您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
巴比伦首富
|
毛选
|
巴比伦
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息系统安全
字数: 459000
装帧: 平装
出版社: 机械工业出版社
出版日期: 2020-09-01
商品条码: 9787111658450
版次: 1
开本: 16开
页数: 296
出版年份: 2020
定价:
¥49
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书主要介绍信息系统的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
目录
前言
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题130
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击37
2.2.1网络扫描37
实验3端口扫描程序设计43
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5国内商用密码系列算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名130
4.3.4数字签名标准131
实验10加密软件PGP的使用132
习题4133
第5章身份认证与访问控制136
5.1基于凭证比对的身份认证136
5.1.1人的生物特征身份认证136
5.1.2静态口令138
5.1.3动态口令140
5.2基于密钥分发的身份认证142
5.2.1公钥加密认证协议142
5.2.2单钥加密认证协议143
5.2.3Kerberos认证系统145
5.3基于数字证书的身份认证148
5.3.1数字证书148
5.3.2公开密钥基础设施150
实验11证书制作及CA系统配置151
5.3.3X.509证书标准152
5.4信息系统访问授权155
5.4.1访问控制的二元关系描述155
5.4.2自主访问控制与强制访问控制158
5.4.3基于角色的访问控制策略159
实验12用户账户管理与访问权限设置160
习题5161
第6章Internet安全协议164
6.1IPSec164
6.1.1IP安全分析164
6.1.2IPSec的传输模式和隧道模式164
6.1.3AH协议和ESP协议165
6.1.4IKE167
6.1.5IPSec体系结构168
6.2SSL168
6.2.1SSL的工作过程168
6.2.2SSL体系结构169
6.2.3SSL握手170
6.2.4SSL记录协议的封装171
6.3VPN171
6.3.1VPN的基本原理171
6.3.2隧道结构与VPN实现技术172
6.3.3VPN的服务类型173
实验13实现一个VPN连接173
习题6173
第3篇信息系统安全防卫
第7章网络隔离176
7.1网络防火墙及其关键技术176
7.1.1静态包过滤技术176
7.1.2动态包过滤技术——状态检测技术180
7.1.3网络地址转换技术181
7.1.4代理服务器技术183
7.1.5防火墙功能扩展与局限性186
7.2网络防火墙部署188
7.2.1屏蔽路由器188
7.2.2双/多宿主主机189
7.2.3堡垒主机189
7.2.4屏蔽子网防火墙191
实验14天网防火墙参数配置191
7.3网络的物理隔离技术192
7.3.1物理隔离的概念192
7.3.2网络安全隔离卡与隔离集线器194
7.3.3网闸196
习题7199
第8章入侵威慑202
8.1入侵检测系统202
8.1.1入侵检测模型202
8.1.2信息收集与数据分析203
8.1.3响应与报警策略208
8.1.4入侵检测器的部署与设置208
8.1.5入侵防御系统210
实验15Linux上Snort的安装与配置212
8.2网络陷阱212
8.2.1蜜罐主机技术212
8.2.2蜜网技术213
8.2.3常见的网络陷阱工具及产品214
8.3数字证据获取215
8.3.1数字证据的特点215
8.3.2数字取证的基本原则215
8.3.3数字取证的一般步骤216
8.3.4数字取证的基本技术和工具218
8.3.5数字证据的法律问题219
8.4信息系统安全审计220
8.4.1信息系统安全审计的作用与内容220
8.4.2信息系统安全审计的步骤与工具222
8.5日志222
8.5.1日志概述及其用途222
8.5.2日志的特点223
8.5.3Windows日志223
8.5.4UNIX日志224
8.6信息安全的法律与法规225
8.6.1信息立法概述225
8.6.2我国信息系统安全与法律法规227
习题8228
第9章信息系统应急处理230
9.1信息系统应急响应230
9.1.1应急响应组织230
9.1.2应急预案230
9.1.3灾难恢复232
9.1.4应急演练235
9.2数据容错与数据容灾236
9.2.1数据备份237
9.2.2数据容错技术241
9.2.3数据容灾系统242
习题9245
第4篇信息安全系统工程
第10章OSI安全体系248
10.1OSI安全体系概述248
10.1.1OSI安全体系结构248
10.1.2OSI安全体系的基本思想248
10.2OSI安全体系中的安全服务249
10.2.1OSI安全体系中定义的安全服务249
10.2.2OSI七层中的安全服务配置250
10.3OSI安全体系中的安全机制251
10.3.1OSI的8种特定的安全机制251
10.3.2OSI安全服务与安全机制之间的关系253
10.4OSI安全体系中的安全管理254
10.4.1系统安全管理254
10.4.2安全服务管理254
10.4.3安全机制管理与OSI管理的安全255
10.4.4特定的系统安全管理活动256
习题10256
第11章信息系统安全测评准则258
11.1国际信息安全测评准则258
11.1.1DoD 5200.28-M259
11.1.2TCSEC259
11.1.3ITSEC260
11.1.4CTCPEC260
11.1.5FC261
11.1.6CC261
11.2中国信息系统安全保护等级划分准则261
11.2.1第一级:用户自主保护级262
11.2.2第二级:系统审计保护级262
11.2.3第三级:安全标记保护级263
11.2.4第四级:结构化保护级264
11.2.5第五级:访问验证保护级264
习题11265
第12章信息安全系统开发方法266
12.1ISSE266
12.1.1ISSE及其过程活动266
12.1.2信息系统安全风险评估267
12.1.3信息系统渗透测试274
12.2SSE-CMM278
12.2.1CMM及其模型278
12.2.2SSE-CMM及其模型279
12.2.3SSE-CMM的应用282
习题12283
附录链接文件目录285
参考文献286
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题131
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击38
2.2.1网络扫描38
实验3端口扫描程序设计44
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区与缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5SM9算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名130
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网