《信息安全技术》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:徐卓峰主编
  • 出 版 社:武汉:武汉理工大学出版社
  • 出版年份:2004
  • ISBN:7562921210
  • 页数:391 页
图书介绍:

1 信息安全概论 1

1.1 信息系统及其结构 1

1.1.1 信息与信息系统 1

目录 1

1.1.2 信息系统的组成 3

1.2 影响信息系统安全的因素 4

1.2.1 信息系统自身的安全脆弱性 4

1.2.2 信息系统面临的安全威胁和攻击 6

1.2.3 威胁和攻击的表现形式 7

1.3 信息安全的描述 13

1.3.1 基本概念 13

1.3.2 信息安全的特点 15

1.3.3 信息安全的安全模型 16

1.4 信息安全的研究内容 18

1.4.3 信息安全管理及法制建设 19

1.4.1 信息理论 19

1.4.2 信息安全技术 19

1.5 信息系统的安全体系 20

1.5.1 安全服务 20

1.5.2 安全机制 22

1.6 我国信息安全的状况和基本政策 24

1.6.1 我国信息安全的状况 24

1.6.2 我国的信息安全保护政策 26

1.7 关于本课程的学习 28

思考与练习 28

2 信息安全的主要理论 29

2.1 计算机系统的可靠性 29

2.1.1 计算机系统可靠性的基本概念 30

2.1.2 技术指标 31

2.2 密码学理论简介 34

2.1.1 基本概念 35

2.2.2 古典密码学 36

2.2.3 现代密码学 41

2.3 消息认证和数字签名 48

2.3.1 消息认证 48

2.3.2 数字签名 49

2.4 身份认证 52

2.4.1 身份认证的方式 53

2.4.2 认证协议 54

2.5 访问控制 59

2.5.1 入网访问控制 59

2.5.2 网络的权限控制 60

2.5.3 目录级安全控制 60

2.5.8 防火墙控制 61

2.5.7 网络端口和节点的安全控制 61

2.5.6 网络监测和锁定控制 61

2.5.5 网络服务器安全控制 61

2.5.4 属性安全控制 61

2.6 安全审计 62

2.6.1 审计事件 62

2.6.2 审计记录和审计日志 63

2.6.3 一般操作系统审计的实现 63

2.6.4 安全审计的作用 65

2.7 安全协议 66

2.7.1 安全协议的基本概念 66

2.7.2 安全协议的安全性 67

2.7.3 安全协议的分析 68

2.7.4 SSL协议的应用 69

2.8 计算机安全等级标准 70

2.8.1 国际安全标准 70

2.8.2 我国的《计算机信息系统安全保护等级划分准则》 73

思考与练习 75

3 物理安全技术 76

3.1 物理安全概述 76

3.2 系统的环境安全 78

3.2.1 计算机场地的建筑要求 78

3.2.2 计算机场地的环境条件 79

3.2.3 机房供配电系统 81

3.3 信息系统的灾害安全防护与硬件防护 85

3.3.1 防火措施 85

3.3.2 防水措施 86

3.3.3 防盗措施 87

3.3.4 防雷与接地 89

3.3.5 防鼠、虫破坏 90

3.3.6 硬件防护 90

3.4.2 信息资源的安全与管理 91

3.4.1 硬件设备的安全管理 91

3.4 设备安全管理 91

3.4.3 建立信息安全机构 92

3.4.4 制定岗位责任制和安全管理制度 93

3.5 防电磁辐射 98

3.5.1 电磁干扰和电磁兼容性 98

3.5.2 信息泄露及其抑制 99

3.5.3 电磁防护的措施 100

思考与练习 101

4 操作系统的安全与策略 102

4.1 操作系统的安全概述 102

4.1.1 操作系统的安全 103

4.1.2 操作系统的安全机制 104

4.1.3 操作系统的安全策略 106

4.1.4 操作系统的漏洞和威胁 109

4.2.1 安全登录 110

4.2 Windows 2000安全性概述 110

4.2.2 访问控制 111

4.2.3 安全审计 111

4.2.4 分布式安全性扩展 111

4.2.5 Windows 2000的安全策略 112

4.3 Windows 2000的用户安全和管理策略 117

4.3.1 用户账户和组的概念 117

4.3.2 Windows 2000系统的用户账户的管理 119

4.3.3 Windows 2000组管理与策略 129

4.4 NTFS文件和文件夹的存取控制 136

4.4.1 Windows 2000中的NTFS权限 136

4.4.2 在NTFS下用户的有效权限 138

4.4.3 NTFS权限的规划 139

4.5.1 共享文件夹的概念 145

4.5.2 共享文件夹的权限 145

4.5 共享文件和文件夹的存取控制 145

4.5.3 共享文件夹的规划 146

4.6 文件复制或移动时权限的改变 150

4.7 审核资源的使用 151

4.7.1 可以被审核的事件 151

4.7.2 事件查看器 152

4.7.3 审核资源的使用 156

4.8.2 用户安全设置 163

4.8.1 物理安全 163

4.8 Windows 2000使用和配置的若干经验 163

4.8.3 密码安全设置 164

4.8.4 保证系统的安全性 164

思考与练习 168

5 数据安全技术 170

5.1 数据加密和解密的应用 170

5.1.1 加密工具及设计 170

5.1.2 密码管理和防护 175

5.1.3 网络加密文件系统 180

5.2 数据的压缩 182

5.2.1 数据为何能被压缩 183

5.2.2 数字音、视频的压缩标准 183

5.2.3 数据压缩技术 184

5.2.4 数据压缩的实现 185

5.3 数据备份和还原技术 188

5.3.1 数据备份概述 188

5.3.2 备份拓扑 192

5.3.3 备份和还原的策略 196

5.3.4 备份软件 199

5.4 数据校验和冗余 204

5.4.1 数据校验 205

5.4.2 冗余磁盘阵列 207

5.4.3 用Windows 2000/2003实现软RAID 214

思考与练习 218

6 计算机病毒及防治 219

6.1 计算机病毒的概念 219

6.1.1 计算机病毒的类型 220

6.1.2 计算机病毒的破坏情况 221

6.1.3 计算机病毒产生的原因 221

6.1.4 计算机病毒特点 222

6.2 计算机病毒的机制 224

6.2.1 计算机病毒的结构 224

6.2.2 计算机病毒的传染 225

6.3 典型的计算机病毒分析 227

6.3.1 宏病毒 227

6.3.2 CIH病毒 229

6.3.3 网络病毒 235

6.4 计算机病毒的防治方法 246

6.4.1 注意观察计算机系统的异常现象 246

6.4.2 日常维护 247

6.4.3 计算机病毒感染后的修复处理方法 248

6.5 计算机病毒的查杀工具简介 249

6.5.1 计算机病毒软件的选择 249

6.5.2 常见杀毒软件 251

思考与练习 252

7 网络安全技术 254

7.1 防火墙技术 254

7.1.1 防火墙的概述 255

7.1.2 防火墙的类型 259

7.1.3 防火墙的安全策略 260

7.1.4 防火墙的技术 261

7.1.5 防火墙的选用原则 263

7.1.6 防火墙技术趋势 269

7.2 入侵检测技术 269

7.2.1 入侵检测概述 270

7.2.2 入侵检测系统的组成 271

7.2.3 入侵检测系统的类型 272

7.2.4 常用的入侵检测方法 275

7.2.5 入侵检测产品选择要点 276

7.2.6 入侵检测系统BlackICE 277

7.2.7 入侵检测系统的局限性 279

7.3 虚拟专用网 281

7.3.1 VPN概念 282

7.3.2 VPN的类型 284

7.3.3 VPN的安全技术 284

7.3.4 在Windows 2000上配置VPN服务器 285

思考与练习 287

8 黑客攻击技术和防范 288

8.1 黑客攻击的一般步骤 288

8.1.1 什么是黑客攻击 288

8.1.2 黑客攻击的步骤 294

8.2 扫描 295

8.2.1 扫描的作用 296

8.2.2 扫描技术分类 297

8.2.3 安全扫描器的组成 300

8.2.4 扫描技术发展趋势 301

8.2.5 案例——X-SCAN使用简介 302

8.3 缓冲溢出攻击 305

8.3.1 缓冲区溢出的原理 305

8.3.2 缓冲区溢出的攻击方法 306

8.3.3 缓冲区溢出攻击示例 308

8.3.4 缓冲区溢出攻击的防范 310

8.4 拒绝服务攻击 312

8.4.1 拒绝服务攻击 313

8.4.2 分布式拒绝服务攻击 314

8.4.3 DDoS的典型步骤 316

8.4.4 DoS的危害和防范 319

8.5 特洛伊木马 321

8.5.1 特洛伊木马的基本概念 321

8.5.2 木马的侵害过程 322

8.5.3 木马的防范 325

8.6 网络监听 326

8.6.1 网络监听原理 327

8.6.2 网络监听软件的使用 328

8.6.3 网络监听的防范 332

8.6.4 无线网络监听和防范 334

8.7 IP欺骗 335

8.7.1 IP欺骗所用协议 336

8.7.2 IP欺骗的理论根据 337

8.7.3 IP欺骗攻击的步骤 339

8.7.4 IP欺骗攻击实例 340

8.8 防范黑客攻击的方法 343

8.7.5 IP欺骗攻击的防范 343

8.8.1 安全风险管理 344

8.8.2 黑客防范技术和管理 345

8.8.3 发现黑客入侵后的对策 348

思考与练习 349

9 信息安全的法律和法规 350

9.1 信息安全的立法 350

9.1.1 信息安全法律的概念 351

9.1.2 信息法律体系结构 352

9.2 信息安全的主要法律和法规 352

9.2.1 信息安全的行政与民事法规 352

9.2.2 信息安全的刑事法律 361

9.3 信息安全的法律法规的完善 369

思考与练习 371

实训1 网络用户规划与管理 373

10.1 系统安全管理 373

10 实训 373

实训2 文件的访问权限设置 375

实训3 文件与文件夹的审核 376

10.2 信息安全防御技术 378

实训4 数据加密软件PGP的使用 378

实训5 数据备份与还原 379

实训6 压缩软件Winzip的使用 380

实训7 天网防火墙的使用 381

实训8 入侵检测软件BlackICE的使用 383

实训9 使用瑞星杀毒软件对计算机病毒的检测与防范 384

10.3 黑客攻击技术 385

实训10 扫描软件的使用 385

实训11 使用网络监听工具NetXray 387

实训12 剖析特洛伊木马——冰河木马分析与清除 388

实训13 拒绝服务攻击 389

参考文献 390