《信息安全技术》PDF下载

  • 购买积分:18 如何计算积分?
  • 作  者:张剑主编;万里冰,钱伟中副主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2015
  • ISBN:9787564729776
  • 页数:630 页
图书介绍:本书从信息安全保障WPDRRC模型出发,从应用的视角诠释了信息安全的基本概念与技术,包括密码编码与密码分析、身份认证与访问控制、网络风险与边界防护、平台风险与安全防护、应用风险与安全开发、数据风险与保护措施、物理风险与安全保障以及IPv6 的有关信息安全问题。学习本书能全面地掌握信息安全保障工作所需的基本知识,较好地完成认证考试。

第1章 引言 1

1.1 基本概念 1

1.1 信息定义 1

1.2 安全定义 2

1.3 信息安全定义 2

1.4 可用性 2

1.5 完整性 3

1.1.6 真实性 3

1.1.7 机密性 4

1.1.8 不可否认性 4

1.1.9 其他属性 5

1.2 信息安全发展过程 5

1.2.1 数据通信安全 5

1.2.2 计算机安全 5

1.2.3 网络安全 6

1.2.4 信息安全保障 6

1.2.5 未来安全 6

1.3 CISAW信息安全保障模型 7

1.3.1 模型的定义 7

1.3.2 信息安全保障对象 9

1.3.3 本质对象 10

1.3.4 实体对象 10

1.3.5 资源 12

1.3.6 管理 13

1.4 相关标准及法律法规 13

1.4.1 相关标准 13

1.4.2 法律法规 14

1.5 本书结构 16

1.6 小结 16

第2章 密码技术 17

2.1 概述 17

2.1.1 发展历程 17

2.1.2 发展趋势 18

2.2 密码学基础 20

2.2.1 基础概念 20

2.2.2 对称密码体制 21

2.2.3 非对称密码体制 37

2.3 公钥基础设施 40

2.3.1 PKI概述 41

2.3.2 PKI组成 41

2.4 数字摘要技术 43

2.4.1 基本原理 43

2.4.2 Hash函数 43

2.5 数字签名技术 50

2.5.1 RSA数字签名算法 52

2.5.2 DSA数字签名算法 52

2.5.3 ECDSA数字签名算法 53

2.5.4 双重签名 53

2.5.5 其他签名方案 54

2.6 密钥管理技术 54

2.6.1 密钥管理相关标准 54

2.6.2 密钥的生命周期 55

2.7 典型开发环境介绍 59

2.7.1 Crypto++开发环境 59

2.7.2 OpenSSL 62

2.8 小结 66

思考题 67

第3章 身份认证 68

3.1 概述 68

3.1.1 基本概念 68

3.1.2 认证基础 69

3.2 基于口令的身份认证技术 70

3.3 基于生物特征的身份认证技术 74

3.3.1 人脸识别技术 74

3.3.2 指纹识别技术 76

3.3.3 虹膜识别技术 77

3.4 基于密码学的身份认证技术 78

3.4.1 基于对称密钥的认证协议 78

3.4.2 基于公开密钥的认证协议 79

3.5 身份认证技术应用与实现 80

3.6 小结 84

思考题 84

第4章 访问控制 85

4.1 概述 85

4.1.1 基本概念 85

4.1.2 访问控制的通用模型 86

4.2 访问控制模型 88

4.2.1 自主访问控制模型 88

4.2.2 强制访问控制模型 88

4.2.3 基于角色的访问控制 91

4.2.4 其他访问控制模型 94

4.3 访问控制技术实现与应用 95

4.3.1 访问控制技术实现 95

4.3.2 访问控制技术应用实例 97

4.4 小结 101

思考题 102

第5章 信息隐藏 103

5.1 概述 103

5.1.1 信息隐藏的定义 103

5.1.2 信息隐藏的分类 104

5.1.3 信息隐藏技术特点 105

5.1.4 信息隐藏算法 106

5.1.5 信息隐藏技术的发展 106

5.2 信息隐藏模型 107

5.2.1 隐写模型 107

5.2.2 数字水印模型 109

5.3 信息隐藏算法与实现 110

5.3.1 位平面算法与实现 110

5.3.2 空域信息隐藏算法与实现 114

5.3.3 变换域信息隐藏算法与实现 116

5.4 信息隐藏应用方案 118

5.4.1 版权保护 118

5.4.2 数字签名 119

5.4.3 数字指纹 119

5.4.4 广播监视 120

5.4.5 安全通信 120

5.5 小结 121

思考题 122

第6章 容错容灾 123

6.1 概述 123

6.1.1 相关概念 123

6.1.2 容错容灾概述 124

6.2 存储技术 125

6.2.1 存储设备 125

6.2.2 网络存储技术 126

6.2.3 分级存储技术 129

6.3 备份技术 132

6.3.1 备份策略和方式 132

6.3.2 备份技术 133

6.4 独立磁盘冗余阵列技术 134

6.4.1 RAID关键技术 134

6.4.2 RAID的级别 135

6.5 复制技术 140

6.5.1 基于服务器逻辑卷的数据复制技术 141

6.5.2 基于存储设备的磁盘数据复制技术 143

6.5.3 基于数据库的数据复制技术 144

6.5.4 基于应用的数据复制技术 146

6.6 迁移技术 146

6.7 数据快照技术 147

6.7.1 快照概念 147

6.7.2 快照的实现方式 148

6.7.3 快照的实现层次 151

6.8 失效检测技术 151

6.8.1 失效检测评价标准 152

6.8.2 失效检测方法 153

6.9 双机热备 154

6.9.1 双机热备模式 154

6.9.2 双机互备模式 156

6.9.3 双机热备的实现方式 157

6.10 集群技术 157

6.10.1 集群的分类 157

6.10.2 集群的软件体系结构 160

6.10.3 集群的实现 161

6.11 小结 161

思考题 162

第7章 反垃圾邮件技术 163

7.1 概述 163

7.1.1 相关概念 163

7.1.2 电子邮件系统工作原理 163

7.1.3 反垃圾邮件技术的现状 166

7.2 传统过滤技术 167

7.2.1 关键词过滤 167

7.2.2 黑白名单技术 167

7.2.3 基于规则的过滤 168

7.2.4 Hash技术 169

7.2.5 传统过滤技术特点分析 169

7.3 智能和概率系统 169

7.3.1 基于贝叶斯分类器的过滤 169

7.3.2 基于规则评分系统的过滤 171

7.3.3 基于行为模式识别的过滤 171

7.3.4 智能和概率系统技术特点分析 172

7.4 前端验证技术 172

7.4.1 反向查询技术 172

7.4.2 DKIM技术 173

7.4.3 SenderID技术 174

7.5 挑战-响应技术 175

7.6 小结 176

思考题 176

第8章 存储介质安全技术 177

8.1 概述 177

8.1.1 相关概念 177

8.1.2 存储介质种类和特点 178

8.1.3 存储介质逻辑结构 179

8.1.4 存储介质数据存储结构 180

8.1.5 介质安全技术综述 182

8.2 介质物理安全技术 183

8.2.1 防震技术 183

8.2.2 故障检测技术 184

8.3 介质加密技术 184

8.3.1 硬盘加密技术 185

8.3.2 存储介质级加密技术的应用特点 187

8.4 硬盘防拷贝技术 188

8.4.1 主引导扇区设置密码 188

8.4.2 利用文件首簇号 188

8.5 介质数据恢复技术 189

8.5.1 磁盘恢复原理 189

8.5.2 主引导记录恢复 189

8.5.3 分区恢复 190

8.5.4 DBR恢复 190

8.5.5 FAT表恢复 191

8.5.6 RAID恢复 192

8.6 介质数据安全销毁技术 193

8.6.1 磁介质的安全销毁技术 193

8.6.2 光存储介质的安全销毁 194

8.6.3 半导体存储介质的安全销毁 195

8.7 小结 195

思考题 196

第9章 恶意代码及防护 197

9.1 恶意代码概述 197

9.1.1 恶意代码发展简介 197

9.1.2 恶意代码的特征 198

9.1.3 典型恶意代码 198

9.1.4 恶意代码的分析方法 202

9.1.5 恶意代码传播手法 203

9.1.6 恶意代码传播趋势 203

9.2 病毒 204

9.2.1 病毒原理 204

9.2.2 病毒编制技术 205

9.3 蠕虫 206

9.3.1 蠕虫简介 206

9.3.2 蠕虫关键模块 207

9.3.3 蠕虫工作机制 208

9.4 木马 208

9.4.1 木马概述 208

9.4.2 木马的关键技术 209

9.5 其他 213

9.5.1 流氓软件 213

9.5.2 基于邮件漏洞的恶意代码 214

9.5.3 移动终端恶意代码 214

9.5.4 网络僵尸 216

9.5.5 Rookit恶意代码 217

9.6 网络恶意代码防护 220

9.6.1 恶意代码的检测 220

9.6.2 恶意代码的防治手段 221

9.7 小结 222

思考题 222

第10章 传输安全 223

10.1 概述 223

10.1.1 基本概念 223

10.1.2 传输安全的发展历程 224

10.2 传输载体安全技术 225

10.2.1 传输介质的安全 225

10.2.2 传输设备的安全 227

10.3 传输协议安全技术 232

10.3.1 常见的传输协议 232

10.3.2 典型的协议安全问题 234

10.3.3 协议安全技术 235

10.4 安全协议 241

10.4.1 基本知识 241

10.4.2 IPSec 243

10.4.3 SSL 249

10.4.4 HTTPS 255

10.5 小结 256

思考题 257

第11章 机房环境 258

11.1 概述 258

11.2 机房物理环境安全 258

11.2.1 机房选址 258

11.2.2 机房设备布置安全 261

11.2.3 机房建筑安全 264

11.2.4 机房装饰安全 265

11.2.5 机房灾害防护与消防 270

11.2.6 机房监控与安保 276

11.3 基础支持设施安全 283

11.3.1 布线 283

11.3.2 电力和照明 287

11.3.3 防雷及接地 291

11.3.4 电磁屏蔽 297

11.3.5 空调和给水排水 302

11.3.6 设备远程集中管理 307

11.4 标准规范 311

11.5 小结 313

思考题 313

第12章 漏洞管理 315

12.1 概述 315

12.1.1 漏洞的定义 315

12.1.2 漏洞的分类 316

12.1.3 漏洞产生的原因 317

12.1.4 漏洞的发现、发布和修复 318

12.1.5 漏洞管理机制和管理组织 322

12.2 漏洞测试规范和标准协议 324

12.2.1 漏洞危害程度评价标准介绍 324

12.2.2 典型国家漏洞库 328

12.2.3 安全内容自动化协议 329

12.3 漏洞分析技术 333

12.3.1 软件漏洞的静态分析 335

12.3.2 软件漏洞的动态分析 339

12.4 小结 342

思考题 343

第13章 主机安全 344

13.1 概述 344

13.2 主机防火墙技术 345

13.2.1 Winsoek 2 SPI 345

13.2.2 NDIS-HOOK 346

13.3 主机入侵检测技术 347

13.3.1 基于操作系统的检测 348

13.3.2 基于网络的检测 349

13.3.3 基于应用程序的检测 349

13.3.4 基于文件完整性的检测 350

13.3.5 主机入侵检测技术的优点 350

13.4 操作系统安全机制 351

13.4.1 硬件安全机制 351

13.4.2 访问控制机制 353

13.4.3 标识与鉴别机制 354

13.4.4 其他安全机制 355

13.5 操作系统安全实例 357

13.5.1 Windows系统安全基本概念 357

13.5.2 Windows的安全模型 358

13.5.3 Windows的账号与群组管理 362

13.5.4 Windows的口令保护 362

13.5.5 Windows认证 363

13.6 主机加固 363

13.6.1 基本概念 364

13.6.2 主要技术 365

13.6.3 主机加固实例 366

13.7 小结 367

思考题 368

第14章 安全审计 369

14.1 概述 369

14.1.1 安全审计相关概念 369

14.1.2 安全审计的发展历程 371

14.1.3 安全审计的四要素 372

14.1.4 安全审计的分类 372

14.2 日志采集技术 373

14.2.1 文本方式采集 374

14.2.2 SNMP Trap方式采集 374

14.2.3 Syslog方式采集 375

14.3 日志分析技术 378

14.3.1 日志数据预处理 381

14.3.2 模式匹配技术 385

14.4 审计跟踪技术 387

14.4.1 审计跟踪的目的 387

14.4.2 审计跟踪的技术架构 389

14.4.3 审计跟踪技术分类 389

14.4.4 审计跟踪工具 391

14.5 小结 392

思考题 392

第15章 取证技术 393

15.1 概述 393

15.1.1 定义 393

15.1.2 发展 394

15.1.3 电子证据及其特点 395

15.1.4 计算机取证的基本原则 396

15.1.5 计算机取证的基本步骤 397

15.2 证据获取技术 398

15.2.1 存储介质证据获取 398

15.2.2 网络数据证据获取 401

15.3 证据分析技术 403

15.3.1 内容分析技术 403

15.3.2 证据鉴定技术 404

15.3.3 数据解密技术 405

15.4 反取证技术 406

15.4.1 反取证技术的原理 406

15.4.2 反取证技术的实现 406

15.5 小结 407

思考题 408

第16章 安全测试 409

16.1 概述 409

16.2 安全审查技术 410

16.2.1 文档审查 410

16.2.2 日志审查 413

16.2.3 规则集审查 419

16.2.4 系统配置审查 419

16.2.5 文件完整性检查 420

16.3 渗透测试 422

16.3.1 渗透测试概述 422

16.3.2 渗透测试策略 422

16.3.3 渗透测试方法 423

16.3.4 目标识别与分析技术 425

16.3.5 口令破解 438

16.3.6 物理安全测试 444

16.4 应用程序安全测试 446

16.4.1 基本概念 446

16.4.2 安全测试过程 446

16.4.3 安全测试组织 448

16.4.4 常见安全性缺陷和漏洞 449

16.4.5 常用安全测试工具 450

16.4.6 应用服务器的安全性测试技术 451

16.5 小结 453

思考题 453

第17章 安全编码 454

17.1 概述 454

17.2 内存安全 455

17.2.1 缓冲区溢出 455

17.2.2 整数溢出 458

17.2.3 数组和字符串问题 459

17.3 线程/进程安全 460

17.3.1 线程同步安全 460

17.3.2 协作安全 461

17.3.3 死锁安全 463

17.3.4 线程控制安全 465

17.3.5 进程安全 465

17.3.6 并发测试工具 465

17.4 异常/错误处理中的安全 468

17.4.1 异常/错误的基本机制 468

17.4.2 异常捕获中的安全 469

17.5 输入安全 470

17.5.1 输入安全概述 471

17.5.2 典型输入安全问题 471

17.5.3 数据库输入安全问题 474

17.6 国际化安全 476

17.6.1 国际化中的安全问题 477

17.6.2 面向对象中的编程安全 482

17.6.3 内存分配与释放 482

17.7 Web编程安全 483

17.7.1 Web概述 484

17.7.2 避免URL操作攻击 484

17.7.3 页面状态值安全 484

17.7.4 Web跨站脚本攻击 486

17.8 源代码混淆技术 487

17.9 小结 487

思考题 488

第18章 物理边界控制 489

18.1 概述 489

18.2 门禁系统 490

18.2.1 门禁系统的原理 490

18.2.2 门禁系统的实现 491

18.3 巡更系统 492

18.3.1 巡更系统的原理 492

18.3.2 巡更系统的实现 493

18.4 红外防护系统 494

18.4.1 红外防护系统的原理 494

18.4.2 红外防护系统的实现 495

18.5 视频监控系统 496

18.5.1 视频监控系统的原理 496

18.5.2 视频监控系统的实现 498

18.6 小结 500

思考题 501

第19章 防火墙技术 502

19.1 概述 502

19.1.1 相关概念 503

19.1.2 防火墙的功能和策略 503

19.1.3 防火墙的适用范围 504

19.1.4 防火墙的发展 505

19.1.5 防火墙技术的分类 505

19.2 包过滤技术 505

19.2.1 静态包过滤技术 505

19.2.2 动态包过滤技术 511

19.2.3 包过滤规则 514

19.3 代理防火墙技术 517

19.3.1 应用级网关防火墙 518

19.3.2 链路中继网关防火墙 520

19.3.3 透明代理网关防火墙 520

19.4 防火墙的实现技术 521

19.4.1 Netfilter概述 521

19.4.2 Netfilter框架介绍 522

19.5 小结 523

思考题 523

第20章 入侵检测 524

20.1 概述 524

20.1.1 基本概念 524

20.1.2 功能 524

20.1.3 模型 525

20.1.4 分类 526

20.1.5 发展 527

20.1.6 主要技术 528

20.2 误用检测 528

20.2.1 专家系统 529

20.2.2 模型推理 529

20.2.3 状态转换分析 530

20.3 异常检测 531

20.3.1 统计分析 532

20.3.2 神经网络 533

20.4 入侵检测预处理技术 534

20.4.1 协议分析技术 535

20.4.2 HTTP解码技术 536

20.5 IDS的实现技术 538

20.5.1 Snort入侵检测系统概述 538

20.5.2 Snort规则 538

20.5.3 Snort的总体流程 541

20.6 小结 543

思考题 543

第21章 网闸 544

21.1 概述 544

21.1.1 相关概念 544

21.1.2 网闸的功能 547

21.1.3 网络隔离的发展 547

21.2 网络隔离原理 549

21.2.1 网络协议断开原理 549

21.2.2 网络隔离数据交换原理 551

21.3 网闸的关键技术 553

21.3.1 网闸的技术原理 553

21.3.2 网闸的技术实现 554

21.4 小结 560

思考题 560

第22章 云计算安全 561

22.1 概述 561

22.2 云用户端安全 563

22.2.1 云用户端设备安全 563

22.2.2 云用户端身份管理 563

22.3 云服务端安全 566

22.3.1 云接入安全 566

22.3.2 IaaS安全 568

22.3.3 PaaS安全 573

22.3.4 SaaS安全 575

22.3.5 云数据安全 577

22.4 云运营安全 586

22.4.1 访问控制 586

22.4.2 事件管理 587

22.4.3 补丁管理 587

22.4.4 灾难恢复 587

22.4.5 云安全监控 587

22.4.6 云安全评估 588

22.4.7 云安全审计 588

22.5 云安全相关标准与工作 589

22.5.1 ITU云计算安全标准 589

22.5.2 CSA云计算安全标准 590

22.5.3 GSMA云计算安全标准 591

22.5.4 OASIS云计算安全标准 592

22.5.5 NIST云计算安全标准 592

22.5.6 CCSA云计算安全标准 593

22.6 小结 594

思考题 595

第23章 物联网安全 596

23.1 概述 596

23.1.1 基本概念 596

23.1.2 物联网安全框架 602

23.1.3 物联网及其安全的发展 602

23.2 物联网面临的安全问题 607

23.2.1 感知层安全问题 607

23.2.2 网络层安全问题 609

23.2.3 应用层安全问题 611

23.3 物联网相关安全技术 612

23.3.1 无线传感器网络密钥管理技术 612

23.3.2 无线传感器网络安全路由技术 613

23.3.3 无线传感器网络认证与访问控制技术 614

23.3.4 无线传感器网络恶意行为检测技术 616

23.3.5 无线传感器网络容错容侵技术 617

23.3.6 RFID物理安全技术 618

23.3.7 RFID安全协议机制 619

23.3.8 物联网隐私保护技术 622

23.4 相关法律法规标准 624

23.4.1 法律法规 624

23.4.2 相关标准 625

23.5 小结 626

思考题 626

参考文献 627