当前位置:首页 > 其他书籍
信息系统安全理论与技术  (第2版)
信息系统安全理论与技术  (第2版)

信息系统安全理论与技术 (第2版)PDF电子书下载

其他书籍

  • 电子书积分:13 积分如何计算积分?
  • 作 者:方勇主编
  • 出 版 社:高等教育出版社
  • 出版年份:2008
  • ISBN:
  • 页数:372 页
图书介绍:
《信息系统安全理论与技术 (第2版)》目录

第1章 绪论 1

1.1信息系统概述 1

信息系统的定义 1

信息系统的发展过程 2

1.2信息系统安全 3

基本概念 3

信息保密与信息系统安全 4

1.3影响信息系统安全的因素 5

信息系统自身的安全脆弱性 6

对信息系统安全的威胁 9

1.4信息系统的安全策略 13

安全策略的基本原则 13

信息系统安全的工程原则 15

典型信息系统的安全需求分析 16

个人上网的安全需求分析 19

1.5信息系统的风险和安全需求 19

信息系统的安全目标 19

信息系统安全的构成要素 20

1.6信息系统安全保护等级划分准则 27

第一级——用户自主保护级 27

第二级——系统审计保护级 28

第三级——安全标记保护级 28

第四级——结构化保护级 29

第五级——访问验证保护级 30

本章小结 30

习题 31

第2章 信息系统安全体系 32

2.1 OSI开放系统互连安全体系结构 32

安全体系的安全服务 33

安全体系的安全机制 39

2.2 TCP/IP安全体系 44

Internet网络体系结构 44

Internet安全体系结构 46

2.3开放互连系统的安全管理 50

安全管理的概念 50

开放系统互连的安全管理 51

本章小结 54

习题 55

第3章 信息安全技术原理 56

3.1密码技术 56

概述 56

密码技术原理 57

密码算法 58

3.2访问控制技术 64

概述 64

访问控制技术原理 65

网络访问控制组件的分布 72

访问控制信息的管理 75

3.3机密性保护技术 76

概述 76

机密性保护技术的机制 77

3.4完整性保护技术 80

概述 80

完整性机制的分类描述 81

3.5鉴别技术 85

概述 85

鉴别技术原理 86

非密码鉴别机制 95

基于密码的鉴别机制 101

3.6数字签名技术 104

概述 104

带附录的签名技术 105

带消息恢复的数字签名技术 125

3.7抗抵赖技术 129

概述 129

抗抵赖技术的原理 129

抗抵赖技术面临的威胁 135

3.8安全审计和报警机制 137

一般概念 137

安全报警报告功能 138

安全审计跟踪功能 139

3.9公证技术 140

3.10普遍安全技术 140

可信安全技术 140

安全标记技术 141

事件检测技术 141

安全恢复技术 141

路由选择技术 141

本章小结 142

习题 143

第4章 信息系统风险评估 145

4.1概述 145

4.2风险评估的概念 146

风险评估的定义 146

风险评估要解决的问题 146

风险评估的原则 146

4.3风险评估的意义 147

4.4风险评估的目的 149

4.5风险评估的发展历程 149

国际风险评估的发展历程 149

我国的风险评估工作 153

4.6风险评估要素及其关系 156

风险评估要素 156

风险评估要素关系模型 157

风险评估要素之间作用关系的形式化描述 159

4.7风险评估指标体系 160

风险与安全事件 161

安全事件的影响因素 161

风险的确认 163

风险影响因素的特点 163

4.8风险评估过程 164

业务需求与安全目标 165

资源分布 165

脆弱性分析 173

威胁源分析 173

威胁行为分析 173

风险分析 174

风险评估 175

安全需求导出 176

安全措施需求导出 176

实际安全措施与安全措施需求符合度检查 177

残留风险估计 177

4.9风险评估与信息系统的生命周期 177

4.10风险评估方法与工具 179

4.11信息系统风险评估案例 181

本章小结 183

习题 184

第5章 个人计算机安全配置和管理 185

5.1系统安装 185

选择操作系统 185

硬盘分区 185

系统补丁 186

5.2系统用户管理和登录 187

系统用户账号 187

加强密码安全 193

系统登录控制 195

5.3系统安全配置 197

系统服务管理 197

网络端口管理 199

网络共享控制 203

审计策略 204

本地安全策略 207

5.4病毒防护 215

计算机病毒的定义 215

计算机病毒的命名规则 215

发现计算机病毒 217

清除计算机病毒 220

常用防护命令和工具介绍 220

流氓软件的清除 223

本章小结 226

习题 227

第6章 防火墙技术 229

6.1基本概念 229

6.2防火墙的基本类型 230

包过滤 230

应用网关 232

电路网关 233

混合型防火墙 234

6.3防火墙的配置形式 235

包过滤路由器防火墙 235

双穴机网关防火墙 235

主机过滤防火墙 236

子网过滤防火墙 237

跨越公共网络的基于VPN的内联网防火墙系统 238

6.4防火墙的局限性 239

6.5防火墙的应用示例 240

主要特性 240

典型应用配置实例 242

本章小结 249

习题 250

第7章 漏洞检测技术 251

7.1入侵攻击可利用的系统漏洞类型 251

网络传输和协议的漏洞 251

系统的漏洞 252

管理的漏洞 252

7.2漏洞检测技术分类 253

7.3漏洞检测的特点 254

7.4漏洞检测系统的设计实例 254

设计目标 254

系统组成 254

外部扫描模块体系结构 255

内部扫描模块体系结构 256

系统工作过程 257

本章小结 257

习题 258

第8章 入侵检测预警技术 260

8.1基本概念 260

8.2针对TCP/IP协议安全缺陷的网络攻击 261

使用IP欺骗的TCP序列号攻击 261

利用源路径选项的安全漏洞进行攻击 262

针对ICMP报文的攻击 262

利用路由信息协议(RIP)的安全漏洞进行攻击 263

利用IP分组、重组算法的安全漏洞进行攻击 263

服务失效攻击 264

8.3网络入侵攻击的典型过程 267

确定攻击目标并获取目标系统的信息 268

获取目标系统的一般权限 269

获取目标系统的管理权限 270

隐藏自己在目标系统中的行踪 270

对目标系统或其他系统发起攻击 270

在目标系统中留下下次入侵的后门 271

8.4入侵检测系统的基本原理 271

入侵检测框架简介 271

网络入侵检测的信息来源 274

网络入侵检测信息分析 275

入侵检测的基本技术 276

8.5入侵检测的基本方法 278

8.6入侵检测系统的结构 278

基于主机的入侵检测系统 279

基于网络的入侵检测系统 280

分布式检测技术 281

8.7实现入侵检测需要考虑的问题 284

本章小结 285

习题 286

第9章 网络黑客技术及其利用方法 288

9.1什么是黑客 288

黑客的定义和分类 288

黑客对网络信息系统的影响 293

黑客与法律 293

9.2黑客常用的攻击方法和防范措施 295

黑客攻击的一般过程 295

信息探测 296

网络嗅探攻击技术 304

缓冲区溢出攻击 309

SQL注入式攻击 312

特洛伊木马攻击技术 314

9.3黑客技术的可利用性 320

利用黑客技术对信息系统进行监管 321

促进对黑客技术的研究和利用 322

在信息战和情报战中使用黑客技术 322

本章小结 323

习题 325

第10章 VPN技术与IPSec协议 326

10.1 VPN技术及其应用 326

VPN概念 326

VPN的应用领域 327

10.2 VPN技术及其管理 328

VPN技术概览 328

VPN在TCP/IP协议层的实现 328

VPN的管理问题 331

10.3安全VPN与网络安全 334

问题的提出 334

安全VPN的功能特性 335

10.4链路层隧道封装技术 337

L2F协议 337

L2TP协议 337

PPTP协议 338

10.5网际协议安全IPSec 338

IPSec概述 338

IPSec安全体系结构 339

IPSec安全机制 343

IPSec应用概述 354

本章小结 354

习题 355

附录一 缩略语对照表 357

附录二 Windows XP SP2默认安装的服务 361

参考文献 372

返回顶部