• 信息系统安全(普通高等教育计算机类系列教材)
21年品牌 40万+商家 超1.5亿件商品

信息系统安全(普通高等教育计算机类系列教材)

全新正版 极速发货

28.8 5.9折 49 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者张基温栾英姿王玉斐 编著

出版社机械工业出版社

ISBN9787111658450

出版时间2020-09

装帧平装

开本16开

定价49元

货号30961484

上书时间2024-06-29

谢岳书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

 
 
 
 

作者简介



目录
前言
第1篇  信息系统安全威胁
  第1章  恶意代码攻击
    1.1  计算机病毒
      1.1.1  计算机病毒概述及其特点
      1.1.2  计算机病毒的逻辑结构
      1.1.3  计算机病毒的分类
    1.2  计算机蠕虫
      1.2.1  计算机蠕虫概述及其特点
      1.2.2  计算机蠕虫的工作流程与功能结构
    1.3  特洛伊木马
      1.3.1  特洛伊木马概述及其特点
      1.3.2  特洛伊木马的分类
      1.3.3  木马行为与功能结构
      1.3.4  木马植入与隐藏
      1.3.5  木马运行过程
      实验1  判断并清除木马
    1.4  陷门
      1.4.1  陷门概述及其特征
      1.4.2  陷门的分类
      1.4.3  一些常见的陷门工具
    1.5  其他恶意代码
    1.6  恶意代码防治
      1.6.1  恶意代码的检测方法
      1.6.2  利用工具查杀恶意代码
      1.6.3  加强安全管理,强化防范体系
    习题1
  第2章  黑客攻击
    2.1  口令破解
      2.1.1  口令破解的基本技术
      2.1.2  口令破解工具
      实验2  FTP口令破解程序
    2.2  系统扫描型攻击
      2.2.1  网络扫描
      实验3  端口扫描程序设计
      2.2.2  漏洞扫描
      实验4  Nessus扫描工具的使用
    2.3  数据驱动型攻击
      2.3.1  缓冲区溢出
      实验5  缓冲区溢出攻击与防御
      2.3.2  格式化字段溢出
    2.4  Web漏洞攻击
      2.4.1  Web系统的脆弱性与安全漏洞
      2.4.2  SQL注入攻击
      实验6  通过SQL注入获得网站后台用户密码
      2.4.3  XSS攻击
    2.5  欺骗型攻击
      2.5.1  IP欺骗
      2.5.2  TCP会话劫持
      2.5.3  DNS欺骗
      2.5.4  Web欺骗与钓鱼网站
      2.5.5  伪基站欺骗
    2.6  拒绝服务型攻击
      2.6.1  拒绝服务攻击概述
      2.6.2  分布式拒绝服务攻击
      实验7  拒绝服务攻击演示
    习题2
第2篇  信息安全信任体系
  第3章  数据保密
    3.1  密码学基础
      3.1.1  基本加密方法
      3.1.2  数据加密体制
      3.1.3  AES算法
      3.1.4  RSA算法
      3.1.5  国内商用密码系列算法
      3.1.6  密钥管理
      实验8  加密博弈
    3.2  现代数据加密技术
      3.2.1  流密码
      3.2.2  量子加密
    3.3  信息隐藏
      3.3.1  信息隐藏处理过程
      3.3.2  信息隐藏技术分类
    习题3
  第4章  消息认证
    4.1  消息认证概述
      4.1.1  消息认证的基本框架
      4.1.2  消息认证的保护目标与验证码类型
    4.2  消息摘要与消息认证码
      4.2.1  消息的完整性认证与消息摘要
      4.2.2  哈希函数
      4.2.3  报文摘要算法MD
      4.2.4  消息认证码与MAC函数
      实验9  实现报文认证算法
    4.3  数字签名
      4.3.1  数字签名概述及其特点
      4.3.2  直接数字签名
      4.3.3  有仲裁的数字签名
      4.3.4  数字签名标准
      实验10  加密软件PGP的使用
    习题4
  第5章  身份认证与访问控制
    5.1  基于凭证比对的身份认证
      5.1.1  人的生物特征身份认证
      5.1.2  静态口令
      5.1.3  动态口令
    5.2  基于密钥分发的身份认证
      5.2.1  公钥加密认证协议
      5.2.2  单钥加密认证协议
      5.2.3  Kerberos认证系统
    5.3  基于数字证书的身份认证
      5.3.1  数字证书
      5.3.2  公开密钥基础设施
      实验11  证书制作及CA系统配置
      5.3.3  X.509证书标准
    5.4  信息系统访问授权
      5.4.1  访问控制的二元关系描述
      5.4.2  自主访问控制与强制访问控制
      5.4.3  基于角色的访问控制策略
      实验12  用户账户管理与访问权限设置
    习题5
  第6章  Internet安全协议
    6.1  IPSec
      6.1.1  IP安全分析
      6.1.2  IPSec的传输模式和隧道模式
      6.1.3  AH协议和ESP协议
      6.1.4  IKE
      6.1.5  IPSec体系结构
    6.2  SSL
      6.2.1  SSL的工作过程
      6.2.2  SSL体系结构
      6.2.3  SSL握手
      6.2.4  SSL记录协议的封装
    6.3  VPN
      6.3.1  VPN的基本原理
      6.3.2  隧道结构与VPN实现技术
      6.3.3  VPN的服务类型
      实验13  实现一个VPN连接
    习题6
第3篇  信息系统安全防卫
  第7章  网络隔离
    7.1  网络防火墙及其关键技术
      7.1.1  静态包过滤技术
      7.1.2  动态包过滤技术——状态检测技术
      7.1.3  网络地址转换技术
      7.1.4  代理服务器技术
      7.1.5  防火墙功能扩展与局限性
    7.2  网络防火墙部署
      7.2.1  屏蔽路由器
      7.2.2  双/多宿主主机
      7.2.3  堡垒主机
      7.2.4  屏蔽子网防火墙
      实验14  天网防火墙参数配置
    7.3  网络的物理隔离技术
      7.3.1  物理隔

内容摘要
 本书主要介绍信息系统
的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威
胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、
消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统
安全测评准则和信息安全系统开发方法。
本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP