.1.2  口令破解工具
      實驗2  FTP口令破解程序
    2.2  系統掃描型攻擊
      2.2.1  網路掃描
      實驗3  埠掃描程序設計
      2.2.2  漏洞掃描
      實驗4  Nessus掃描工具的使用
    2.3  數據驅動型攻擊
      2.3.1  緩衝區溢出
      實驗5  緩衝區溢出攻擊與防禦
      2.3.2  格式化欄位溢出
    2.4  Web漏洞攻擊
      2.4.1  Web系統的脆弱性與安全漏洞
      2.4.2  SQL注入攻擊
      實驗6  通過SQL注入獲得網站後台用戶密碼
      2.4.3  XSS攻擊
    2.5  欺騙型攻擊
      2.5.1  IP欺騙
      2.5.2  TCP會話劫持
      2.5.3  DNS欺騙

      2.5.4  Web欺騙與釣魚網站
      2.5.5  偽基站欺騙
    2.6  拒絕服務型攻擊
      2.6.1  拒絕服務攻擊概述
      2.6.2  分散式拒絕服務攻擊
      實驗7  拒絕服務攻擊演示
    習題2
第2篇  信息安全信任體系
  第3章  數據保密
    3.1  密碼學基礎
      3.1.1  基本加密方法
      3.1.2  數據加密體制
      3.1.3  AES演算法
      3.1.4  RSA演算法
      3.1.5  國內商用密碼系列演算法
      3.1.6  密鑰管理
      實驗8  加密博弈
    3.2  現代數據加密技術
      3.2.1  流密碼
      3.2.2  量子加密
    3.3  信息隱藏
      3.3.1  信息隱藏處理過程
      3.3.2  信息隱藏技術分類
    習題3
  第4章  消息認證
    4.1  消息認證概述
      4.1.1  消息認證的基本框架
      4.1.2  消息認證的保護目標與驗證碼類型
    4.2  消息摘要與消息認證碼
      4.2.1  消息的完整性認證與消息摘要
      4.2.2  哈希函數
      4.2.3  報文摘要演算法MD
      4.2.4  消息認證碼與MAC函數
      實驗9  實現報文認證演算法
    4.3  數字簽名
      4.3.1  數字簽名概述及其特點
      4.3.2  直接數字簽名
      4.3.3  有仲裁的數字簽名
      4.3.4  數字簽名標準
      實驗10  加密軟體PGP的使用
    習題4
  第5章  身份認證與訪問控制
    5.1  基於憑證比對的身份認證
      5.1.1  人的生物特徵身份認證
      5.1.2  靜態口令
      5.1.3  動態口令
    5.2  基於密鑰分發的身份認證
      5.2.1  公鑰加密認證協議
      5.2.2  單鑰加密認證協議
      5.2.3  Kerberos認證系統

    5.3  基於數字證書的身份認證
      5.3.1  數字證書
      5.3.2  公開密鑰基礎設施
      實驗11  證書製作及CA系統配置
      5.3.3  X.509證書標準
    5.4  信息系統訪問授權
      5.4.1  訪問控制的二元關係描述
      5.4.2  自主訪問控制與強制訪問控制
      5.4.3  基於角色的訪問控制策略
      實驗12  用戶賬戶管理與訪問許可權設置
    習題5
  第6章  Internet安全協議
    6.1  IPSec
      6.1.1  IP安全分析
      6.1.2  IPSec的傳輸模式和隧道模式
      6.1.3  AH協議和ESP協議
      6.1.4  IKE
      6.1.5  IPSec體系結構
    6.2  SSL
      6.2.1  SSL的工作過程
      6.2.2  SSL體系結構
      6.2.3  SSL握手
      6.2.4  SSL記錄協議的封裝
    6.3  VPN
      6.3.1  VPN的基本原理
      6.3.2  隧道結構與VPN實現技術
      6.3.3  VPN的服務類型
      實驗13  實現一個VPN連接
    習題6
第3篇  信息系統安全防衛
  第7章  網路隔離
    7.1  網路防火牆及其關鍵技術
      7.1.1  靜態包過濾技術
      7.1.2  動態包過濾技術——狀態檢測技術
      7.1.3  網路地址轉換技術
      7.1.4  代理伺服器技術
      7.1.5  防火牆功能擴展與局限性
    7.2  網路防火牆部署
      7.2.1  屏蔽路由器
      7.2.2  雙/多宿主主機
      7.2.3  堡壘主機
      7.2.4  屏蔽子網防火牆
      實驗14  天網防火牆參數配置
    7.3  網路的物理隔離技術
      7.3.1  物理隔離的概念
      7.3.2  網路安全隔離卡與隔離集線器
      7.3.3  網閘
    習題7
  第8章  入侵威懾
    8.1  入侵檢測系統

      8.1.1  入侵檢測模型
      8.1.2  信息收集與數據分析
      8.1.3  響應與報警策略
      8.1.4  入侵檢測器的部署與設置
      8.1.5  入侵防禦系統
      實驗15  Linux上Snort的安裝與配置
    8.2  網路陷阱
      8.2.1  蜜罐主機技術
      8.2.2  蜜網技術
      8.2.3  常見的網路陷阱工具及產品
    8.3  數字證據獲取
      8.3.1  數字證據的特點
      8.3.2  數字取證的基本原則
      8.3.3  數字取證的一般步驟
      8.3.4  數字取證的基本技術和工具
      8.3.5  數字證據的法律問題
    8.4  信息系統安全審計
      8.4.1  信息系統安全審計的作用與內容
      8.4.2  信息系統安全審計的步驟與工具
    8.5  日誌
      8.5.1  日誌概述及其用途
      8.5.2  日誌的特點
      8.5.3  Windows日誌
      8.5.4  UNIX日誌
    8.6  信息安全的法律與法規
      8.6.1  信息立法概述
      8.6.2  我國信息系統安全與法律法規
    習題8
  第9章  信息系統應急處理
    9.1  信息系統應急響應
      9.1.1  應急響應組織
      9.1.2  應急預案
      9.1.3  災難恢復
      9.1.4  應急演練
    9.2  數據容錯與數據容災
      9.2.1  數據備份
      9.2.2  數據容錯技術
      9.2.3  數據容災系統
    習題9
第4篇  信息安全系統工程
  第10章  OSI安全體系
    10.1  OSI安全體系概述
      10.1.1  OSI安全體系結構
      10.1.2  OSI安全體系的基本思想
    10.2  OSI安全體系中的安全服務
      10.2.1  OSI安全體系中定義的安全服務
      10.2.2  OSI七層中的安全服務配置
    10.3  OSI安全體系中的安全機制
      10.3.1  OSI的8種特定的安全機制
      10.3.2  OSI安全服務與安全機制之間的關係

    10.4  OSI安全體系中的安全管理
      10.4.1  系統安全管理
      10.4.2  安全服務管理
      10.4.3  安全機制管理與OSI管理的安全
      10.4.4  特定的系統安全管理活動
    習題10
  第11章  信息系統安全測評準則
    11.1  國際信息安全測評準則
      11.1.1  DoD 5200.28-M
      11.1.2  TCSEC
      11.1.3  ITSEC
      11.1.4  CTCPEC
      11.1.5  FC
      11.1.6  CC
    11.2  中國信息系統安全保護等級劃分準則
      11.2.1  第一級:用戶自主保護級
      11.2.2  第二級:系統審計保護級
      11.2.3  第三級:安全標記保護級
      11.2.4  第四級:結構化保護級
      11.2.5  第五級:訪問驗證保護級
    習題11
  第12章  信息安全系統開發方法
    12.1  ISSE
      12.1.1  ISSE及其過程活動
      12.1.2  信息系統安全風險評估
      12.1.3  信息系統滲透測試
    12.2  SSE-CMM
      12.2.1  CMM及其模型
      12.2.2  SSE-CMM及其模型
      12.2.3  SSE-CMM的應用
    習題12
附錄  鏈接文件目錄
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032