当前位置:首页 > 工业技术
信息安全技术  下  第2版
信息安全技术  下  第2版

信息安全技术 下 第2版PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:张剑主编;万里冰,钱伟中副主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2015
  • ISBN:9787564729776
  • 页数:630 页
图书介绍:本书从信息安全保障WPDRRC模型出发,从应用的视角诠释了信息安全的基本概念与技术,包括密码编码与密码分析、身份认证与访问控制、网络风险与边界防护、平台风险与安全防护、应用风险与安全开发、数据风险与保护措施、物理风险与安全保障以及IPv6 的有关信息安全问题。学习本书能全面地掌握信息安全保障工作所需的基本知识,较好地完成认证考试。
《信息安全技术 下 第2版》目录

第12章 漏洞管理 315

12.1 概述 315

12.1.1 漏洞的定义 315

12.1.2 漏洞的分类 316

12.1.3 漏洞产生的原因 317

12.1.4 漏洞的发现、发布和修复 318

12.1.5 漏洞管理机制和管理组织 322

12.2 漏洞测试规范和标准协议 324

12.2.1 漏洞危害程度评价标准介绍 324

12.2.2 典型国家漏洞库 328

12.2.3 安全内容自动化协议 329

12.3 漏洞分析技术 333

12.3.1 软件漏洞的静态分析 335

12.3.2 软件漏洞的动态分析 339

12.4 小结 342

思考题 343

第13章 主机安全 344

13.1 概述 344

13.2 主机防火墙技术 345

13.2.1 Winsock 2 SPI 345

13.2.2 NDIS-HOOK 346

13.3 主机入侵检测技术 347

13.3.1 基于操作系统的检测 348

13.3.2 基于网络的检测 349

13.3.3 基于应用程序的检测 349

13.3.4 基于文件完整性的检测 350

13.3.5 主机入侵检测技术的优点 350

13.4 操作系统安全机制 351

13.4.1 硬件安全机制 351

13.4.2 访问控制机制 353

13.4.3 标识与鉴别机制 354

13.4.4 其他安全机制 355

13.5 操作系统安全实例 357

13.5.1 Windows系统安全基本概念 357

13.5.2 Windows的安全模型 358

13.5.3 Windows的账号与群组管理 362

13.5.4 Windows的口令保护 362

13.5.5 Windows认证 363

13.6 主机加固 363

13.6.1 基本概念 364

13.6.2 主要技术 365

13.6.3 主机加固实例 366

13.7 小结 367

思考题 368

第14章 安全审计 369

14.1 概述 369

14.1.1 安全审计相关概念 369

14.1.2 安全审计的发展历程 371

14.1.3 安全审计的四要素 372

14.1.4 安全审计的分类 372

14.2 日志采集技术 373

14.2.1 文本方式采集 374

14.2.2 SNMP Trap方式采集 374

14.2.3 Syslog方式采集 375

14.3 日志分析技术 378

14.3.1 日志数据预处理 381

14.3.2 模式匹配技术 385

14.4 审计跟踪技术 387

14.4.1 审计跟踪的目的 387

14.4.2 审计跟踪的技术架构 389

14.4.3 审计跟踪技术分类 389

14.4.4 审计跟踪工具 391

14.5 小结 392

思考题 392

第15章 取证技术 393

15.1 概述 393

15.1.1 定义 393

15.1.2 发展 394

15.1.3 电子证据及其特点 395

15.1.4 计算机取证的基本原则 396

15.1.5 计算机取证的基本步骤 397

15.2 证据获取技术 398

15.2.1 存储介质证据获取 398

15.2.2 网络数据证据获取 401

15.3 证据分析技术 403

15.3.1 内容分析技术 403

15.3.2 证据鉴定技术 404

15.3.3 数据解密技术 405

15.4 反取证技术 406

15.4.1 反取证技术的原理 406

15.4.2 反取证技术的实现 406

15.5 小结 407

思考题 408

第16章 安全测试 409

16.1 概述 409

16.2 安全审查技术 410

16.2.1 文档审查 410

16.2.2 日志审查 413

16.2.3 规则集审查 419

16.2.4 系统配置审查 419

16.2.5 文件完整性检查 420

16.3 渗透测试 422

16.3.1 渗透测试概述 422

16.3.2 渗透测试策略 422

16.3.3 渗透测试方法 423

16.3.4 目标识别与分析技术 425

16.3.5 口令破解 438

16.3.6 物理安全测试 444

16.4 应用程序安全测试 446

16.4.1 基本概念 446

16.4.2 安全测试过程 446

16.4.3 安全测试组织 448

16.4.4 常见安全性缺陷和漏洞 449

16.4.5 常用安全测试工具 450

16.4.6 应用服务器的安全性测试技术 451

16.5 小结 453

思考题 453

第17章 安全编码 454

17.1 概述 454

17.2 内存安全 455

17.2.1 缓冲区溢出 455

17.2.2 整数溢出 458

17.2.3 数组和字符串问题 459

17.3 线程/进程安全 460

17.3.1 线程同步安全 460

17.3.2 协作安全 461

17.3.3 死锁安全 463

17.3.4 线程控制安全 465

17.3.5 进程安全 465

17.3.6 并发测试工具 465

17.4 异常/错误处理中的安全 468

17.4.1 异常/错误的基本机制 468

17.4.2 异常捕获中的安全 469

17.5 输入安全 470

17.5.1 输入安全概述 471

17.5.2 典型输入安全问题 471

17.5.3 数据库输入安全问题 474

17.6 国际化安全 476

17.6.1 国际化中的安全问题 477

17.6.2 面向对象中的编程安全 482

17.6.3 内存分配与释放 482

17.7 Web编程安全 483

17.7.1 Web概述 484

17.7.2 避免URL操作攻击 484

17.7.3 页面状态值安全 484

17.7.4 Web跨站脚本攻击 486

17.8 源代码混淆技术 487

17.9 小结 487

思考题 488

第18章 物理边界控制 489

18.1 概述 489

18.2 门禁系统 490

18.2.1 门禁系统的原理 490

18.2.2 门禁系统的实现 491

18.3 巡更系统 492

18.3.1 巡更系统的原理 492

18.3.2 巡更系统的实现 493

18.4 红外防护系统 494

18.4.1 红外防护系统的原理 494

18.4.2 红外防护系统的实现 495

18.5 视频监控系统 496

18.5.1 视频监控系统的原理 496

18.5.2 视频监控系统的实现 498

18.6 小结 500

思考题 501

第19章 防火墙技术 502

19.1 概述 502

19.1.1 相关概念 503

19.1.2 防火墙的功能和策略 503

19.1.3 防火墙的适用范围 504

19.1.4 防火墙的发展 505

19.1.5 防火墙技术的分类 505

19.2 包过滤技术 505

19.2.1 静态包过滤技术 505

19.2.2 动态包过滤技术 511

19.2.3 包过滤规则 514

19.3 代理防火墙技术 517

19.3.1 应用级网关防火墙 518

19.3.2 链路中继网关防火墙 520

19.3.3 透明代理网关防火墙 520

19.4 防火墙的实现技术 521

19.4.1 Netfilter概述 521

19.4.2 Netfilter框架介绍 522

19.5 小结 523

思考题 523

第20章 入侵检测 524

20.1 概述 524

20.1.1 基本概念 524

20.1.2 功能 524

20.1.3 模型 525

20.1.4 分类 526

20.1.5 发展 527

20.1.6 主要技术 528

20.2 误用检测 528

20.2.1 专家系统 529

20.2.2 模型推理 529

20.2.3 状态转换分析 530

20.3 异常检测 531

20.3.1 统计分析 532

20.3.2 神经网络 533

20.4 入侵检测预处理技术 534

20.4.1 协议分析技术 535

20.4.2 HTTP解码技术 536

20.5 IDS的实现技术 538

20.5.1 Snort入侵检测系统概述 538

20.5.2 Snort规则 538

20.5.3 Snort的总体流程 541

20.6 小结 543

思考题 543

第21章 网闸 544

21.1 概述 544

21.1.1 相关概念 544

21.1.2 网闸的功能 547

21.1.3 网络隔离的发展 547

21.2 网络隔离原理 549

21.2.1 网络协议断开原理 549

21.2.2 网络隔离数据交换原理 551

21.3 网闸的关键技术 553

21.3.1 网闸的技术原理 553

21.3.2 网闸的技术实现 554

21.4 小结 560

思考题 560

第22章 云计算安全 561

22.1 概述 561

22.2 云用户端安全 563

22.2.1 云用户端设备安全 563

22.2.2 云用户端身份管理 563

22.3 云服务端安全 566

22.3.1 云接入安全 566

22.3.2 IaaS安全 568

22.3.3 PaaS安全 573

22.3.4 SaaS安全 575

22.3.5 云数据安全 577

22.4 云运营安全 586

22.4.1 访问控制 586

22.4.2 事件管理 587

22.4.3 补丁管理 587

22.4.4 灾难恢复 587

22.4.5 云安全监控 587

22.4.6 云安全评估 588

22.4.7 云安全审计 588

22.5 云安全相关标准与工作 589

22.5.1 ITU云计算安全标准 589

22.5.2 CSA云计算安全标准 590

22.5.3 GSMA云计算安全标准 591

22.5.4 OASIS云计算安全标准 592

22.5.5 NIST云计算安全标准 592

22.5.6 CCSA云计算安全标准 593

22.6 小结 594

思考题 595

第23章 物联网安全 596

23.1 概述 596

23.1.1 基本概念 596

23.1.2 物联网安全框架 602

23.1.3 物联网及其安全的发展 602

23.2 物联网面临的安全问题 607

23.2.1 感知层安全问题 607

23.2.2 网络层安全问题 609

23.2.3 应用层安全问题 611

23.3 物联网相关安全技术 612

23.3.1 无线传感器网络密钥管理技术 612

23.3.2 无线传感器网络安全路由技术 613

23.3.3 无线传感器网络认证与访问控制技术 614

23.3.4 无线传感器网络恶意行为检测技术 616

23.3.5 无线传感器网络容错容侵技术 617

23.3.6 RFID物理安全技术 618

23.3.7 RFID安全协议机制 619

23.3.8 物联网隐私保护技术 622

23.4 相关法律法规标准 624

23.4.1 法律法规 624

23.4.2 相关标准 625

23.5 小结 626

思考题 626

参考文献 627

返回顶部