当前位置:首页 > 工业技术
信息系统与安全对抗  技术篇
信息系统与安全对抗  技术篇

信息系统与安全对抗 技术篇PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:罗森林编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2017
  • ISBN:9787040472875
  • 页数:387 页
图书介绍:本书为国家精品资源共享课主讲教材、北京市高等教育精品教材,经过长期酝酿和多年教学经验总结而成。本书全面论述信息系统与安全对抗的相关技术,主要内容包括:工程系统理论及系统工程基础、信息安全与对抗知识基础、信息安全检测与攻击技术、信息安全防御与对抗技术、信息安全管理与犯罪立法、信息安全标准与安全评估、信息系统安全工程及能力。本书有理论、有技术、有管理、有工程,重点引导读者从顶层理解信息系统与安全对抗问题,系统、全面地学习信息系统与安全对抗领域的核心概念、原理和技术,深入、先进地培养读者的系统思维和创新能力,具有重要的理论和应用参考价值。本书可作为信息安全与对抗、密码学、计算机科学与技术、信息与通信工程、软件工程等相关专业的教材,也可供相关专业技术人员和对信息安全感兴趣的读者参考。
《信息系统与安全对抗 技术篇》目录

第1章 绪论 1

1.1 引言 1

1.2 信息与信息技术的概念 1

1.2.1 信息的基本概念 1

1.2.2 信息技术的概念 3

1.2.3 信息的主要表征 4

1.2.4 信息的主要特征 5

1.3 信息系统及其功能要素 7

1.3.1 信息系统的基本概念 7

1.3.2 信息系统的理论特征 8

1.3.3 信息系统的功能组成 8

1.3.4 信息系统的要素分析 9

1.3.5 信息系统的极限目标 16

1.4 工程系统理论基础知识 16

1.4.1 概念和规律 17

1.4.2 系统分析观 19

1.4.3 系统设计观 20

1.4.4 系统评价观 23

1.5 本章小结 23

思考题 24

第2章 信息安全与对抗知识基础 25

2.1 引言 25

2.2 信息系统安全发展历程 25

2.2.1 通信保密阶段 25

2.2.2 信息安全阶段 26

2.2.3 信息安全保障 27

2.3 信息系统的不安全因素 28

2.3.1 自身的安全缺陷 28

2.3.2 面临的威胁攻击 32

2.3.3 主要的表现形式 34

2.4 信息系统安全基本概念 35

2.4.1 信息安全的基本概念 35

2.4.2 信息攻击与信息对抗 35

2.4.3 信息安全问题的分类 36

2.5 信息安全问题的主要根源 36

2.5.1 基本概念 36

2.5.2 国家间利益斗争反映至信息安全领域 37

2.5.3 科技发展不完备反映至信息安全领域 37

2.5.4 社会中多种矛盾反映至信息安全领域 38

2.5.5 工作中各种失误反映至信息安全领域 38

2.6 信息系统安全需求分析 39

2.6.1 技术层面分析 39

2.6.2 社会层面分析 40

2.6.3 规律层面分析 40

2.6.4 信息安全战略 41

2.7 信息系统安全体系框架 46

2.7.1 OSI信息安全体系结构 46

2.7.2 OSI信息安全体系框架 51

2.7.3 中国信息安全保障体系 53

2.8 本章小结 54

思考题 55

第3章 信息安全检测与攻击技术 56

3.1 引言 56

3.2 网络攻击行为过程分析 56

3.2.1 攻击准备 56

3.2.2 攻击实施 57

3.2.3 攻击后处理 57

3.3 网络攻击技术分类 57

3.3.1 分类原则 59

3.3.2 分类方法 59

3.4 黑客及其行为特征 64

3.4.1 黑客的基本概念 64

3.4.2 黑客分类 66

3.4.3 知名黑客 66

3.4.4 黑客事件 68

3.5 信息安全扫描技术 70

3.5.1 基本概念 70

3.5.2 端口扫描 71

3.5.3 漏洞扫描 73

3.5.4 扩展扫描 77

3.5.5 典型工具 78

3.6 网络数据获取技术 79

3.6.1 网络动态数据被动获取 79

3.6.2 网络静态数据主动获取 89

3.7 计算机病毒及蠕虫 91

3.7.1 概念及主要特征 91

3.7.2 背景与发展简史 92

3.7.3 主要类型及危害 94

3.7.4 结构及作用机制 95

3.7.5 检测、消除及预防 97

3.7.6 蠕虫病毒及其特征 101

3.7.7 病毒的发展趋势 102

3.8 木马攻击技术 103

3.8.1 基本概念 103

3.8.2 工作原理 105

3.8.3 典型木马 107

3.8.4 防范措施 107

3.8.5 发展趋势 108

3.9 信息欺骗攻击技术 109

3.9.1 IP欺骗攻击 109

3.9.2 DNS欺骗攻击 114

3.9.3 Web欺骗攻击 116

3.9.4 ARP欺骗攻击 119

3.10 缓冲区溢出攻击技术 120

3.10.1 基本概念 120

3.10.2 内存模型 121

3.10.3 工作原理 122

3.10.4 主要分类 123

3.10.5 典型案例 124

3.10.6 防护方法 124

3.11 拒绝服务攻击技术 129

3.11.1 基本概念 129

3.11.2 工作原理 129

3.11.3 主要分类 130

3.11.4 典型案例 134

3.11.5 防范措施 135

3.12 社会工程攻击技术 136

3.12.1 基本概念 136

3.12.2 攻击手段 137

3.12.3 典型案例 139

3.12.4 预防手段 141

3.13 信息战与信息武器 142

3.13.1 信息战 142

3.13.2 信息武器 149

3.14 其他信息攻击技术 153

3.14.1 APT攻击 153

3.14.2 物联网攻击 157

思考题 160

第4章 信息安全防御与对抗技术 162

4.1 引言 162

4.2 防御行为过程分析 162

4.2.1 防御过程 162

4.2.2 对抗过程 163

4.3 网络安全事件分类 166

4.3.1 基本概念 166

4.3.2 分类方法 167

4.4 物理实体安全技术 169

4.4.1 环境安全 170

4.4.2 设备安全 174

4.4.3 媒体安全 176

4.4.4 电磁泄露 177

4.4.5 光纤窃听 180

4.4.6 雷电防护 181

4.5 防火墙安全技术 183

4.5.1 基本概念 184

4.5.2 发展简史 185

4.5.3 体系结构 186

4.5.4 关键技术 190

4.5.5 攻击方法 192

4.6 入侵信息检测技术 193

4.6.1 基本概念 193

4.6.2 功能分类 195

4.6.3 工作原理 198

4.6.4 应用案例 199

4.6.5 入侵阻断IpS 201

4.7 蜜罐及蜜网技术 203

4.7.1 蜜罐技术 203

4.7.2 蜜网技术 211

4.8 信息安全取证技术 212

4.8.1 基本概念 213

4.8.2 证据特点 214

4.8.3 常见证据 215

4.8.4 取证技术 216

4.8.5 取证模型 217

4.8.6 法律问题 218

4.8.7 取证对抗 220

4.9 资源访问控制技术 221

4.9.1 基本概念 221

4.9.2 抽象原理 222

4.9.3 控制策略 224

4.9.4 控制模型 225

4.10 身份认证识别技术 228

4.10.1 基本概念 228

4.10.2 常用方法 229

4.10.3 生物认证 231

4.11 信息加密解密技术 237

4.11.1 典型案例 237

4.11.2 基本概念 238

4.11.3 基本分类 238

4.11.4 加密方式 240

4.11.5 加密原理 240

4.11.6 密钥管理 243

4.11.7 破解对抗 245

4.12 信息数字水印技术 247

4.12.1 基本概念 247

4.12.2 水印分类 250

4.12.3 图像水印 252

4.12.4 音频水印 254

4.12.5 视频水印 255

4.13 信息物理隔离技术 257

4.13.1 基本概念 257

4.13.2 发展简史 258

4.13.3 关键技术 259

4.13.4 应用案例 260

4.14 虚拟隧道专用网技术 263

4.14.1 基本概念 263

4.14.2 主要分类 264

4.14.3 关键技术 265

4.14.4 典型案例 267

4.15 信息灾难恢复技术 267

4.15.1 数据备份 268

4.15.2 磁盘容错 269

4.15.3 集群系统 272

4.15.4 NAS 273

4.15.5 SAN 275

4.16 无线网络安全技术 276

4.16.1 移动通信系统的安全性 276

4.16.2 无线局域网的安全性 279

4.16.3 无线蓝牙技术的安全性 283

4.17 网络安全审计技术 284

4.17.1 基本概念 284

4.17.2 发展简史 286

4.17.3 基本原理 287

4.17.4 关键技术 289

4.18 其他安全防御技术 290

4.18.1 自动入侵响应技术 290

4.18.2 网络安全协议基础 292

4.18.3 云计算安全 295

4.18.4 大数据安全 296

思考题 298

第5章 信息安全管理与犯罪立法 300

5.1 引言 300

5.2 信息系统安全组织管理 300

5.2.1 信息安全管理组织机构 300

5.2.2 信息安全管理监察方法 302

5.2.3 安全管理中的人事管理 303

5.2.4 信息安全管理体系简介 304

5.3 信息安全犯罪知识基础 305

5.3.1 基本概念及分类 305

5.3.2 主要诱因及手段 314

5.3.3 主要特点及发展 317

5.3.4 技术和管理预防 320

5.4 信息安全犯罪相关立法 320

5.4.1 基本概念及其类型 320

5.4.2 信息犯罪执法过程 322

5.4.3 部分法律法规简介 325

5.5 本章小结 327

思考题 328

第6章 信息安全标准与风险评估 329

6.1 引言 329

6.2 信息安全系列标准 329

6.2.1 信息安全标准组织 330

6.2.2 信息安全标准简介 332

6.2.3 信息安全标准总结 346

6.3 信息安全风险评估 347

6.3.1 概念及类型 348

6.3.2 方法和工具 351

6.3.3 过程及结论 353

6.3.4 问题与发展 354

6.4 本章小结 355

思考题 355

第7章 信息系统安全工程及能力 357

7.1 引言 357

7.2 信息系统安全工程及其发展 357

7.2.1 发展简史 357

7.2.2 ISSE过程 359

7.3 系统安全工程能力成熟模型 365

7.3.1 CMM概念 366

7.3.2 CMM体系 367

7.3.3 CMM实施 370

7.4 信息系统安全等级保护基础 372

7.4.1 等级保护与风险管理 372

7.4.2 实施意义和基本原则 373

7.4.3 基本内容和工作重点 374

7.4.4 政策规范和标准体系 379

7.5 本章小结 381

思考题 382

参考文献 383

相关图书
作者其它书籍
返回顶部