信息系统安全原理PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:张基温编著
- 出 版 社:北京:中国水利水电出版社
- 出版年份:2005
- ISBN:750842493X
- 页数:263 页
前言 2
第1篇 信息系统攻击与防御 2
第1章 恶意程序及其防范 2
目录 2
1.1 计算机病毒的概念 3
1.1.1 计算机病毒的定义 3
1.1.2 计算机病毒的特征 3
1.1.3 计算机病毒的结构 7
1.2 计算机病毒原理 7
1.2.1 计算机病毒的引导过程 7
1.2.2 计算机病毒的触发机制 7
1.2.3 计算机病毒的传播 8
1.3.1 DOS引导型病毒编制的关键技术 9
1.3 计算机病毒编制的关键技术 9
1.3.2 COM文件型病毒编制的关键技术 14
1.3.3 Win32 PE病毒编制的关键技术 17
1.3.4 宏病毒及其关键技术 21
1.3.5 脚本病毒及其关键技术 22
1.3.6 计算机病毒技巧 26
1.4 蠕虫 28
1.4.1 蠕虫的定义与特征 28
1.4.2 蠕虫的基本原理 30
1.4.3 蠕虫举例 31
1.5 木马 33
1.5.1 木马程序及其类型 33
1.5.2 木马程序的关键技术 35
1.6.1 计算机病毒的预防 37
1.6 病毒对抗技术 37
1.6.2 计算机病毒发现 39
1.6.3 计算机病毒的清除 42
1.6.4 病毒防治软件 43
1.6.5 计算机病毒侵害系统的恢复 44
1.6.6 计算机病毒免疫技术 45
习题 46
第2章 网络攻击 48
2.1 黑客 48
2.1.1 侠客、骇客和入侵者 48
2.1.2 黑客攻击的发展趋势 49
2.1.3 黑客攻击的一般过程 49
2.2 信息收集类攻击 53
2.2.1 Sniffer 54
2.2.2 扫描器 57
2.2.3 其他信息收集类攻击 59
2.3 入侵类攻击 60
2.3.1 口令攻击 60
2.3.2 缓冲区溢出攻击 62
2.3.3 格式化字符串攻击 66
2.4 欺骗类攻击 69
2.4.1 IP欺骗 69
2.4.2 TCP会话劫持 72
2.4.3 ARP欺骗 73
2.4.4 DNS欺骗 75
2.4.5 Web欺骗 76
2.5 拒绝服务类攻击 78
2.5.1 拒绝服务攻击及其典型举例 78
2.5.2 分布式拒绝服务攻击 81
习题 86
第3章 信息系统隔离技术 88
3.1 数据过滤技术 88
3.1.1 概述 88
3.1.2 数据包的地址过滤策略 91
3.1.3 数据包的服务过滤策略 93
3.1.4 数据包的状态检测过滤策略 94
3.1.5 数据包的内容过滤策略 95
3.2 网络地址转换 96
3.3 代理技术 97
3.3.1 应用级代理 98
3.3.2 电路级代理 100
3.4.1 网络防火墙及其功能 101
3.4 网络防火墙 101
3.4.2 网络防火墙构件与基本结构举例 103
3.4.3 网络防火墙的局限 106
3.5 网络的物理隔离技术 107
3.5.1 物理隔离的概念 107
3.5.2 网络物理隔离基本技术 110
3.5.3 网络物理隔离系统方案举例 112
3.6 计算机系统的电磁防护 114
3.6.1 电磁威胁 114
3.6.2 电磁防护 115
习题 115
第4章 信息系统安全监控 117
4.1 入侵检测系统概述 117
4.1.1 入侵检测与入侵检测系统 117
4.1.3 入侵检测系统模型 118
4.1.2 实时入侵检测和事后入侵检测 118
4.1.4 入侵检测系统的优点及其局限 120
4.2 入侵检测系统的基本结构 120
4.2.1 信息收集 121
4.2.2 数据分析 124
4.2.3 入侵检测系统的特征库 125
4.2.4 响应 126
4.3 入侵检测系统的实现 126
4.3.1 入侵检测系统的设置 126
4.3.2 入侵检测器的部署 127
4.3.3 报警策略 128
4.3.4 入侵检测产品的选择 128
4.4 入侵检测系统的标准化 129
4.4.1 公共入侵检测框架(CIDF) 129
4.4.2 IDWG的标准化工作 132
4.5 网络诱骗 135
4.5.1 蜜罐主机技术 135
4.5.2 蜜网技术 136
4.5.3 常见网络诱骗工具及产品 138
4.6 安全审计 138
4.6.1 安全审计及其功能 138
4.6.2 安全审计日志 139
4.6.3 安全审计的类型 139
习题 140
第5章 信息系统安全事件响应 141
5.1 应急响应 141
5.1.1 应急响应组织 141
5.1.2 紧急预案 142
5.1.3 灾难恢复 144
5.2.1 数据容错系统与基本技术 146
5.2 数据容错、数据容灾和数据备份 146
5.2.2 数据容灾系统与基本技术 147
5.2.3 数据备份的策略 149
5.3 数字证据获取 150
5.3.1 数字证据的特点 150
5.3.2 数字取证的基本原则 151
5.3.3 数字取证的一般步骤 151
5.3.4 数字取证的基本技术和工具 153
5.3.5 数字证据的法律问题 154
习题 155
6.1 密码技术基础 158
6.1.1 基本加密方法 158
第6章 数据加密与数据隐藏 158
第2篇 安全信任体系 158
6.1.2 密码体制 160
6.1.3 分组密码 162
6.2 典型加密技术 163
6.2.1 数据加密标准DES算法 163
6.2.2 公开密钥算法RSA 169
6.3 密钥管理与密钥分配 171
6.3.1 密钥的生成 172
6.3.2 密钥的分配 173
6.3.3 密钥的使用与保护 176
6.3.4 密钥生存期的结束 177
6.4 数据隐藏及其数字水印技术 178
6.4.1 数据隐藏技术概述 178
6.4.2 数字水印的嵌入与检测 178
6.4.5 数字水印的种类 179
6.4.4 数字水印的主要用途 179
6.4.3 数字水印的主要特征 179
6.4.6 实现数字水印技术的典型算法 180
习题 180
第7章 认证 182
7.1 数字签名 182
7.1.1 数字签名概述 182
7.1.2 基于消息认证码的数字签名 182
7.1.3 基于杂凑函数的数字签名 184
7.2 身份验证 185
7.2.1 口令验证 185
7.2.2 智能卡与电子钥匙身份验证 186
7.2.3 生物特征身份验证 186
7.2.6 Kerberos认证系统 189
7.2.5 基于公开密钥的身份验证 189
7.2.4 基于秘密密钥的身份验证 189
7.2.7 X.509验证服务 190
7.3 公开密钥基础设施 194
7.3.1 PKI及其组成 195
7.3.2 PKI的操作功能 196
习题 198
第8章 安全协议 200
8.1 政务电子公文流转安全协议 200
8.1.1 电子公文流转概述 200
8.1.2 收文端单方认证协议 202
8.1.3 不可否认电子公文流转协议 203
8.2 安全电子交易协议SET 204
8.2.1 电子交易中的安全支付问题 204
8.2.2 SET的目标、角色和安全保障作用 206
8.2.3 SET关键技术 207
8.3.1 Web安全分析 209
8.3 安全套接层协议SSL 209
8.3.2 SSL的目标、体系结构和基本技术 210
8.3.3 SSL核心技术 211
8.4 IP Sec 213
8.4.1 IP安全分析 213
8.4.2 IP Sec的安全概念 213
8.4.3 IP Sec体系结构 216
8.5 VPN技术 219
8.5.1 VPN的基本原理 219
8.5.2 隧道协议 220
8.5.3 IP Sec VPN和SSLVPN 221
习题 222
9.1 典型信息系统的安全需求分析 225
9.1.1 金融信息系统安全需求分析 225
第3篇 信息系统安全体系结构与评估标准 225
第9章 信息系统安全体系结构 225
9.1.2 电子商务系统安全需求分析 226
9.1.3 电子政务系统安全需求分析 227
9.2 信息系统安全策略 228
9.2.1 基于网络的安全策略 228
9.2.2 基于主机的安全策略 229
9.2.3 基于设施的安全策略 230
9.2.4 基于数据管理的安全策略 231
9.2.5 信息系统开发、运行和维护中的安全策略 232
9.2.6 基于安全事件的安全策略 232
9.3 访问控制 233
9.3.1 基本概念 233
9.2.7 与开放性网络连接的信息系统应追加的安全措施 233
9.3.2 访问控制结构 235
9.3.3 访问控制实施策略 238
9.4 开放系统互联安全体系结构 240
9.4.1 开放系统互联安全体系结构概述 240
9.4.2 OSI安全体系结构的安全服务 241
9.4.3 OSI七层中的安全服务配置 243
9.4.4 OSI安全体系结构的安全机制 244
9.4.5 OSI安全体系的安全管理 247
9.5 PPDR安全管理模型 249
9.5.1 安全管理思想的发展 249
9.5.2 PPDR模型的特点 250
习题 251
10.1.1 DoD5200.28-M和TCSEC 252
10.1 国际安全评价标准概述 252
第10章 信息系统安全等级与标准 252
10.1.2 欧共体信息技术安全评价准则ITSEC 254
10.1.3 加拿大可信计算基产品安全评价准则CTCPEC 254
10.1.4 美国信息技术安全评价联邦准则FC 255
10.1.5 国际通用准则CC 255
10.2 中国信息安全等级保护准则 256
10.2.1 第一级:用户自主保护级 256
10.2.2 第二级:系统审计保护级 256
10.2.3 第三级:安全标记保护级 257
10.2.4 第四级:结构化保护级 258
10.2.5 第五级:访问验证保护级 259
习题 260
参考文献 261
参考网站 263
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018