信息系统安全防护技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:谢建全编著
- 出 版 社:北京:中国宇航出版社
- 出版年份:2006
- ISBN:7801440838
- 页数:282 页
第1章 信息系统安全技术概论 1
1.1 信息系统安全的概念 1
1.1.1 信息系统安全的定义 1
1.1.2 信息安全的属性 2
1.1.3 信息系统安全体系结构 3
1.2 信息系统安全威胁的主要来源 6
1.2.1 对实体的威胁和攻击 6
1.2.2 对信息的威胁和攻击 7
1.2.3 计算机犯罪 9
1.2.4 计算机病毒 13
1.3 网络信息系统的脆弱性 14
1.3.1 操作系统的脆弱性 14
1.3.2 网络协议的脆弱性 15
1.3.3 数据库系统安全的脆弱性 16
1.3.4 工作人员的因素 17
1.3.5 影响网络信息系统安全的其他因素 18
1.4 网络信息系统的安全对策 18
1.4.1 信息系统的安全需求 18
1.4.2 安全对策的一般原则 21
1.4.3 安全系统的具体设计原则 23
1.4.4 安全机制 24
1.4.5 安全措施 26
1.4.6 信息系统的安全技术 29
1.4.7 可信计算机与可信计算 30
1.4.8 容错计算机 31
1.5 网络信息系统的安全标准 32
1.5.1 美国可信计算机安全评价标准(TCSEC) 32
1.5.2 欧洲的安全评价标准(ITSCE) 34
1.5.3 加拿大的评价标准(CTCPEC) 34
1.5.4 美国联邦准则(FC) 34
1.5.5 国际通用准则(CC) 34
1.5.6 我国的国家标准 35
第2章 计算机系统实体的安全与硬件防护 36
2.1 实体安全技术概述 36
2.1.1 实体安全的内容 36
2.1.2 影响计算机实体安全的主要原因 37
2.2 计算机房场地环境的安全防护 38
2.2.1 计算机房场地的安全要求 38
2.2.2 安全供电 39
2.2.3 接地与防雷 40
2.2.4 防静电措施 43
2.2.5 机房的温度、湿度、洁净度要求 44
2.2.6 计算机场地的防火、防水措施 44
2.2.7 防物理、化学和生物灾害 45
2.2.8 设备防盗 46
2.3 计算机的防电磁干扰 47
2.3.1 来自计算机内部的电磁干扰 47
2.3.2 来自计算机外部的电磁干扰 48
2.3.3 计算机中电磁干扰的耦合方式 50
2.3.4 计算机中的干扰抑制技术 51
2.4 计算机的防电磁泄漏 53
2.4.1 电磁泄漏对信息安全的威胁 53
2.4.2 计算机的电磁泄漏方式 54
2.4.3 计算机电磁泄漏的防护 54
2.5 记录媒体的保护与管理 57
2.5.1 记录媒体的分类 57
2.5.2 记录媒体的防护要求 58
2.5.3 磁记录媒体的管理 58
2.6 实体的访问控制 60
2.6.1 安全区域的定义与设置 60
2.6.2 实体访问控制 61
2.6.3 身份的鉴别 62
第3章 信息系统软件安全技术 64
3.1 软件安全的基本技术概述 64
3.1.1 计算机软件安全的定义 64
3.1.2 计算机软件安全的内容 64
3.1.3 计算机软件安全的技术措施 65
3.1.4 防拷贝加密 65
3.1.5 防静态分析 67
3.1.6 防动态跟踪 68
3.2 软盘防拷贝技术 68
3.2.1 软标记加密技术 69
3.2.2 软盘硬加密技术 71
3.3 硬盘防拷贝技术 72
3.3.1 主引导扇区设置密码防拷贝 72
3.3.2 利用文件存储位置信息防拷贝 72
3.3.3 利用逻辑锁防拷贝 73
3.4 光盘防拷贝技术 74
3.5 软件运行中的反跟踪技术 75
3.5.1 跟踪方法及其实现 75
3.5.2 反跟踪技术的分类 75
3.5.3 常用防跟踪技术 76
3.6 软件安全的其他技术 82
3.6.1 口令限制软件运行技术 82
3.6.2 软件激活技术 83
3.6.3 自毁软件技术 83
3.7 保证软件质量的安全体系 83
3.7.1 软件质量及可靠性的有关概念 83
3.7.2 软件可靠性指标 84
3.7.3 软件故障的分类 85
3.7.4 软件测试与测试工具 86
第4章 数据加密技术 89
4.1 数据加密概述 89
4.1.1 密码学的发展历史 89
4.1.2 密码学的基本概念 90
4.1.3 数据加密的目标 92
4.1.4 密码分析方法 93
4.1.5 算法的安全性 94
4.1.6 一次一密乱码本 95
4.2 传统加密方法 97
4.2.1 换位加密法 97
4.2.2 代替密码加密法 98
4.2.3 转轮密码机 100
4.2.4 对传统密码的密码分析 100
4.3 现代对称密码体制 101
4.3.1 序列密码体制及其实现 102
4.3.2 分组密码体制 103
4.3.3 DES算法 104
4.3.4 多重DES 107
4.3.5 DES的安全性讨论 108
4.3.6 对称密码体制的不足之处 109
4.4 公开密码体制 110
4.4.1 公开密码体制的理论基础 110
4.4.2 RSA 112
4.4.3 RSA的安全性分析 115
4.4.4 RSA系统安全参数的选择 117
4.5 密钥的管理和分发 120
4.5.1 密钥的生成 121
4.5.2 密钥的使用与存储 121
4.5.3 密钥的备份与恢复 122
4.5.4 密钥的销毁 122
4.5.5 密钥的分配 123
4.5.6 密钥的共享 124
4.6 量子密码 125
第5章 备份与灾难恢复技术 126
5.1 数据备份概述 126
5.1.1 引起数据损坏的因素 126
5.1.2 数据备份的基本知识 128
5.1.3 数据备份的常见方式 131
5.1.4 数据备份与恢复策略 132
5.1.5 完善的备份系统应满足的原则 134
5.2 灾难备份的主要技术 134
5.2.1 基于磁盘系统的硬件备份技术 135
5.2.2 基于软件方式的灾难备份技术 139
5.3 几种存储备份解决方案 140
5.3.1 DAS方案 141
5.3.2 NAS方案 142
5.3.3 SAN存储备份方案 144
5.3.4 DAS、NAS和SAN存储方案的比较 147
5.4 灾难备份与恢复 149
5.4.1 灾难备份的定义 149
5.4.2 灾难备份的层次 149
5.4.3 灾难备份易被忽视的因素 151
5.4.4 灾难备份建设的流程 152
5.5 容灾系统 154
5.5.1 容灾的定义及主要性能指标 154
5.5.2 容灾与备份的区别 155
5.5.3 容灾系统的等级 155
5.5.4 容灾系统的主要技术 157
5.5.5 容灾系统的建立 158
第6章 网络安全防护技术 163
6.1 网络安全概述 163
6.1.1 计算网络面临的威胁 163
6.1.2 计算机网络的主要漏洞 164
6.2 网络安全体系结构 165
6.2.1 OSI安全体系结构 165
6.2.2 安全服务 166
6.2.3 安全机制 167
6.2.4 安全服务和安全机制的关系 169
6.2.5 层与安全服务及实现机制的关系 169
6.3 网络安全防护策略 173
6.3.1 网络安全策略的作用 173
6.3.2 网络安全策略的等级 173
6.3.3 网络安全策略的动态性 173
6.3.4 网络安全策略的内容 174
6.3.5 网络规划的安全策略 175
6.3.6 网络管理员的安全策略 175
6.3.7 网络用户安全策略 176
6.3.8 网络安全实施过程中需要注意的问题 177
6.4 网络访问控制措施 179
6.4.1 入网访问控制 179
6.4.2 网络的权限控制 180
6.4.3 目录级安全控制 180
6.4.4 属性安全控制 181
6.4.5 网络服务器安全控制 181
6.4.6 网络监测和锁定控制 181
6.4.7 网络端口和节点的安全控制 181
6.4.8 防火墙控制 182
6.4.9 路径控制 182
6.5 常见欺骗技术及其防范 182
6.5.1 IP欺骗技术及防范 182
6.5.2 Web欺骗及防范 185
6.5.3 电子邮件欺骗及防范 188
6.6 网络的物理隔离技术 189
6.6.1 物理隔离的概念 189
6.6.2 网络隔离的技术原理 192
6.6.3 物理隔离网络的数据交换 194
6.6.4 物理隔离网闸主要功能 196
第7章 防火墙技术 197
7.1 防火墙技术概述 197
7.1.1 防火墙的概念 197
7.1.2 设置防火墙的目的和功能 198
7.1.3 防火墙的局限性 200
7.1.4 防火墙技术发展动态和趋势 201
7.2 防火墙的技术分类 203
7.2.1 包过滤防火墙 203
7.2.2 代理型防火墙 205
7.2.3 状态分析技术防火墙 208
7.2.4 防火墙的地址转换技术 209
7.3 防火墙的体系结构 210
7.3.1 分组过滤型体系结构 210
7.3.2 双重宿主主机体系结构 211
7.3.3 屏蔽主机体系结构 212
7.3.4 屏蔽子网体系结构 213
7.4 防火墙选择 214
7.4.1 防火墙产品选购策略 214
7.4.2 防火墙的主要技术指标 216
7.4.3 防火墙种类的选择 218
7.4.4 防火墙过滤技术的选择 220
7.5 创建防火墙的步骤 221
7.5.1 制定安全策略 221
7.5.2 搭建安全体系结构 222
7.5.3 制定规则集 222
7.5.4 落实规则集 223
7.5.5 做好审计工作 223
第8章 入侵与检测 224
8.1 概述 224
8.1.1 入侵检测系统简介 224
8.1.2 入侵检测与P2DR模型 225
8.1.3 发展趋势 226
8.2 入侵检测系统的基本原理 227
8.2.1 信息收集 228
8.2.2 数据分析 229
8.2.3 响应 235
8.3 入侵检测的分类 237
8.3.1 基于主机的入侵检测系统(HIDS) 237
8.3.2 基于网络的入侵检测系统(NIDS) 240
8.3.3 分布式入侵检测系统 242
8.4 入侵检测系统的设计与实现 244
8.4.1 分析系统的检测功能需求 244
8.4.2 部署入侵检测器 245
8.4.3 应用于交换机环境时的问题 246
8.4.4 响应策略 247
8.4.5 入侵检测产品的选择 248
8.4.6 在实现过程中可能碰到的问题 250
8.5 网络诱骗 252
8.5.1 密罐主机技术 252
8.5.2 密网技术 255
8.5.3 常见网络诱骗工具 256
第9章 计算机病毒及防治 257
9.1 计算机病毒概述 257
9.1.1 计算机病毒的产生原因 257
9.1.2 计算机病毒的发展历史 258
9.1.3 计算机病毒的发展趋势 259
9.2 计算机病毒的工作原理 261
9.2.1 计算机病毒的特性 261
9.2.2 计算机病毒的传染机制 264
9.2.3 计算机病毒的一般原理 265
9.3 计算机病毒的分类 267
9.4 计算机病毒的检测与消除 270
9.4.1 病毒检测方法 270
9.4.2 病毒的清除 273
9.5 计算机病毒的防范 276
9.5.1 预防计算机病毒的管理措施 276
9.5.2 预防计算机病毒的技术措施 279
9.5.3 网络病毒防范的技术要求 280
- 《管理信息系统习题集》郭晓军 2016
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018