《信息系统安全原理》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:张基温编著
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2005
  • ISBN:750842493X
  • 页数:263 页
图书介绍:信息系统是重要的,重要的系统需要特别保护;计算机信息系统是复杂的,复杂的系统是脆弱的,脆弱的系统也需要特别保护;计算机信息系统是虚拟的,虚拟的系统给安全保护带来很大困难;现代信息系统是开放的,开放的系统会带来更多的风险。重要、风险、虚拟和困难,也给人们带来研究的乐趣和商业机会。现在信息系统安全技术和产品已经大量涌现,并且还在不断发展。这本书的目的是介绍计算机信息系统安全原理。作为一本原理类的教材,关键的问题是要梳理成合理而又容易理解和掌握的体系。本书可以作为高等院校本、专科学生用书。

前言 2

第1篇 信息系统攻击与防御 2

第1章 恶意程序及其防范 2

目录 2

1.1 计算机病毒的概念 3

1.1.1 计算机病毒的定义 3

1.1.2 计算机病毒的特征 3

1.1.3 计算机病毒的结构 7

1.2 计算机病毒原理 7

1.2.1 计算机病毒的引导过程 7

1.2.2 计算机病毒的触发机制 7

1.2.3 计算机病毒的传播 8

1.3.1 DOS引导型病毒编制的关键技术 9

1.3 计算机病毒编制的关键技术 9

1.3.2 COM文件型病毒编制的关键技术 14

1.3.3 Win32 PE病毒编制的关键技术 17

1.3.4 宏病毒及其关键技术 21

1.3.5 脚本病毒及其关键技术 22

1.3.6 计算机病毒技巧 26

1.4 蠕虫 28

1.4.1 蠕虫的定义与特征 28

1.4.2 蠕虫的基本原理 30

1.4.3 蠕虫举例 31

1.5 木马 33

1.5.1 木马程序及其类型 33

1.5.2 木马程序的关键技术 35

1.6.1 计算机病毒的预防 37

1.6 病毒对抗技术 37

1.6.2 计算机病毒发现 39

1.6.3 计算机病毒的清除 42

1.6.4 病毒防治软件 43

1.6.5 计算机病毒侵害系统的恢复 44

1.6.6 计算机病毒免疫技术 45

习题 46

第2章 网络攻击 48

2.1 黑客 48

2.1.1 侠客、骇客和入侵者 48

2.1.2 黑客攻击的发展趋势 49

2.1.3 黑客攻击的一般过程 49

2.2 信息收集类攻击 53

2.2.1 Sniffer 54

2.2.2 扫描器 57

2.2.3 其他信息收集类攻击 59

2.3 入侵类攻击 60

2.3.1 口令攻击 60

2.3.2 缓冲区溢出攻击 62

2.3.3 格式化字符串攻击 66

2.4 欺骗类攻击 69

2.4.1 IP欺骗 69

2.4.2 TCP会话劫持 72

2.4.3 ARP欺骗 73

2.4.4 DNS欺骗 75

2.4.5 Web欺骗 76

2.5 拒绝服务类攻击 78

2.5.1 拒绝服务攻击及其典型举例 78

2.5.2 分布式拒绝服务攻击 81

习题 86

第3章 信息系统隔离技术 88

3.1 数据过滤技术 88

3.1.1 概述 88

3.1.2 数据包的地址过滤策略 91

3.1.3 数据包的服务过滤策略 93

3.1.4 数据包的状态检测过滤策略 94

3.1.5 数据包的内容过滤策略 95

3.2 网络地址转换 96

3.3 代理技术 97

3.3.1 应用级代理 98

3.3.2 电路级代理 100

3.4.1 网络防火墙及其功能 101

3.4 网络防火墙 101

3.4.2 网络防火墙构件与基本结构举例 103

3.4.3 网络防火墙的局限 106

3.5 网络的物理隔离技术 107

3.5.1 物理隔离的概念 107

3.5.2 网络物理隔离基本技术 110

3.5.3 网络物理隔离系统方案举例 112

3.6 计算机系统的电磁防护 114

3.6.1 电磁威胁 114

3.6.2 电磁防护 115

习题 115

第4章 信息系统安全监控 117

4.1 入侵检测系统概述 117

4.1.1 入侵检测与入侵检测系统 117

4.1.3 入侵检测系统模型 118

4.1.2 实时入侵检测和事后入侵检测 118

4.1.4 入侵检测系统的优点及其局限 120

4.2 入侵检测系统的基本结构 120

4.2.1 信息收集 121

4.2.2 数据分析 124

4.2.3 入侵检测系统的特征库 125

4.2.4 响应 126

4.3 入侵检测系统的实现 126

4.3.1 入侵检测系统的设置 126

4.3.2 入侵检测器的部署 127

4.3.3 报警策略 128

4.3.4 入侵检测产品的选择 128

4.4 入侵检测系统的标准化 129

4.4.1 公共入侵检测框架(CIDF) 129

4.4.2 IDWG的标准化工作 132

4.5 网络诱骗 135

4.5.1 蜜罐主机技术 135

4.5.2 蜜网技术 136

4.5.3 常见网络诱骗工具及产品 138

4.6 安全审计 138

4.6.1 安全审计及其功能 138

4.6.2 安全审计日志 139

4.6.3 安全审计的类型 139

习题 140

第5章 信息系统安全事件响应 141

5.1 应急响应 141

5.1.1 应急响应组织 141

5.1.2 紧急预案 142

5.1.3 灾难恢复 144

5.2.1 数据容错系统与基本技术 146

5.2 数据容错、数据容灾和数据备份 146

5.2.2 数据容灾系统与基本技术 147

5.2.3 数据备份的策略 149

5.3 数字证据获取 150

5.3.1 数字证据的特点 150

5.3.2 数字取证的基本原则 151

5.3.3 数字取证的一般步骤 151

5.3.4 数字取证的基本技术和工具 153

5.3.5 数字证据的法律问题 154

习题 155

6.1 密码技术基础 158

6.1.1 基本加密方法 158

第6章 数据加密与数据隐藏 158

第2篇 安全信任体系 158

6.1.2 密码体制 160

6.1.3 分组密码 162

6.2 典型加密技术 163

6.2.1 数据加密标准DES算法 163

6.2.2 公开密钥算法RSA 169

6.3 密钥管理与密钥分配 171

6.3.1 密钥的生成 172

6.3.2 密钥的分配 173

6.3.3 密钥的使用与保护 176

6.3.4 密钥生存期的结束 177

6.4 数据隐藏及其数字水印技术 178

6.4.1 数据隐藏技术概述 178

6.4.2 数字水印的嵌入与检测 178

6.4.5 数字水印的种类 179

6.4.4 数字水印的主要用途 179

6.4.3 数字水印的主要特征 179

6.4.6 实现数字水印技术的典型算法 180

习题 180

第7章 认证 182

7.1 数字签名 182

7.1.1 数字签名概述 182

7.1.2 基于消息认证码的数字签名 182

7.1.3 基于杂凑函数的数字签名 184

7.2 身份验证 185

7.2.1 口令验证 185

7.2.2 智能卡与电子钥匙身份验证 186

7.2.3 生物特征身份验证 186

7.2.6 Kerberos认证系统 189

7.2.5 基于公开密钥的身份验证 189

7.2.4 基于秘密密钥的身份验证 189

7.2.7 X.509验证服务 190

7.3 公开密钥基础设施 194

7.3.1 PKI及其组成 195

7.3.2 PKI的操作功能 196

习题 198

第8章 安全协议 200

8.1 政务电子公文流转安全协议 200

8.1.1 电子公文流转概述 200

8.1.2 收文端单方认证协议 202

8.1.3 不可否认电子公文流转协议 203

8.2 安全电子交易协议SET 204

8.2.1 电子交易中的安全支付问题 204

8.2.2 SET的目标、角色和安全保障作用 206

8.2.3 SET关键技术 207

8.3.1 Web安全分析 209

8.3 安全套接层协议SSL 209

8.3.2 SSL的目标、体系结构和基本技术 210

8.3.3 SSL核心技术 211

8.4 IP Sec 213

8.4.1 IP安全分析 213

8.4.2 IP Sec的安全概念 213

8.4.3 IP Sec体系结构 216

8.5 VPN技术 219

8.5.1 VPN的基本原理 219

8.5.2 隧道协议 220

8.5.3 IP Sec VPN和SSLVPN 221

习题 222

9.1 典型信息系统的安全需求分析 225

9.1.1 金融信息系统安全需求分析 225

第3篇 信息系统安全体系结构与评估标准 225

第9章 信息系统安全体系结构 225

9.1.2 电子商务系统安全需求分析 226

9.1.3 电子政务系统安全需求分析 227

9.2 信息系统安全策略 228

9.2.1 基于网络的安全策略 228

9.2.2 基于主机的安全策略 229

9.2.3 基于设施的安全策略 230

9.2.4 基于数据管理的安全策略 231

9.2.5 信息系统开发、运行和维护中的安全策略 232

9.2.6 基于安全事件的安全策略 232

9.3 访问控制 233

9.3.1 基本概念 233

9.2.7 与开放性网络连接的信息系统应追加的安全措施 233

9.3.2 访问控制结构 235

9.3.3 访问控制实施策略 238

9.4 开放系统互联安全体系结构 240

9.4.1 开放系统互联安全体系结构概述 240

9.4.2 OSI安全体系结构的安全服务 241

9.4.3 OSI七层中的安全服务配置 243

9.4.4 OSI安全体系结构的安全机制 244

9.4.5 OSI安全体系的安全管理 247

9.5 PPDR安全管理模型 249

9.5.1 安全管理思想的发展 249

9.5.2 PPDR模型的特点 250

习题 251

10.1.1 DoD5200.28-M和TCSEC 252

10.1 国际安全评价标准概述 252

第10章 信息系统安全等级与标准 252

10.1.2 欧共体信息技术安全评价准则ITSEC 254

10.1.3 加拿大可信计算基产品安全评价准则CTCPEC 254

10.1.4 美国信息技术安全评价联邦准则FC 255

10.1.5 国际通用准则CC 255

10.2 中国信息安全等级保护准则 256

10.2.1 第一级:用户自主保护级 256

10.2.2 第二级:系统审计保护级 256

10.2.3 第三级:安全标记保护级 257

10.2.4 第四级:结构化保护级 258

10.2.5 第五级:访问验证保护级 259

习题 260

参考文献 261

参考网站 263