幫助中心 | 我的帳號 | 關於我們

信息系統安全教程(第4版高等教育質量工程信息技術系列教材)

  • 作者:編者:張基溫|責編:白立軍
  • 出版社:清華大學
  • ISBN:9787302637622
  • 出版日期:2023/07/01
  • 裝幀:平裝
  • 頁數:325
人民幣:RMB 69 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書介紹信息系統的安全原理。作為一本原理類的教材,全文已統籌梳理成合理而又容易理解和掌握的體系。全書共12章,共分為如下4篇:第1篇介紹竊聽、惡意代碼和黑客三種攻擊風險,使讀者對信息系統安全產生緊迫感;第2篇先介紹數據加密、消息認證、身份認證和安全傳輸協議,奠定與信息系統安全有關的信任體系基礎。此後介紹區塊鏈中的安全技術,著重探討在分散式系統中,如何建立基於去中心的自信任機制;第3篇介紹信息系統安全防衛技術,內容包括訪問控制、網路隔離(防火牆、物理隔離、VPN和沙箱)、入侵威懾(信息系統安全衛士、IDS、網路陷阱、數字取證、審計、日誌和法治)和應急處理;第4篇從系統工程的高度,介紹開放系統互連安全體系結構、信息系統安全測試準則和信息系統工程方法。
    本書深入淺出、結構新穎、緊扣本質,適合教學,可以激發讀者的求知慾。書中除了配有豐富的習題供讀者驗證和自測外,還提供了幾十個知識鏈接,以豐富和拓展讀者視野。
    本書適合作為電腦科學與技術專業、信息管理與信息系統專業、網路專業和信息安全專業的「信息系統安全概論」課程的教材或教學參考書,也可供有關技術人員參考。

作者介紹
編者:張基溫|責編:白立軍
    張基溫,研究和教學領域涉及電腦科學與技術、信息管理、信息經濟學、電子政務與電子商務、新媒體、服務科學,發表論文百余篇,出版著作百余種;先後擔任名古屋大學訪問學者,山西財經大學、江南大學、華東政法大學、福建工程學院、晉城學院、廣西職業技術學院等多所大學的專職、客座或兼職教授,北京大學博雅方略城市發展與信息化研究中心研究員,南京大學出版社總編顧問,太原高新技術區IT研究院實驗室主任,山西省緊缺人才專家委員會副主任等職,中國信息經濟學會常務理事,全國高等院校電腦基礎教育研究會常務理事兼課程建設委員會副主任,中國電腦學會教育專業委員會委員,教育部NIT考試委員會委員,江蘇省電腦基礎教學指導委員會委員,山西省新世紀專家學者協會副會長;為清華大學出版社、電子工業出版社、中國水利水電出版社、南京大學出版社等出版社主編了信息管理與信息系統專業、電腦實驗與實踐、大學生信息素養等多個系列教材。在面向過程程序設計教學領域,從20世紀80年代初就開始進行有關研究和改革,嘗試將軟體工程方法和演算法思想引入程序設計,倡導「程序設計=計算思維+語言藝術+工程規範」的程序設計教育理念,推行「以思維訓練為核心,程序測試與程序設計並行」、「前期重在邏輯思維和方法訓練、語法夠用就行;後期進行語法細節補充」的程序設計課程教學方法。他主筆並與他人聯合署名的《C語言程序設計教程》是國家級十一五規劃教材,並於2007年被評為國家級精品教材。

目錄
第1篇  信息系統安全威脅
  第1章  竊聽型攻擊
    1.1  竊聽技術及其發展概況
      1.1.1  聲波竊聽
      1.1.2  電氣時代的竊聽器
      1.1.3  納米竊聽與激光竊聽
    1.2  通信信號截獲(信息竊聽新動向之一)
      1.2.1  電磁波竊聽
      1.2.2  通信電纜監聽和光纜監聽
      1.2.3  共享網路竊聽
    1.3  手機監聽(信息竊聽新動向之二)
      1.3.1  手機監聽的基本技術
      1.3.2  GSM手機監聽
      1.3.3  CDMA手機監聽
      1.3.4  NFC泄露
    習題1
  第2章  惡意代碼攻擊
    2.1  病毒
      2.1.1  電腦病毒的特徵與存在狀態
      2.1.2  病毒分類
      2.1.3  病毒的邏輯結構
      2.1.4  引導區病毒解析
      2.1.5  Win32 PE文件病毒解析
      2.1.6  電腦病毒檢測方法
    2.2  蠕蟲
      2.2.1  蠕蟲及其特徵
      2.2.2  蠕蟲代碼的功能結構
    2.3  特洛伊木馬
      2.3.1  特洛伊木馬及其特徵
      2.3.2  特洛伊木馬分類
      2.3.3  木馬的功能與結構
      2.3.4  木馬植入技術
      2.3.5  木馬隱藏技術
      2.3.6  木馬的連接與遠程控制
    2.4  陷門
      2.4.1  陷門及其特徵
      2.4.2  陷門分類
    2.5  其他惡意代碼
    習題2
  第3章  黑客攻擊
    3.1  黑客攻擊的基本過程與常用工具
      3.1.1  黑客進行網路攻擊的一般過程
      3.1.2  黑客常用工具
    3.2  系統掃描攻擊
      3.2.1  網路掃描
      3.2.2  漏洞掃描
      3.2.3  口令攻擊
    3.3  欺騙型攻擊
      3.3.1  ARP欺騙——交換網路監聽
      3.3.2  IP源地址欺騙

      3.3.3  路由欺騙
      3.3.4  TCP會話劫持
      3.3.5  DNS欺騙
      3.3.6  Web欺騙
      3.3.7  偽基站攻擊
    3.4  數據驅動型攻擊
      3.4.1  緩衝區溢出攻擊
      3.4.2  格式化字元串攻擊
    3.5  拒絕服務攻擊
      3.5.1  拒絕服務攻擊及其基本方法
      3.5.2  分散式拒絕服務攻擊
      3.5.3  僵屍網路
    習題3
第2篇  信息系統信任認證
  第4章  數據保密
    4.1  數據加密基礎
      4.1.1  加密、解密與密鑰
      4.1.2  基本加密演算法
    4.2  密鑰管理
      4.2.1  基於密鑰安全的加密體制
      4.2.2  密鑰管理的一般內容
    4.3  對稱密鑰加密體制
      4.3.1  對稱密鑰加密常用演算法概述
      4.3.2  AES演算法
      4.3.3  單鑰分發
    4.4  非對稱密鑰加密體制
      4.4.1  非對稱密鑰加密概述
      4.4.2  RSA演算法
      4.4.3  公開密鑰基礎設施
      4.4.4  CA
        4.4.5  公鑰數字證書與X.50  9
      4.4.6  公鑰分發
      4.4.7  PKI信任模型
      4.4.8  非對稱密鑰加密的用途
    4.5  幾種數據加密新技術
      4.5.1  流密碼
      4.5.2  同態加密
      4.5.3  量子加密通信
    4.6  信息隱藏
      4.6.1  數據隱藏處理過程
      4.6.2  信息隱藏技術分類
    習題4
  第5章  信任認證
    5.1  消息摘要
      5.1.1  數據的完整性保護與消息摘要
      5.1.2  報文摘要演算法
      5.1.3  安全哈希演算法
    5.2  消息認證碼
      5.2.1  MAC函數
      5.2.2  安全MAC函數的性質

      5.2.3  CBC-MAC
    5.3  數字簽名
      5.3.1  數字簽名及其特徵
      5.3.2  直接數字簽名
      5.3.3  有仲裁的數字簽名
      5.3.4  數字簽名演算法
    5.4  基於憑證比對的身份認證
      5.4.1  生物特徵身份認證
      5.4.2  靜態口令
      5.4.3  動態口令
    5.5  基於密鑰分發的身份認證
      5.5.1  公鑰加密認證協議
      5.5.2  單鑰加密認證協議
      5.5.3  Kerberos認證系統
      5.5.4  X.509證書認證過程
    5.6  基於共識的信任機制——區塊鏈安全技術
      5.6.1  區塊鏈與區塊
      5.6.2  區塊鏈架構
      5.6.3  Merkle樹
      5.6.4  共識機制
      5.6.5  智能合約
      5.6.6  區塊鏈特徵小結
    5.7  互聯網中的認證——Internet安全協議
      5.7.1  IPSec
      5.7.2  SSL
    習題5
第3篇  信息系統安全防衛
  第6章  信息系統訪問控制
    6.1  自主訪問控制策略
      6.1.1  自主訪問控制及其特點
      6.1.2  訪問控制矩陣模型
      6.1.3  訪問能力表模型
      6.1.4  訪問控製表模型
    6.2  強制訪問控制策略
      6.2.1  強制訪問控制及其工作流程
      6.2.2  強制訪問控制中的訪問規則
      6.2.3  BLP模型
      6.2.4  Biba模型
      6.2.5  DTE模型
    6.3  基於角色的訪問控制策略
      6.3.1  基於角色的訪問控制及其特點
      6.3.2  基於角色的訪問控制模型
    6.4  基於屬性的訪問控制策略
      6.4.1  ABAC中的訪問實體、安全屬性與策略
      6.4.2  ABAC授權過程
    習題6
  第7章  系統隔離
    7.1  網路防火牆
      7.1.1  靜態包過濾技術
      7.1.2  動態包過濾——狀態檢測技術

      7.1.3  網路地址轉換技術
      7.1.4  屏蔽路由器
      7.1.5  雙/多宿主主機網關防火牆
      7.1.6  堡壘主機
      7.1.7  屏蔽子網防火牆
      7.1.8  防火牆功能擴展與局限性
    7.2  訪問代理技術
      7.2.1  代理伺服器
      7.2.2  應用級代理
      7.2.3  電路級代理
      7.2.4  自適應代理技術
    7.3  網路的物理隔離技術
      7.3.1  物理隔離的概念
      7.3.2  網路安全隔離卡與隔離集線器
      7.3.3  網閘
    7.4  VPN
      7.4.1  VPN的基本原理
      7.4.2  隧道結構與實現技術
      7.4.3  VPN的服務類型
    7.5  沙箱
      7.5.1  沙箱概述
      7.5.2  典型沙箱——Java沙箱
    7.6  基於零信任的體系架構
      7.6.1  零信任的概念
      7.6.2  零信任架構的SIM技術
      7.6.3  零信任的邏輯架構
    習題7
  第8章  入侵威懾
    8.1  信息系統安全衛士
      8.1.1  信息系統安全衛士概述
      8.1.2  信息系統安全衛士的功能
      8.1.3  信息系統安全衛士的選用
    8.2  入侵檢測系統
      8.2.1  入侵檢測模型
      8.2.2  信息收集與數據分析
      8.2.3  響應與報警策略
      8.2.4  入侵檢測器的部署與設置
    8.3  網路陷阱
      8.3.1  蜜罐主機技術
      8.3.2  蜜網技術
      8.3.3  常見網路陷阱工具及產品
    8.4  數字證據獲取
      8.4.1  數字證據及其原則
      8.4.2  數字取證的一般步驟
      8.4.3  數字取證的基本技術和工具
      8.4.4  數字證據的法律問題
    8.5  日誌
      8.5.1  日誌及其用途
      8.5.2  Windows日誌
      8.5.3  UNIX日誌

    8.6  信息系統安全審計
      8.6.1  信息系統安全審計及其功能
      8.6.2  信息系統安全審計的基本內容
      8.6.3  信息系統安全審計實施
    8.7  信息安全的法律與法規
      8.7.1  信息立法概述
      8.7.2  我國信息系統安全與法律法規
    習題8
  第9章  應急處理
    9.1  信息系統應急響應
      9.1.1  常見安全事件的類型與級別
      9.1.2  應急響應組織與應急預案
      9.1.3  信息系統應急處理的基本流程
      9.1.4  災難恢復
      9.1.5  信息系統應急演練
    9.2  數據容錯與數據容災
      9.2.1  數據備份
      9.2.2  數據容錯技術
      9.2.3  數據容災系統
    習題9
第4篇  信息安全系統工程
  第10章  OSI安全體系
    10.1  OSI安全體系結構
      10.1.1  OSI安全體系模型
      10.1.2  OSI安全體系內容
    10.2  OSI安全體系的安全服務
      10.2.1  OSI安全體系中定義的安全服務
      10.2.2  OSI七層中的安全服務配置
    10.3  OSI安全體系的安全機制
      10.3.1  OSI的8種特定的安全機制
      10.3.2  OSI安全服務與安全機制之間的關係
    10.4  OSI安全體系的安全管理
      10.4.1  系統安全管理
      10.4.2  安全服務管理
      10.4.3  安全機制管理與OSI管理的安全
      10.4.4  特定的系統安全管理活動
    習題10
  第11章  信息系統安全測評
    11.1  信息安全技術測評
      11.1.1  可信計算基
      11.1.2  世界信息安全技術準則進展
      11.1.3  TCSEC
      11.1.4  國際通用準則CC
      11.1.5  中國信息系統安全保護等級劃分準則
    11.2  中國信息安全等級保護
      11.2.1  信息安全等級保護1
        11.2.2  信息安全等級保護2.0架構
        11.2.3  信息安全等級保護2.0通用要求
    11.3  信息安全測評認證體系
      11.3.1  一般國家的信息安全測評認證體系

      11.3.2  中國國家信息安全測評認證中心
      11.3.3  國際互認
    習題11
  第12章  信息安全系統開發
    12.1  ISSE
      12.1.1  ISSE及其過程活動
      12.1.2  信息系統安全風險評估
      12.1.3  信息系統滲透測試
    12.2  SSE-CMM
      12.2.1  CMM及其模型
      12.2.2  SSE-CMM及其模型
      12.2.3  SSE-CMM的應用
    習題12
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032