• 信息系统安全教程
21年品牌 40万+商家 超1.5亿件商品

信息系统安全教程

全新正版 假一赔十 可开发票

37.08 7.6折 49 全新

库存4件

北京海淀
认证卖家担保交易快速发货售后保障

作者张基温 编著

出版社清华大学出版社

ISBN9787302481300

出版时间2017-11

装帧平装

开本16开

定价49元

货号1201603626

上书时间2023-07-27

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
张基温,先后担任名古屋大学访问学者,山西财经大学、江南大学、华东政法大学、常熟理工学院、福建工程学院、广西职业技术学院、晋城学院等多所大学、华南农业大学珠江学院的专职、客座或兼职教授,北京大学博雅方略城市发展与信息化研究中心研究员,南京大学出版社总编顾问,太原高新技术区IT研究院实验室主任,山西省紧缺人才专家委员会副主任,中国信息经济学会常务理事,全国高等院校计算机基础教育研究会常务理事兼课程建设委员会副主任,中国计算机学会教育专业委员会委员,国家NIT考试委员会委员,江苏省计算机基础教学指导委员会委员,山西省新世纪专家学者协会副会长;为清华大学出版社、电子工业出版社、中国水利水电出版社、南京大学出版社、中国铁道出版社等主编了信息管理与信息系统专业、计算机实验与实践、大学生信息素养等多个系列教材;研究和教学领域涉及计算机科学与技术、信息安全、信息经济学、电子政务与电子商务、服务科学、新媒体,已发表学术论文一百余篇。出版著作百余种。

目录
第1章信息系统安全威胁1
1.1恶意代码攻击1
1.1.1病毒2
1.1.2蠕虫15
1.1.3特洛伊木马19
实验1判断并清除木马27
1.1.4陷门与黑客攻击28
1.1.5其他恶意代码32
1.1.6信息系统安全卫士33
1.2窃.听型攻击36
1.2.1世界著名监听案例36
1.2.2声波窃.听41
1.2.3电磁波窃.听44
1.2.4光缆窃.听45
1.2.5共享网络中的窃.听47
1.2.6手机监听48
1.2.7NFC泄露51
1.3系统扫描型攻击51
1.3.1网络扫描52
1.3.2漏洞扫描59
实验2系统扫描62
1.3.3口令破解63
1.4欺骗型攻击66
1.4.1ARP欺骗——交换网络监听66
实验3监听器工具的使用69
1.4.2IP源地址欺骗70
1.4.3路由欺骗72
1.4.4TCP会话劫持73
1.4.5DNS欺骗74
1.4.6Web欺骗与钓鱼网站76
1.4.7伪基站攻击80
1.5数据驱动型攻击82
1.5.1缓冲区溢出攻击82
1.5.2格式化字符串攻击84
1.6拒绝服务攻击86
1.6.1拒绝服务攻击及其基本方法86
1.6.2分布式拒绝服务攻击89
实验4拒绝服务攻击演示93
1.6.3僵尸网络95
1.7信息系统风险与安全策略99
1.7.1风险=脆弱性+威胁99
1.7.2信息系统安全策略102
1.7.3信息系统安全防御原则103
习题105
第2章数据安全保护111
2.1数据的机密性保护111
2.1.1数据加密基础111
实验5加密博弈114
2.1.2数据加密体制114
2.1.3AES算法116
2.1.4公开密钥算法RSA121
2.1.5密钥管理123
2.1.6流密码128
2.1.7量子加密130
2.1.8信息隐藏133
2.2消息认证——完整性保护134
2.2.1数据完整性保护与消息认证134
2.2.2MAC函数136
2.2.3哈希函数138
实验6实现报文认证算法141
2.3数字签名141
2.3.1数字签名及其特征141
2.3.2直接数字签名142
2.3.3有仲裁的数字签名143
2.3.4数字签名标准DSA144
2.3.5认证协议实例——SET145
实验7加密软件PGP的使用149
习题151
第3章身份认证与访问控制155
3.1基于凭证比对的身份认证155
3.1.1生物特征身份认证155
3.1.2静态口令157
3.1.3动态口令160
3.2基于密钥分发的身份认证162
3.2.1公钥加密认证协议162
3.2.2单钥加密认证协议163
3.2.3Kerberos认证系统165
3.3基于数字证书的身份认证169
3.3.1数字证书169
3.3.2X.509证书标准170
3.3.3公开密钥基础设施174
实验8证书制作及CA系统配置175
3.4信息系统访问授权176
3.4.1访问控制的二元关系描述176
3.4.2自主访问控制与强制访问控制179
3.4.3基于角色的访问控制策略181
实验9用户账户管理与访问权限设置181
习题187
第4章网络安全防护190
4.1网络防火墙190
4.1.1网络防火墙概述190
4.1.2防火墙技术之一——网络地址转换193
4.1.3防火墙技术之二——代理服务196
4.1.4防火墙技术之三——包过滤199
4.1.5防火墙技术之四——状态检测204
4.1.6网络防火墙部署207
4.2网络的物理隔离技术210
4.2.1物理隔离的概念210
4.2.2网络安全隔离卡213
4.2.3隔离集线器技术214
4.2.4网闸215
4.3Internet安全协议219
4.3.1IPSec219
4.3.2SSL223
4.3.3VPN227
实验10实现一个VPN连接228
4.4入侵检测系统229
4.4.1入侵检测及其模型229
4.4.2信息收集与数据分析231
4.4.3响应与报警策略236
4.4.4入侵检测器的部署与设置237
4.5网络诱骗239
4.5.1蜜罐主机技术239
4.5.2蜜网技术240
4.5.3常见网络诱骗工具及产品241
习题242
第5章信息系统安全管理246
5.1信息系统应急响应246
5.1.1应急响应组织246
5.1.2信息系统安全保护制度247
5.1.3信息系统应急预案249
5.1.4灾难恢复250
5.1.5信息系统应急演练254
5.2数据备份、数据容错与数据容灾256
5.2.1数据备份256
5.2.2数据容错技术261
5.2.3数据容灾系统263
5.3数字证据获取267
5.3.1数字证据的特点与数字取证的基本原则268
5.3.2数字取证的一般步骤269
5.3.3数字取证的基本技术和工具271
5.3.4数字证据的法律问题273
5.3.5日志274
5.4信息系统安全风险评估与审计277
5.4.1信息系统安全风险评估及其目的277
5.4.2信息系统安全风险评估的准则与模式278
5.4.3信息系统安全风险评估过程280
5.4.4信息系统渗透测试285
5.4.5信息系统安全审计289
5.5信息系统安全测评准则292
5.5.1国际信息安全测评准则292
5.5.2中国信息系统安全保护等级划分准则296
5.5.3信息安全测评认证体系299
5.6开放系统互连安全体系结构300
5.6.1开放系统互连安全体系结构概述301
5.6.2OSI安全体系结构的安全服务302
5.6.3OSI七层中的安全服务配置303
5.6.4OSI安全体系结构的安全机制304
5.6.5OSI安全体系的安全管理307
习题310
参考文献313

内容摘要
本书从应用的角度介绍计算机信息系统安全技术。全书按照“威胁—防护—管理”的思路组织为5章,包括信息系统安全威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。本书深入浅出,结构新颖,紧扣本质,适合教学,可以激发读者的求知欲。书中还配有丰富的实验和习题,供读者验证和自测。本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。

精彩内容
前??言
(一)
    信息系统是重要的,重要的系统需要特别保护;计算机信息系统是复杂的,复杂的系统是脆弱的,脆弱的系统也需要特别保护;计算机信息系统是虚拟的,虚拟的系统给安全保护带来很大困难;现代信息系统是开放的,开放的系统会带来更多的风险。重要、复杂、虚拟和开放,也给人们带来研究的乐趣和商业机会。现在信息系统安全技术和产品已经大量涌现,并且还在不断发展。
    本书主要介绍计算机信息系统的安全原理。作为一本原理类的教材,关键的问题是要梳理成合理而又容易理解和掌握的体系。在教学实践中,笔者反复探索,将安全理论梳理成如下3大类。
    (1)攻防技术。恶意程序、网络攻击(黑客)、隔离(逻辑隔离——防火墙、物理隔离和电磁防护)、安全监控(IDS、网络诱骗和审计)、紧急响应和取证。
    (2)安全信任体系。加密与信息隐藏、认证、安全协议。
    (3)安全体系结构和评估标准。
    这样的梳理基本上囊括了几乎所有的安全技术。
    在内容的安排上,考虑了如下原则。
    (1)尽量把与其他技术或概念相关的内容排在后面,即与其他内容相关最少的排在最前面。
    (2)将能引起兴趣的内容排在前面,以使读者能有成就感。
    (3)把安全体系结构和安全等级放在最后,这样不仅使其内容容易理解,而且也是对前面内容的总结和提高。
    在内容的取舍上采取的原则是:重点内容详细介绍,次要内容只做一般介绍。
    本书每章最后都配备了较多的习题,这些习题有如下不同的类型。
(1)有些要思考、总结。
(2)有些要进一步理解。
(3)有些要自己想象。
(4)有些要查找资料。
(5)有些要动手实验。
    本书的第1版正是基于这些考虑而形成的。
(二)
    常言道:“道高一尺,魔高一丈。”信息系统安全是针对入侵和攻击采取的一系列安全策略和技术。然而,按照木桶原理,当一块短的木板被加长后,另一块次短的木板就变成最短的木板了;而一种攻击被防御之后,新的攻击又会出现。在这个充满竞争的世界里,攻击与防御相伴而生并且永远不会完结,攻与防的博弈将在竞争中永无止境。一般说来,防御往往要比攻击付出更多的代价,其原因如下。
(1)攻击可以择机发起,防御必须随时警惕。
(2)攻击可以选择一个薄弱点实施,防御必须全线设防。
(3)攻击一般使用一种或几种技术,防御则需要考虑已知的所有技术。
(4)攻击可以肆意进行,防御必须遵循一定的规则。
    社会总在发展,技术总在进步,攻击与防御也在博弈中相互促进。信息系统安全作为一门新兴的技术和学科,在本书第1版出版后的近7年间,又有了长足的发展。在读者和出版社的不断呼吁下,笔者下大力气进行全面修订,并在内容上进行了增删,删除了已经不再使用的技术,如DES加密算法等;增添了新技术的内容,如AES密码、流密码、僵尸网络等,使本书第2版于2015年出版。
    教材不是一般的科技书,在编写过程中首先要考虑如何教的问题。为了更适应教学,第2版按照“威胁(第1章)—防护(第2~4章)—管理(第5章)”的体系进行组织。这相当于“提出问题—解决问题—总结提高”的思路。经过本人一个学期的试讲,效果不错。
    本书第3版在第2版的基础上增加了近两年内引起人们注意的内容。
(三)
    本书的修订永远是进行时。在本书第3版即将出版之际,衷心地希望读者和有关专家能不吝指正,以便适当的时候再进一步修订。
    在本书(包括第1版和第2版)的编写过程中,栾英姿、赵忠孝、张秋菊、董兆军、张展为、张友明、史林娟、张展赫、戴璐以及我的研究生陶利民、蒋中云、王玉斐、魏士婧、董瑜参与了部分编写工作,在此谨表谢意。
    本书在编写过程中还参考了大量文献资料。这些资料有的引自国内外论文,有的引自其他著作,有的引自网站。虽本人尽心在参考文献中予以列出,但仍会有许多疏漏,同时也受篇幅所限,未能将所有参考资料一一列出。在此谨向有关作者致谢。

张基温?
    2017年6月??

    

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP