信息系统安全教程 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:张基温编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2007
- ISBN:9787302372417
- 页数:306 页
第1章 信息系统安全威胁 1
1.1 计算机病毒 1
1.1.1 病毒的特征 1
1.1.2 病毒的分类 4
1.1.3 病毒的基本机理 7
1.1.4 引导型病毒解析 9
1.1.5 Win32 PE文件病毒解析 11
1.1.6 病毒防治 13
1.2 蠕虫 18
1.2.1 蠕虫的特征 18
1.2.2 蠕虫的基本传播过程 21
1.2.3 蠕虫的扫描机制 21
1.2.4 蠕虫的隐藏手段 22
1.2.5 蠕虫程序的功能结构 22
1.3 特洛伊木马 23
1.3.1 特洛伊木马及其特征 23
1.3.2 特洛伊木马分类 24
1.3.3 木马的功能与结构 26
1.3.4 木马的连接与远程控制 30
实验1 判断并清除木马 31
1.3.5 关于恶意代码的概念 32
1.4 通信窃听 33
1.4.1 世界著名监听案例 33
1.4.2 声波窃听 38
1.4.3 电磁波窃听 41
1.4.4 光缆窃听 42
1.4.5 手机监听 44
1.4.6 共享网络中的窃听 46
1.5 信息系统敏感数据获取 47
1.5.1 网络扫描 48
1.5.2 漏洞扫描 54
实验2 系统扫描 58
1.5.3 口令破解 59
1.6 网络欺骗漏洞攻击举例 61
1.6.1 ARP欺骗——交换网络监听 61
实验3 监听器工具的使用 65
1.6.2 IP源地址欺骗 65
1.6.3 路由欺骗 68
1.6.4 TCP会话劫持 68
1.6.5 DNS欺骗 70
1.6.6 Web欺骗与钓鱼网站 72
1.7 数据驱动漏洞攻击举例 76
1.7.1 缓冲区溢出攻击 76
1.7.2 格式化字符串攻击 78
1.8 拒绝服务攻击 81
1.8.1 拒绝服务攻击及其基本方法 81
1.8.2 分布式拒绝服务攻击 83
实验4 拒绝服务攻击演示 88
1.8.3 僵尸网络 89
1.9 陷门攻击 93
1.9.1 陷门及其分类 93
1.9.2 一些常见陷门工具 96
1.9.3 黑客及其攻击过程 96
1.10 信息系统风险与安全策略 97
1.10.1 风险=脆弱性+威胁 97
1.10.2 信息系统安全策略 101
1.10.3 信息系统安全防御原则 102
习题 103
第2章 数据安全保护 108
2.1 数据的机密性保护 108
2.1.1 数据加密基础 108
实验5 加密博弈 111
2.1.2 数据加密体制 111
2.1.3 AES算法 113
2.1.4 公开密钥算法RSA 118
2.1.5 密钥管理 120
2.1.6 流密码 125
2.1.7 信息隐藏 126
2.2 消息认证——完整性保护 128
2.2.1 数据完整性保护与消息认证 128
2.2.2 MAC函数 130
2.2.3 哈希函数 131
实验6 实现报文认证算法 134
2.3 数字签名 135
2.3.1 数字签名及其特征 135
2.3.2 直接数字签名 136
2.3.3 有仲裁的数字签名 137
2.3.4 数字签名标准DSA 138
2.3.5 认证协议实例——SET 139
实验7 加密软件PGP的使用 144
习题 145
第3章 身份认证与访问控制 148
3.1 基于凭证比对的身份认证 148
3.1.1 生物特征身份认证 148
3.1.2 静态口令 150
3.1.3 动态口令 152
3.2 基于密钥分发的身份认证 155
3.2.1 公钥加密认证协议 155
3.2.2 单钥加密认证协议 156
3.2.3 Kerberos认证系统 157
3.3 基于数字证书的身份认证 161
3.3.1 数字证书 161
3.3.2 X.5 09证书标准 163
3.3.3 公开密钥基础设施PKI 166
实验8 证书制作及CA系统配置 168
3.4 信息系统访问授权 169
3.4.1 访问控制的二元关系描述 169
3.4.2 自主访问控制与强制访问控制 172
3.4.3 基于角色的访问控制策略 173
实验9 用户账户管理与访问权限设置 174
习题 180
第4章 网络安全防护 182
4.1 网络防火墙 182
4.1.1 网络防火墙概述 182
4.1.2 防火墙技术之一——网络地址转换 185
4.1.3 防火墙技术之二——代理服务 188
4.1.4 防火墙技术之三——包过滤 191
4.1.5 防火墙技术之四——状态检测 197
4.1.6 网络防火墙部署 199
4.2 网络的物理隔离技术 203
4.2.1 物理隔离的概念 203
4.2.2 网络安全隔离卡 206
4.2.3 隔离集线器技术 207
4.2.4 网闸 208
4.3 Internet安全协议 211
4.3.1 IPSec 211
4.3.2 SSL 216
4.3.3 VPN 219
实验10 实现一个VPN连接 221
4.4 入侵检测系统 222
4.4.1 入侵检测及其模型 222
4.4.2 信息收集与数据分析 224
4.4.3 响应与报警策略 229
4.4.4 入侵检测器的部署与设置 230
4.5 网络诱骗 232
4.5.1 蜜罐主机技术 232
4.5.2 蜜网技术 233
4.5.3 常见网络诱骗工具及产品 234
习题 235
第5章 信息系统安全管理 239
5.1 信息系统应急响应 239
5.1.1 应急响应组织 239
5.1.2 信息系统安全保护制度 240
5.1.3 信息系统应急预案 241
5.1.4 灾难恢复 243
5.1.5 信息系统应急演练 247
5.2 数据备份、数据容错与数据容灾 248
5.2.1 数据备份 249
5.2.2 数据容错技术 254
5.2.3 数据容灾系统 256
5.3 数字证据获取 260
5.3.1 数字证据的特点与数字取证的基本原则 260
5.3.2 数字取证的一般步骤 262
5.3.3 数字取证的基本技术和工具 263
5.3.4 数字证据的法律问题 265
5.3.5 日志 267
5.4 信息系统安全风险评估与审计 270
5.4.1 信息系统安全风险评估及其目的 270
5.4.2 信息系统安全风险评估的准则与模式 271
5.4.3 信息系统安全风险评估过程 272
5.4.4 信息系统渗透测试 278
5.4.5 信息系统安全审计 283
5.5 信息系统安全测评准则 284
5.5.1 国际信息安全测评准则 285
5.5.2 中国信息系统安全保护等级划分准则 288
5.5.3 信息安全测评认证体系 292
5.6 开放系统互联安全体系结构 293
5.6.1 开放系统互联安全体系结构概述 294
5.6.2 OSI安全体系结构的安全服务 294
5.6.3 OSI七层中的安全服务配置 296
5.6.4 OSI安全体系结构的安全机制 297
5.6.5 OSI安全体系的安全管理 300
习题 303
参考文献 305
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《英语自学进阶教程全6册 3》爱尔兰迪尔德丽出版社著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019