信息系统与安全对抗 技术篇PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:罗森林编著
- 出 版 社:北京:高等教育出版社
- 出版年份:2017
- ISBN:9787040472875
- 页数:387 页
第1章 绪论 1
1.1 引言 1
1.2 信息与信息技术的概念 1
1.2.1 信息的基本概念 1
1.2.2 信息技术的概念 3
1.2.3 信息的主要表征 4
1.2.4 信息的主要特征 5
1.3 信息系统及其功能要素 7
1.3.1 信息系统的基本概念 7
1.3.2 信息系统的理论特征 8
1.3.3 信息系统的功能组成 8
1.3.4 信息系统的要素分析 9
1.3.5 信息系统的极限目标 16
1.4 工程系统理论基础知识 16
1.4.1 概念和规律 17
1.4.2 系统分析观 19
1.4.3 系统设计观 20
1.4.4 系统评价观 23
1.5 本章小结 23
思考题 24
第2章 信息安全与对抗知识基础 25
2.1 引言 25
2.2 信息系统安全发展历程 25
2.2.1 通信保密阶段 25
2.2.2 信息安全阶段 26
2.2.3 信息安全保障 27
2.3 信息系统的不安全因素 28
2.3.1 自身的安全缺陷 28
2.3.2 面临的威胁攻击 32
2.3.3 主要的表现形式 34
2.4 信息系统安全基本概念 35
2.4.1 信息安全的基本概念 35
2.4.2 信息攻击与信息对抗 35
2.4.3 信息安全问题的分类 36
2.5 信息安全问题的主要根源 36
2.5.1 基本概念 36
2.5.2 国家间利益斗争反映至信息安全领域 37
2.5.3 科技发展不完备反映至信息安全领域 37
2.5.4 社会中多种矛盾反映至信息安全领域 38
2.5.5 工作中各种失误反映至信息安全领域 38
2.6 信息系统安全需求分析 39
2.6.1 技术层面分析 39
2.6.2 社会层面分析 40
2.6.3 规律层面分析 40
2.6.4 信息安全战略 41
2.7 信息系统安全体系框架 46
2.7.1 OSI信息安全体系结构 46
2.7.2 OSI信息安全体系框架 51
2.7.3 中国信息安全保障体系 53
2.8 本章小结 54
思考题 55
第3章 信息安全检测与攻击技术 56
3.1 引言 56
3.2 网络攻击行为过程分析 56
3.2.1 攻击准备 56
3.2.2 攻击实施 57
3.2.3 攻击后处理 57
3.3 网络攻击技术分类 57
3.3.1 分类原则 59
3.3.2 分类方法 59
3.4 黑客及其行为特征 64
3.4.1 黑客的基本概念 64
3.4.2 黑客分类 66
3.4.3 知名黑客 66
3.4.4 黑客事件 68
3.5 信息安全扫描技术 70
3.5.1 基本概念 70
3.5.2 端口扫描 71
3.5.3 漏洞扫描 73
3.5.4 扩展扫描 77
3.5.5 典型工具 78
3.6 网络数据获取技术 79
3.6.1 网络动态数据被动获取 79
3.6.2 网络静态数据主动获取 89
3.7 计算机病毒及蠕虫 91
3.7.1 概念及主要特征 91
3.7.2 背景与发展简史 92
3.7.3 主要类型及危害 94
3.7.4 结构及作用机制 95
3.7.5 检测、消除及预防 97
3.7.6 蠕虫病毒及其特征 101
3.7.7 病毒的发展趋势 102
3.8 木马攻击技术 103
3.8.1 基本概念 103
3.8.2 工作原理 105
3.8.3 典型木马 107
3.8.4 防范措施 107
3.8.5 发展趋势 108
3.9 信息欺骗攻击技术 109
3.9.1 IP欺骗攻击 109
3.9.2 DNS欺骗攻击 114
3.9.3 Web欺骗攻击 116
3.9.4 ARP欺骗攻击 119
3.10 缓冲区溢出攻击技术 120
3.10.1 基本概念 120
3.10.2 内存模型 121
3.10.3 工作原理 122
3.10.4 主要分类 123
3.10.5 典型案例 124
3.10.6 防护方法 124
3.11 拒绝服务攻击技术 129
3.11.1 基本概念 129
3.11.2 工作原理 129
3.11.3 主要分类 130
3.11.4 典型案例 134
3.11.5 防范措施 135
3.12 社会工程攻击技术 136
3.12.1 基本概念 136
3.12.2 攻击手段 137
3.12.3 典型案例 139
3.12.4 预防手段 141
3.13 信息战与信息武器 142
3.13.1 信息战 142
3.13.2 信息武器 149
3.14 其他信息攻击技术 153
3.14.1 APT攻击 153
3.14.2 物联网攻击 157
思考题 160
第4章 信息安全防御与对抗技术 162
4.1 引言 162
4.2 防御行为过程分析 162
4.2.1 防御过程 162
4.2.2 对抗过程 163
4.3 网络安全事件分类 166
4.3.1 基本概念 166
4.3.2 分类方法 167
4.4 物理实体安全技术 169
4.4.1 环境安全 170
4.4.2 设备安全 174
4.4.3 媒体安全 176
4.4.4 电磁泄露 177
4.4.5 光纤窃听 180
4.4.6 雷电防护 181
4.5 防火墙安全技术 183
4.5.1 基本概念 184
4.5.2 发展简史 185
4.5.3 体系结构 186
4.5.4 关键技术 190
4.5.5 攻击方法 192
4.6 入侵信息检测技术 193
4.6.1 基本概念 193
4.6.2 功能分类 195
4.6.3 工作原理 198
4.6.4 应用案例 199
4.6.5 入侵阻断IpS 201
4.7 蜜罐及蜜网技术 203
4.7.1 蜜罐技术 203
4.7.2 蜜网技术 211
4.8 信息安全取证技术 212
4.8.1 基本概念 213
4.8.2 证据特点 214
4.8.3 常见证据 215
4.8.4 取证技术 216
4.8.5 取证模型 217
4.8.6 法律问题 218
4.8.7 取证对抗 220
4.9 资源访问控制技术 221
4.9.1 基本概念 221
4.9.2 抽象原理 222
4.9.3 控制策略 224
4.9.4 控制模型 225
4.10 身份认证识别技术 228
4.10.1 基本概念 228
4.10.2 常用方法 229
4.10.3 生物认证 231
4.11 信息加密解密技术 237
4.11.1 典型案例 237
4.11.2 基本概念 238
4.11.3 基本分类 238
4.11.4 加密方式 240
4.11.5 加密原理 240
4.11.6 密钥管理 243
4.11.7 破解对抗 245
4.12 信息数字水印技术 247
4.12.1 基本概念 247
4.12.2 水印分类 250
4.12.3 图像水印 252
4.12.4 音频水印 254
4.12.5 视频水印 255
4.13 信息物理隔离技术 257
4.13.1 基本概念 257
4.13.2 发展简史 258
4.13.3 关键技术 259
4.13.4 应用案例 260
4.14 虚拟隧道专用网技术 263
4.14.1 基本概念 263
4.14.2 主要分类 264
4.14.3 关键技术 265
4.14.4 典型案例 267
4.15 信息灾难恢复技术 267
4.15.1 数据备份 268
4.15.2 磁盘容错 269
4.15.3 集群系统 272
4.15.4 NAS 273
4.15.5 SAN 275
4.16 无线网络安全技术 276
4.16.1 移动通信系统的安全性 276
4.16.2 无线局域网的安全性 279
4.16.3 无线蓝牙技术的安全性 283
4.17 网络安全审计技术 284
4.17.1 基本概念 284
4.17.2 发展简史 286
4.17.3 基本原理 287
4.17.4 关键技术 289
4.18 其他安全防御技术 290
4.18.1 自动入侵响应技术 290
4.18.2 网络安全协议基础 292
4.18.3 云计算安全 295
4.18.4 大数据安全 296
思考题 298
第5章 信息安全管理与犯罪立法 300
5.1 引言 300
5.2 信息系统安全组织管理 300
5.2.1 信息安全管理组织机构 300
5.2.2 信息安全管理监察方法 302
5.2.3 安全管理中的人事管理 303
5.2.4 信息安全管理体系简介 304
5.3 信息安全犯罪知识基础 305
5.3.1 基本概念及分类 305
5.3.2 主要诱因及手段 314
5.3.3 主要特点及发展 317
5.3.4 技术和管理预防 320
5.4 信息安全犯罪相关立法 320
5.4.1 基本概念及其类型 320
5.4.2 信息犯罪执法过程 322
5.4.3 部分法律法规简介 325
5.5 本章小结 327
思考题 328
第6章 信息安全标准与风险评估 329
6.1 引言 329
6.2 信息安全系列标准 329
6.2.1 信息安全标准组织 330
6.2.2 信息安全标准简介 332
6.2.3 信息安全标准总结 346
6.3 信息安全风险评估 347
6.3.1 概念及类型 348
6.3.2 方法和工具 351
6.3.3 过程及结论 353
6.3.4 问题与发展 354
6.4 本章小结 355
思考题 355
第7章 信息系统安全工程及能力 357
7.1 引言 357
7.2 信息系统安全工程及其发展 357
7.2.1 发展简史 357
7.2.2 ISSE过程 359
7.3 系统安全工程能力成熟模型 365
7.3.1 CMM概念 366
7.3.2 CMM体系 367
7.3.3 CMM实施 370
7.4 信息系统安全等级保护基础 372
7.4.1 等级保护与风险管理 372
7.4.2 实施意义和基本原则 373
7.4.3 基本内容和工作重点 374
7.4.4 政策规范和标准体系 379
7.5 本章小结 381
思考题 382
参考文献 383
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018