信息安全技术 下 第2版PDF电子书下载
- 电子书积分:18 积分如何计算积分?
- 作 者:张剑主编;万里冰,钱伟中副主编
- 出 版 社:成都:电子科技大学出版社
- 出版年份:2015
- ISBN:9787564729776
- 页数:630 页
第12章 漏洞管理 315
12.1 概述 315
12.1.1 漏洞的定义 315
12.1.2 漏洞的分类 316
12.1.3 漏洞产生的原因 317
12.1.4 漏洞的发现、发布和修复 318
12.1.5 漏洞管理机制和管理组织 322
12.2 漏洞测试规范和标准协议 324
12.2.1 漏洞危害程度评价标准介绍 324
12.2.2 典型国家漏洞库 328
12.2.3 安全内容自动化协议 329
12.3 漏洞分析技术 333
12.3.1 软件漏洞的静态分析 335
12.3.2 软件漏洞的动态分析 339
12.4 小结 342
思考题 343
第13章 主机安全 344
13.1 概述 344
13.2 主机防火墙技术 345
13.2.1 Winsock 2 SPI 345
13.2.2 NDIS-HOOK 346
13.3 主机入侵检测技术 347
13.3.1 基于操作系统的检测 348
13.3.2 基于网络的检测 349
13.3.3 基于应用程序的检测 349
13.3.4 基于文件完整性的检测 350
13.3.5 主机入侵检测技术的优点 350
13.4 操作系统安全机制 351
13.4.1 硬件安全机制 351
13.4.2 访问控制机制 353
13.4.3 标识与鉴别机制 354
13.4.4 其他安全机制 355
13.5 操作系统安全实例 357
13.5.1 Windows系统安全基本概念 357
13.5.2 Windows的安全模型 358
13.5.3 Windows的账号与群组管理 362
13.5.4 Windows的口令保护 362
13.5.5 Windows认证 363
13.6 主机加固 363
13.6.1 基本概念 364
13.6.2 主要技术 365
13.6.3 主机加固实例 366
13.7 小结 367
思考题 368
第14章 安全审计 369
14.1 概述 369
14.1.1 安全审计相关概念 369
14.1.2 安全审计的发展历程 371
14.1.3 安全审计的四要素 372
14.1.4 安全审计的分类 372
14.2 日志采集技术 373
14.2.1 文本方式采集 374
14.2.2 SNMP Trap方式采集 374
14.2.3 Syslog方式采集 375
14.3 日志分析技术 378
14.3.1 日志数据预处理 381
14.3.2 模式匹配技术 385
14.4 审计跟踪技术 387
14.4.1 审计跟踪的目的 387
14.4.2 审计跟踪的技术架构 389
14.4.3 审计跟踪技术分类 389
14.4.4 审计跟踪工具 391
14.5 小结 392
思考题 392
第15章 取证技术 393
15.1 概述 393
15.1.1 定义 393
15.1.2 发展 394
15.1.3 电子证据及其特点 395
15.1.4 计算机取证的基本原则 396
15.1.5 计算机取证的基本步骤 397
15.2 证据获取技术 398
15.2.1 存储介质证据获取 398
15.2.2 网络数据证据获取 401
15.3 证据分析技术 403
15.3.1 内容分析技术 403
15.3.2 证据鉴定技术 404
15.3.3 数据解密技术 405
15.4 反取证技术 406
15.4.1 反取证技术的原理 406
15.4.2 反取证技术的实现 406
15.5 小结 407
思考题 408
第16章 安全测试 409
16.1 概述 409
16.2 安全审查技术 410
16.2.1 文档审查 410
16.2.2 日志审查 413
16.2.3 规则集审查 419
16.2.4 系统配置审查 419
16.2.5 文件完整性检查 420
16.3 渗透测试 422
16.3.1 渗透测试概述 422
16.3.2 渗透测试策略 422
16.3.3 渗透测试方法 423
16.3.4 目标识别与分析技术 425
16.3.5 口令破解 438
16.3.6 物理安全测试 444
16.4 应用程序安全测试 446
16.4.1 基本概念 446
16.4.2 安全测试过程 446
16.4.3 安全测试组织 448
16.4.4 常见安全性缺陷和漏洞 449
16.4.5 常用安全测试工具 450
16.4.6 应用服务器的安全性测试技术 451
16.5 小结 453
思考题 453
第17章 安全编码 454
17.1 概述 454
17.2 内存安全 455
17.2.1 缓冲区溢出 455
17.2.2 整数溢出 458
17.2.3 数组和字符串问题 459
17.3 线程/进程安全 460
17.3.1 线程同步安全 460
17.3.2 协作安全 461
17.3.3 死锁安全 463
17.3.4 线程控制安全 465
17.3.5 进程安全 465
17.3.6 并发测试工具 465
17.4 异常/错误处理中的安全 468
17.4.1 异常/错误的基本机制 468
17.4.2 异常捕获中的安全 469
17.5 输入安全 470
17.5.1 输入安全概述 471
17.5.2 典型输入安全问题 471
17.5.3 数据库输入安全问题 474
17.6 国际化安全 476
17.6.1 国际化中的安全问题 477
17.6.2 面向对象中的编程安全 482
17.6.3 内存分配与释放 482
17.7 Web编程安全 483
17.7.1 Web概述 484
17.7.2 避免URL操作攻击 484
17.7.3 页面状态值安全 484
17.7.4 Web跨站脚本攻击 486
17.8 源代码混淆技术 487
17.9 小结 487
思考题 488
第18章 物理边界控制 489
18.1 概述 489
18.2 门禁系统 490
18.2.1 门禁系统的原理 490
18.2.2 门禁系统的实现 491
18.3 巡更系统 492
18.3.1 巡更系统的原理 492
18.3.2 巡更系统的实现 493
18.4 红外防护系统 494
18.4.1 红外防护系统的原理 494
18.4.2 红外防护系统的实现 495
18.5 视频监控系统 496
18.5.1 视频监控系统的原理 496
18.5.2 视频监控系统的实现 498
18.6 小结 500
思考题 501
第19章 防火墙技术 502
19.1 概述 502
19.1.1 相关概念 503
19.1.2 防火墙的功能和策略 503
19.1.3 防火墙的适用范围 504
19.1.4 防火墙的发展 505
19.1.5 防火墙技术的分类 505
19.2 包过滤技术 505
19.2.1 静态包过滤技术 505
19.2.2 动态包过滤技术 511
19.2.3 包过滤规则 514
19.3 代理防火墙技术 517
19.3.1 应用级网关防火墙 518
19.3.2 链路中继网关防火墙 520
19.3.3 透明代理网关防火墙 520
19.4 防火墙的实现技术 521
19.4.1 Netfilter概述 521
19.4.2 Netfilter框架介绍 522
19.5 小结 523
思考题 523
第20章 入侵检测 524
20.1 概述 524
20.1.1 基本概念 524
20.1.2 功能 524
20.1.3 模型 525
20.1.4 分类 526
20.1.5 发展 527
20.1.6 主要技术 528
20.2 误用检测 528
20.2.1 专家系统 529
20.2.2 模型推理 529
20.2.3 状态转换分析 530
20.3 异常检测 531
20.3.1 统计分析 532
20.3.2 神经网络 533
20.4 入侵检测预处理技术 534
20.4.1 协议分析技术 535
20.4.2 HTTP解码技术 536
20.5 IDS的实现技术 538
20.5.1 Snort入侵检测系统概述 538
20.5.2 Snort规则 538
20.5.3 Snort的总体流程 541
20.6 小结 543
思考题 543
第21章 网闸 544
21.1 概述 544
21.1.1 相关概念 544
21.1.2 网闸的功能 547
21.1.3 网络隔离的发展 547
21.2 网络隔离原理 549
21.2.1 网络协议断开原理 549
21.2.2 网络隔离数据交换原理 551
21.3 网闸的关键技术 553
21.3.1 网闸的技术原理 553
21.3.2 网闸的技术实现 554
21.4 小结 560
思考题 560
第22章 云计算安全 561
22.1 概述 561
22.2 云用户端安全 563
22.2.1 云用户端设备安全 563
22.2.2 云用户端身份管理 563
22.3 云服务端安全 566
22.3.1 云接入安全 566
22.3.2 IaaS安全 568
22.3.3 PaaS安全 573
22.3.4 SaaS安全 575
22.3.5 云数据安全 577
22.4 云运营安全 586
22.4.1 访问控制 586
22.4.2 事件管理 587
22.4.3 补丁管理 587
22.4.4 灾难恢复 587
22.4.5 云安全监控 587
22.4.6 云安全评估 588
22.4.7 云安全审计 588
22.5 云安全相关标准与工作 589
22.5.1 ITU云计算安全标准 589
22.5.2 CSA云计算安全标准 590
22.5.3 GSMA云计算安全标准 591
22.5.4 OASIS云计算安全标准 592
22.5.5 NIST云计算安全标准 592
22.5.6 CCSA云计算安全标准 593
22.6 小结 594
思考题 595
第23章 物联网安全 596
23.1 概述 596
23.1.1 基本概念 596
23.1.2 物联网安全框架 602
23.1.3 物联网及其安全的发展 602
23.2 物联网面临的安全问题 607
23.2.1 感知层安全问题 607
23.2.2 网络层安全问题 609
23.2.3 应用层安全问题 611
23.3 物联网相关安全技术 612
23.3.1 无线传感器网络密钥管理技术 612
23.3.2 无线传感器网络安全路由技术 613
23.3.3 无线传感器网络认证与访问控制技术 614
23.3.4 无线传感器网络恶意行为检测技术 616
23.3.5 无线传感器网络容错容侵技术 617
23.3.6 RFID物理安全技术 618
23.3.7 RFID安全协议机制 619
23.3.8 物联网隐私保护技术 622
23.4 相关法律法规标准 624
23.4.1 法律法规 624
23.4.2 相关标准 625
23.5 小结 626
思考题 626
参考文献 627
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019