注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息系统信息系统安全

信息系统安全

信息系统安全

定 价:¥49.00

作 者: 张基温,栾英姿 编
出版社: 机械工业出版社
丛编项: 普通高等教育计算机类系列教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787111658450 出版时间: 2020-09-01 包装: 平装
开本: 16开 页数: 286 字数:  

内容简介

  《信息系统安全》主要介绍信息系统的安全原理。作为一本原理类的教材,该书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。该书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。该书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。《信息系统安全》适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。

作者简介

暂缺《信息系统安全》作者简介

图书目录

前言
第1篇 信息系统安全威胁
第1章 恶意代码攻击
1.1 计算机病毒
1.1.1 计算机病毒概述及其特点
1.1.2 计算机病毒的逻辑结构
1.1.3 计算机病毒的分类
1.2 计算机蠕虫
1.2.1 计算机蠕虫概述及其特点
1.2.2 计算机蠕虫的工作流程与功能结构
1.3 特洛伊木马
1.3.1 特洛伊木马概述及其特点
1.3.2 特洛伊木马的分类
1.3.3 木马行为与功能结构
1.3.4 木马植入与隐藏
1.3.5 木马运行过程
实验1 判断并清除木马
1.4 陷门
1.4.1 陷门概述及其特征
1.4.2 陷门的分类
1.4.3 一些常见的陷门工具
1.5 其他恶意代码
1.6 恶意代码防治
1.6.1 恶意代码的检测方法
1.6.2 利用工具查杀恶意代码
1.6.3 加强安全管理,强化防范体系
习题
第2章 黑客攻击
2.1 口令破解
2.1.1 口令破解的基本技术
2.1.2 口令破解工具
实验2 FTP口令破解程序
2.2 系统扫描型攻击
2.2.1 网络扫描
实验3 端口扫描程序设计
2.2.2 漏洞扫描
实验4 Nessus扫描工具的使用
2.3 数据驱动型攻击
2.3.1 缓冲区溢出
实验5缓冲区溢出攻击与防御
2.3.2 格式化字段溢出
2.4 Web漏洞攻击
2.4.1 Web系统的脆弱性与安全漏洞
2.4.2 SQL注入攻击
实验6 通过SQL注入获得网站后台用户密码
2.4.3 XSS攻击
2.5 欺骗型攻击
2.5.1 IP欺骗
2.5.2 TCP会话劫持
2.5.3 DNS欺骗
2.5.4 Web欺骗与钓鱼网站
2.5.5 伪基站欺骗
2.6 拒绝服务型攻击
2.6.1 拒绝服务攻击概述
2.6.2 分布式拒绝服务攻击
实验7 拒绝服务攻击演示
习题
第2篇 信息安全信任体系
第3章 数据保密
3.1 密码学基础
3.1.1 基本加密方法
3.1.2 数据加密体制
3.1.3 AES算法
3.1.4 RSA算法
3.1.5 国内商用密码系列算法
3.1.6 密钥管理
实验8 加密博弈
3.2 现代数据加密技术
3.2.1 流密码
3.2.2 量子加密
3.3 信息隐藏
3.3.1 信息隐藏处理过程
3.3.2 信息隐藏技术分类
习题
第4章 消息认证
4.1 消息认证概述
4.1.1 消息认证的基本框架
4.1.2 消息认证的保护目标与验证码类型
4.2 消息摘要与消息认证码
4.2.1 消息的完整性认证与消息摘要
4.2.2 哈希函数
4.2.3 报文摘要算法MD
4.2.4 消息认证码与MAC函数
实验9 实现报文认证算法
4.3 数字签名
4.3.1 数字签名概述及其特点
4.3.2 直接数字签名
4.3.3 有仲裁的数字签名
4.3.4 数字签名标准
实验10 加密软件PGP的使用
习题
第5章 身份认证与访问控制
5.1 基于凭证比对的身份认证
5.1.1 人的生物特征身份认证
5.1.2 静态口令
5.1.3 动态口令
5.2 基于密钥分发的身份认证
5.2.1 公钥加密认证协议
5.2.2 单钥加密认证协议
5.2.3 Kerberos认证系统
5.3 基于数字证书的身份认证
5.3.1 数字证书
5.3.2 公开密钥基础设施
实验11 证书制作及CA系统配置
5.3.3 X.509证书标准
5.4 信息系统访问授权
5.4.1 访问控制的二元关系描述
5.4.2 自主访问控制与强制访问控制
5.4.3 基于角色的访问控制策略
实验12 用户账户管理与访问权限设置
习题
第6章 Internet安全协议
6.1 IPSec
6.1.1 IP安全分析
6.1.2 IPSec的传输模式和隧道模式
6.1.3 AH协议和ESP协议
6.1.4 IKE
6.1.5 IPSec体系结构
6.2 SSL
6.2.1 SSL的工作过程
6.2.2 SSL体系结构
6.2.3 SSL握手
6.2.4 SSL记录协议的封装
6.3 VPN
6.3.1 VPN的基本原理
6.3.2 隧道结构与VPN实现技术
6.3.3 VPN的服务类型
实验13 实现一个VPN连接
习题
第3篇 信息系统安全防卫
第7章 网络隔离
7.1 网络防火墙及其关键技术
7.1.1 静态包过滤技术
7.1.2 动态包过滤技术——状态检测技术
7.1.3 网络地址转换技术
7.1.4 代理服务器技术
7.1.5 防火墙功能扩展与局限性
7.2 网络防火墙部署
7.2.1 屏蔽路由器
7.2.2 双/多宿主主机
7.2.3 堡垒主机
7.2.4 屏蔽子网防火墙
实验14 天网防火墙参数配置
7.3 网络的物理隔离技术
7.3.1 物理隔离的概念
7.3.2 网络安全隔离卡与隔离集线器
7.3.3 网闸
习题
第8章 入侵威慑
8.1 入侵检测系统
8.1.1 入侵检测模型
8.1.2 信息收集与数据分析
8.1.3 响应与报警策略
8.1.4 入侵检测器的部署与设置
8.1.5 入侵防御系统
实验15 Linux上Snort的安装与配置
8.2 网络陷阱
8.2.1 蜜罐主机技术
8.2.2 蜜网技术
8.2.3 常见的网络陷阱工具及产品
8.3 数字证据获取
8.3.1 数字证据的特点
8.3.2 数字取证的基本原则
8.3.3 数字取证的一般步骤
8.3.4 数字取证的基本技术和工具
8.3.5 数字证据的法律问题
8.4 信息系统安全审计
8.4.1 信息系统安全审计的作用与内容
8.4.2 信息系统安全审计的步骤与工具
8.5 日志
8.5.1 日志概述及其用途
8.5.2 日志的特点
8.5.3 Windows日志
8.5.4 UNIX日志
8.6 信息安全的法律与法规
8.6.1 信息立法概述
8.6.2 我国信息系统安全与法律法规
习题
第9章 信息系统应急处理
9.1 信息系统应急响应
9.1.1 应急响应组织
9.1.2 应急预案
9.1.3 灾难恢复
9.1.4 应急演练
9.2 数据容错与数据容灾
9.2.1 数据备份
9.2.2 数据容错技术
9.2.3 数据容灾系统
习题
第4篇 信息安全系统工程
第10章 OSI安全体系
10.1 OSI安全体系概述
10.1.1 OSI安全体系结构
10.1.2 OSI安全体系的基本思想
10.2 OSI安全体系中的安全服务
10.2.1 OSI安全体系中定义的安全服务
10.2.2 OSI七层中的安全服务配置
10.3 OSI安全体系中的安全机制
10.3.1 OSI的8种特定的安全机制
10.3.2 OSI安全服务与安全机制之间的关系
10.4 OSI安全体系中的安全管理
10.4.1 系统安全管理
10.4.2 安全服务管理
10.4.3 安全机制管理与OSI管理的安全
10.4.4 特定的系统安全管理活动
习题
第11章 信息系统安全测评准则
11.1 国际信息安全测评准则
11.1.1 DoD 5200.2 8-M
11.1.2 TCSEC
11.1.3 ITSEC
11.1.4 CTCPEC
11.1.5 FC
11.1.6 CC
11.2 中国信息系统安全保护等级划分准则
11.2.1 第一级:用户自主保护级
11.2.2 第二级:系统审计保护级
11.2.3 第三级:安全标记保护级
11.2.4 第四级:结构化保护级
11.2.5 第五级:访问验证保护级
习题
第12章 信息安全系统开发方法
12.1 ISSE
12.1.1 ISSE及其过程活动
12.1.2 信息系统安全风险评估
12.1.3 信息系统渗透测试
12.2 SSE-CMM
12.2.1 CMM及其模型
12.2.2 SSE-CMM及其模型
12.2.3 SSE-CMM的应用
习题
附录 链接文件目录
参考文献

本目录推荐