• 信息系统安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息系统安全

正版全新,绝无盗版,可开发票

27 5.5折 49 全新

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者张基温 编著;栾英姿 ;王玉斐

出版社机械工业出版社

出版时间2020-09

版次1

装帧其他

上书时间2024-05-11

SeasonSun书肆

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 张基温 编著;栾英姿 ;王玉斐
  • 出版社 机械工业出版社
  • 出版时间 2020-09
  • 版次 1
  • ISBN 9787111658450
  • 定价 49.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 131页
  • 字数 459千字
【内容简介】
本书主要介绍信息系统的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。

  本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
【目录】
目录

目录

前言

第1篇信息系统安全威胁

第1章恶意代码攻击2

1.1计算机病毒3

1.1.1计算机病毒概述及其特点3

1.1.2计算机病毒的逻辑结构5

1.1.3计算机病毒的分类7

1.2计算机蠕虫10

1.2.1计算机蠕虫概述及其特点10

1.2.2计算机蠕虫的工作流程与功能结构12

1.3特洛伊木马14

1.3.1特洛伊木马概述及其特点14

1.3.2特洛伊木马的分类16

1.3.3木马行为与功能结构17

1.3.4木马植入与隐藏18

1.3.5木马运行过程20

实验1判断并清除木马21

1.4陷门22

1.4.1陷门概述及其特征22

1.4.2陷门的分类23

1.4.3一些常见的陷门工具25

1.5其他恶意代码25

1.6恶意代码防治26

1.6.1恶意代码的检测方法26

1.6.2利用工具查杀恶意代码27

1.6.3加强安全管理,强化防范体系29

习题130

第2章黑客攻击34

2.1口令破解34

2.1.1口令破解的基本技术34

2.1.2口令破解工具36

实验2FTP口令破解程序37

2.2系统扫描型攻击37

2.2.1网络扫描37

实验3端口扫描程序设计43

2.2.2漏洞扫描44

实验4Nessus扫描工具的使用47

2.3数据驱动型攻击48

2.3.1缓冲区溢出48

实验5缓冲区溢出攻击与防御52

2.3.2格式化字段溢出53

2.4Web漏洞攻击55

2.4.1Web系统的脆弱性与安全漏洞55

2.4.2SQL注入攻击56

实验6通过SQL注入获得网站后台用户密码59

2.4.3XSS攻击60

2.5欺骗型攻击62

2.5.1IP欺骗63

2.5.2TCP会话劫持65

2.5.3DNS欺骗69

2.5.4Web欺骗与钓鱼网站72

2.5.5伪基站欺骗77

2.6拒绝服务型攻击78

2.6.1拒绝服务攻击概述78

2.6.2分布式拒绝服务攻击85

实验7拒绝服务攻击演示91

习题291

第2篇信息安全信任体系

第3章数据保密98

3.1密码学基础98

3.1.1基本加密方法98

3.1.2数据加密体制100

3.1.3AES算法101

3.1.4RSA算法106

3.1.5国内商用密码系列算法108

3.1.6密钥管理109

实验8加密博弈113

3.2现代数据加密技术113

3.2.1流密码113

3.2.2量子加密115

3.3信息隐藏118

3.3.1信息隐藏处理过程118

3.3.2信息隐藏技术分类118

习题3119

第4章消息认证122

4.1消息认证概述122

4.1.1消息认证的基本框架122

4.1.2消息认证的保护目标与验证码类型123

4.2消息摘要与消息认证码123

4.2.1消息的完整性认证与消息摘要123

4.2.2哈希函数124

4.2.3报文摘要算法MD5124

4.2.4消息认证码与MAC函数127

实验9实现报文认证算法128

4.3数字签名129

4.3.1数字签名概述及其特点129

4.3.2直接数字签名129

4.3.3有仲裁的数字签名130

4.3.4数字签名标准131

实验10加密软件PGP的使用132

习题4133

第5章身份认证与访问控制136

5.1基于凭证比对的身份认证136

5.1.1人的生物特征身份认证136

5.1.2静态口令138

5.1.3动态口令140

5.2基于密钥分发的身份认证142

5.2.1公钥加密认证协议142

5.2.2单钥加密认证协议143

5.2.3Kerberos认证系统145

5.3基于数字证书的身份认证148

5.3.1数字证书148

5.3.2公开密钥基础设施150

实验11证书制作及CA系统配置151

5.3.3X.509证书标准152

5.4信息系统访问授权155

5.4.1访问控制的二元关系描述155

5.4.2自主访问控制与强制访问控制158

5.4.3基于角色的访问控制策略159

实验12用户账户管理与访问权限设置160

习题5161

第6章Internet安全协议164

6.1IPSec164

6.1.1IP安全分析164

6.1.2IPSec的传输模式和隧道模式164

6.1.3AH协议和ESP协议165

6.1.4IKE167

6.1.5IPSec体系结构168

6.2SSL168

6.2.1SSL的工作过程168

6.2.2SSL体系结构169

6.2.3SSL握手170

6.2.4SSL记录协议的封装171

6.3VPN171

6.3.1VPN的基本原理171

6.3.2隧道结构与VPN实现技术172

6.3.3VPN的服务类型173

实验13实现一个VPN连接173

习题6173

第3篇信息系统安全防卫

第7章网络隔离176

7.1网络防火墙及其关键技术176

7.1.1静态包过滤技术176

7.1.2动态包过滤技术——状态检测技术180

7.1.3网络地址转换技术181

7.1.4代理服务器技术183

7.1.5防火墙功能扩展与局限性186

7.2网络防火墙部署188

7.2.1屏蔽路由器188

7.2.2双/多宿主主机189

7.2.3堡垒主机189

7.2.4屏蔽子网防火墙191

实验14天网防火墙参数配置191

7.3网络的物理隔离技术192

7.3.1物理隔离的概念192

7.3.2网络安全隔离卡与隔离集线器194

7.3.3网闸196

习题7199

第8章入侵威慑202

8.1入侵检测系统202

8.1.1入侵检测模型202

8.1.2信息收集与数据分析203

8.1.3响应与报警策略208

8.1.4入侵检测器的部署与设置208

8.1.5入侵防御系统210

实验15Linux上Snort的安装与配置212

8.2网络陷阱212

8.2.1蜜罐主机技术212

8.2.2蜜网技术213

8.2.3常见的网络陷阱工具及产品214

8.3数字证据获取215

8.3.1数字证据的特点215

8.3.2数字取证的基本原则215

8.3.3数字取证的一般步骤216

8.3.4数字取证的基本技术和工具218

8.3.5数字证据的法律问题219

8.4信息系统安全审计220

8.4.1信息系统安全审计的作用与内容220

8.4.2信息系统安全审计的步骤与工具222

8.5日志222

8.5.1日志概述及其用途222

8.5.2日志的特点223

8.5.3Windows日志223

8.5.4UNIX日志224

8.6信息安全的法律与法规225

8.6.1信息立法概述225

8.6.2我国信息系统安全与法律法规227

习题8228

第9章信息系统应急处理230

9.1信息系统应急响应230

9.1.1应急响应组织230

9.1.2应急预案230

9.1.3灾难恢复232

9.1.4应急演练235

9.2数据容错与数据容灾236

9.2.1数据备份237

9.2.2数据容错技术241

9.2.3数据容灾系统242

习题9245

第4篇信息安全系统工程

第10章OSI安全体系248

10.1OSI安全体系概述248

10.1.1OSI安全体系结构248

10.1.2OSI安全体系的基本思想248

10.2OSI安全体系中的安全服务249

10.2.1OSI安全体系中定义的安全服务249

10.2.2OSI七层中的安全服务配置250

10.3OSI安全体系中的安全机制251

10.3.1OSI的8种特定的安全机制251

10.3.2OSI安全服务与安全机制之间的关系253

10.4OSI安全体系中的安全管理254

10.4.1系统安全管理254

10.4.2安全服务管理254

10.4.3安全机制管理与OSI管理的安全255

10.4.4特定的系统安全管理活动256

习题10256

第11章信息系统安全测评准则258

11.1国际信息安全测评准则258

11.1.1DoD 5200.28-M259

11.1.2TCSEC259

11.1.3ITSEC260

11.1.4CTCPEC260

11.1.5FC261

11.1.6CC261

11.2中国信息系统安全保护等级划分准则261

11.2.1第一级:用户自主保护级262

11.2.2第二级:系统审计保护级262

11.2.3第三级:安全标记保护级263

11.2.4第四级:结构化保护级264

11.2.5第五级:访问验证保护级264

习题11265

第12章信息安全系统开发方法266

12.1ISSE266

12.1.1ISSE及其过程活动266

12.1.2信息系统安全风险评估267

12.1.3信息系统渗透测试274

12.2SSE-CMM278

12.2.1CMM及其模型278

12.2.2SSE-CMM及其模型279

12.2.3SSE-CMM的应用282

习题12283

附录链接文件目录285

参考文献286

第1篇信息系统安全威胁

第1章恶意代码攻击2

1.1计算机病毒3

1.1.1计算机病毒概述及其特点3

1.1.2计算机病毒的逻辑结构5

1.1.3计算机病毒的分类7

1.2计算机蠕虫10

1.2.1计算机蠕虫概述及其特点10

1.2.2计算机蠕虫的工作流程与功能结构12

1.3特洛伊木马14

1.3.1特洛伊木马概述及其特点14

1.3.2特洛伊木马的分类16

1.3.3木马行为与功能结构17

1.3.4木马植入与隐藏18

1.3.5木马运行过程20

实验1判断并清除木马21

1.4陷门22

1.4.1陷门概述及其特征22

1.4.2陷门的分类23

1.4.3一些常见的陷门工具25

1.5其他恶意代码25

1.6恶意代码防治26

1.6.1恶意代码的检测方法26

1.6.2利用工具查杀恶意代码27

1.6.3加强安全管理,强化防范体系29

习题131

第2章黑客攻击34

2.1口令破解34

2.1.1口令破解的基本技术34

2.1.2口令破解工具36

实验2FTP口令破解程序37

2.2系统扫描型攻击38

2.2.1网络扫描38

实验3端口扫描程序设计44

2.2.2漏洞扫描44

实验4Nessus扫描工具的使用47

2.3数据驱动型攻击48

2.3.1缓冲区与缓冲区溢出48

实验5缓冲区溢出攻击与防御52

2.3.2格式化字段溢出53

2.4Web漏洞攻击55

2.4.1Web系统的脆弱性与安全漏洞55

2.4.2SQL注入攻击56

实验6通过SQL注入获得网站后台用户密码59

2.4.3XSS攻击60

2.5欺骗型攻击62

2.5.1IP欺骗63

2.5.2TCP会话劫持65

2.5.3DNS欺骗69

2.5.4Web欺骗与钓鱼网站72

2.5.5伪基站欺骗77

2.6拒绝服务型攻击78

2.6.1拒绝服务攻击概述78

2.6.2分布式拒绝服务攻击85

实验7拒绝服务攻击演示91

习题291

第2篇信息安全信任体系

第3章数据保密98

3.1密码学基础98

3.1.1基本加密方法98

3.1.2数据加密体制100

3.1.3AES算法101

3.1.4RSA算法106

3.1.5SM9算法108

3.1.6密钥管理109

实验8加密博弈113

3.2现代数据加密技术113

3.2.1流密码113

3.2.2量子加密115

3.3信息隐藏118

3.3.1信息隐藏处理过程118

3.3.2信息隐藏技术分类118

习题3119

第4章消息认证122

4.1消息认证概述122

4.1.1消息认证的基本框架122

4.1.2消息认证的保护目标与验证码类型123

4.2消息摘要与消息认证码123

4.2.1消息的完整性认证与消息摘要123

4.2.2哈希函数124

4.2.3报文摘要算法MD5124

4.2.4消息认证码与MAC函数127

实验9实现报文认证算法128

4.3数字签名129

4.3.1数字签名概述及其特点129

4.3.2直接数字签名129

4.3.3有仲裁的数字签名1
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP