《信息系统安全防护技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:谢建全编著
  • 出 版 社:北京:中国宇航出版社
  • 出版年份:2006
  • ISBN:7801440838
  • 页数:282 页
图书介绍:本书基于HTML的最新版本,用103个实例对HTML的功能和用法进行了详细讲解。全书由12章、3个附录组成。第一章到第十章对HTML4.0语言的用法及其编程进行了全面的阐述,通过这十章的学习,读者不但可以解读几乎所有网页的HTML源代码,而且还能够亲手制作出具有较高水平的个性网页。除了对HTML4.0网络编程的完全讲解外,第十一章还用实例详细介绍了23种网络编程技巧和网络动态特效,其中有用最新的CSS(层叠样式表)技术制作,也有用JavaScript脚本语言制作。读者只需把这些特效稍做修改就可用到自己的网页之中。书中还介绍了一些奇特的网络游戏编程技巧,这些编程思路充分地挖掘出了HTML语言的应用潜能。最后为了让大家对网页的整体制作有感性的认识,在本书的最后三章中详细介绍了三个大型综合网页的制作方法,并有完整的源代码。这三个综合网页涵盖了主页、综合表单和具有很强动态的页面等各种网页技术。本书面向初、中级用户,对高级用户也有参考价值,同时也可作为社会AutoCAD2002培训教材。本书实例程序源代码请从www.bhp.com.cn上下载,或可另行购买配套光盘(包含本套书的相关程序、素材),

第1章 信息系统安全技术概论 1

1.1 信息系统安全的概念 1

1.1.1 信息系统安全的定义 1

1.1.2 信息安全的属性 2

1.1.3 信息系统安全体系结构 3

1.2 信息系统安全威胁的主要来源 6

1.2.1 对实体的威胁和攻击 6

1.2.2 对信息的威胁和攻击 7

1.2.3 计算机犯罪 9

1.2.4 计算机病毒 13

1.3 网络信息系统的脆弱性 14

1.3.1 操作系统的脆弱性 14

1.3.2 网络协议的脆弱性 15

1.3.3 数据库系统安全的脆弱性 16

1.3.4 工作人员的因素 17

1.3.5 影响网络信息系统安全的其他因素 18

1.4 网络信息系统的安全对策 18

1.4.1 信息系统的安全需求 18

1.4.2 安全对策的一般原则 21

1.4.3 安全系统的具体设计原则 23

1.4.4 安全机制 24

1.4.5 安全措施 26

1.4.6 信息系统的安全技术 29

1.4.7 可信计算机与可信计算 30

1.4.8 容错计算机 31

1.5 网络信息系统的安全标准 32

1.5.1 美国可信计算机安全评价标准(TCSEC) 32

1.5.2 欧洲的安全评价标准(ITSCE) 34

1.5.3 加拿大的评价标准(CTCPEC) 34

1.5.4 美国联邦准则(FC) 34

1.5.5 国际通用准则(CC) 34

1.5.6 我国的国家标准 35

第2章 计算机系统实体的安全与硬件防护 36

2.1 实体安全技术概述 36

2.1.1 实体安全的内容 36

2.1.2 影响计算机实体安全的主要原因 37

2.2 计算机房场地环境的安全防护 38

2.2.1 计算机房场地的安全要求 38

2.2.2 安全供电 39

2.2.3 接地与防雷 40

2.2.4 防静电措施 43

2.2.5 机房的温度、湿度、洁净度要求 44

2.2.6 计算机场地的防火、防水措施 44

2.2.7 防物理、化学和生物灾害 45

2.2.8 设备防盗 46

2.3 计算机的防电磁干扰 47

2.3.1 来自计算机内部的电磁干扰 47

2.3.2 来自计算机外部的电磁干扰 48

2.3.3 计算机中电磁干扰的耦合方式 50

2.3.4 计算机中的干扰抑制技术 51

2.4 计算机的防电磁泄漏 53

2.4.1 电磁泄漏对信息安全的威胁 53

2.4.2 计算机的电磁泄漏方式 54

2.4.3 计算机电磁泄漏的防护 54

2.5 记录媒体的保护与管理 57

2.5.1 记录媒体的分类 57

2.5.2 记录媒体的防护要求 58

2.5.3 磁记录媒体的管理 58

2.6 实体的访问控制 60

2.6.1 安全区域的定义与设置 60

2.6.2 实体访问控制 61

2.6.3 身份的鉴别 62

第3章 信息系统软件安全技术 64

3.1 软件安全的基本技术概述 64

3.1.1 计算机软件安全的定义 64

3.1.2 计算机软件安全的内容 64

3.1.3 计算机软件安全的技术措施 65

3.1.4 防拷贝加密 65

3.1.5 防静态分析 67

3.1.6 防动态跟踪 68

3.2 软盘防拷贝技术 68

3.2.1 软标记加密技术 69

3.2.2 软盘硬加密技术 71

3.3 硬盘防拷贝技术 72

3.3.1 主引导扇区设置密码防拷贝 72

3.3.2 利用文件存储位置信息防拷贝 72

3.3.3 利用逻辑锁防拷贝 73

3.4 光盘防拷贝技术 74

3.5 软件运行中的反跟踪技术 75

3.5.1 跟踪方法及其实现 75

3.5.2 反跟踪技术的分类 75

3.5.3 常用防跟踪技术 76

3.6 软件安全的其他技术 82

3.6.1 口令限制软件运行技术 82

3.6.2 软件激活技术 83

3.6.3 自毁软件技术 83

3.7 保证软件质量的安全体系 83

3.7.1 软件质量及可靠性的有关概念 83

3.7.2 软件可靠性指标 84

3.7.3 软件故障的分类 85

3.7.4 软件测试与测试工具 86

第4章 数据加密技术 89

4.1 数据加密概述 89

4.1.1 密码学的发展历史 89

4.1.2 密码学的基本概念 90

4.1.3 数据加密的目标 92

4.1.4 密码分析方法 93

4.1.5 算法的安全性 94

4.1.6 一次一密乱码本 95

4.2 传统加密方法 97

4.2.1 换位加密法 97

4.2.2 代替密码加密法 98

4.2.3 转轮密码机 100

4.2.4 对传统密码的密码分析 100

4.3 现代对称密码体制 101

4.3.1 序列密码体制及其实现 102

4.3.2 分组密码体制 103

4.3.3 DES算法 104

4.3.4 多重DES 107

4.3.5 DES的安全性讨论 108

4.3.6 对称密码体制的不足之处 109

4.4 公开密码体制 110

4.4.1 公开密码体制的理论基础 110

4.4.2 RSA 112

4.4.3 RSA的安全性分析 115

4.4.4 RSA系统安全参数的选择 117

4.5 密钥的管理和分发 120

4.5.1 密钥的生成 121

4.5.2 密钥的使用与存储 121

4.5.3 密钥的备份与恢复 122

4.5.4 密钥的销毁 122

4.5.5 密钥的分配 123

4.5.6 密钥的共享 124

4.6 量子密码 125

第5章 备份与灾难恢复技术 126

5.1 数据备份概述 126

5.1.1 引起数据损坏的因素 126

5.1.2 数据备份的基本知识 128

5.1.3 数据备份的常见方式 131

5.1.4 数据备份与恢复策略 132

5.1.5 完善的备份系统应满足的原则 134

5.2 灾难备份的主要技术 134

5.2.1 基于磁盘系统的硬件备份技术 135

5.2.2 基于软件方式的灾难备份技术 139

5.3 几种存储备份解决方案 140

5.3.1 DAS方案 141

5.3.2 NAS方案 142

5.3.3 SAN存储备份方案 144

5.3.4 DAS、NAS和SAN存储方案的比较 147

5.4 灾难备份与恢复 149

5.4.1 灾难备份的定义 149

5.4.2 灾难备份的层次 149

5.4.3 灾难备份易被忽视的因素 151

5.4.4 灾难备份建设的流程 152

5.5 容灾系统 154

5.5.1 容灾的定义及主要性能指标 154

5.5.2 容灾与备份的区别 155

5.5.3 容灾系统的等级 155

5.5.4 容灾系统的主要技术 157

5.5.5 容灾系统的建立 158

第6章 网络安全防护技术 163

6.1 网络安全概述 163

6.1.1 计算网络面临的威胁 163

6.1.2 计算机网络的主要漏洞 164

6.2 网络安全体系结构 165

6.2.1 OSI安全体系结构 165

6.2.2 安全服务 166

6.2.3 安全机制 167

6.2.4 安全服务和安全机制的关系 169

6.2.5 层与安全服务及实现机制的关系 169

6.3 网络安全防护策略 173

6.3.1 网络安全策略的作用 173

6.3.2 网络安全策略的等级 173

6.3.3 网络安全策略的动态性 173

6.3.4 网络安全策略的内容 174

6.3.5 网络规划的安全策略 175

6.3.6 网络管理员的安全策略 175

6.3.7 网络用户安全策略 176

6.3.8 网络安全实施过程中需要注意的问题 177

6.4 网络访问控制措施 179

6.4.1 入网访问控制 179

6.4.2 网络的权限控制 180

6.4.3 目录级安全控制 180

6.4.4 属性安全控制 181

6.4.5 网络服务器安全控制 181

6.4.6 网络监测和锁定控制 181

6.4.7 网络端口和节点的安全控制 181

6.4.8 防火墙控制 182

6.4.9 路径控制 182

6.5 常见欺骗技术及其防范 182

6.5.1 IP欺骗技术及防范 182

6.5.2 Web欺骗及防范 185

6.5.3 电子邮件欺骗及防范 188

6.6 网络的物理隔离技术 189

6.6.1 物理隔离的概念 189

6.6.2 网络隔离的技术原理 192

6.6.3 物理隔离网络的数据交换 194

6.6.4 物理隔离网闸主要功能 196

第7章 防火墙技术 197

7.1 防火墙技术概述 197

7.1.1 防火墙的概念 197

7.1.2 设置防火墙的目的和功能 198

7.1.3 防火墙的局限性 200

7.1.4 防火墙技术发展动态和趋势 201

7.2 防火墙的技术分类 203

7.2.1 包过滤防火墙 203

7.2.2 代理型防火墙 205

7.2.3 状态分析技术防火墙 208

7.2.4 防火墙的地址转换技术 209

7.3 防火墙的体系结构 210

7.3.1 分组过滤型体系结构 210

7.3.2 双重宿主主机体系结构 211

7.3.3 屏蔽主机体系结构 212

7.3.4 屏蔽子网体系结构 213

7.4 防火墙选择 214

7.4.1 防火墙产品选购策略 214

7.4.2 防火墙的主要技术指标 216

7.4.3 防火墙种类的选择 218

7.4.4 防火墙过滤技术的选择 220

7.5 创建防火墙的步骤 221

7.5.1 制定安全策略 221

7.5.2 搭建安全体系结构 222

7.5.3 制定规则集 222

7.5.4 落实规则集 223

7.5.5 做好审计工作 223

第8章 入侵与检测 224

8.1 概述 224

8.1.1 入侵检测系统简介 224

8.1.2 入侵检测与P2DR模型 225

8.1.3 发展趋势 226

8.2 入侵检测系统的基本原理 227

8.2.1 信息收集 228

8.2.2 数据分析 229

8.2.3 响应 235

8.3 入侵检测的分类 237

8.3.1 基于主机的入侵检测系统(HIDS) 237

8.3.2 基于网络的入侵检测系统(NIDS) 240

8.3.3 分布式入侵检测系统 242

8.4 入侵检测系统的设计与实现 244

8.4.1 分析系统的检测功能需求 244

8.4.2 部署入侵检测器 245

8.4.3 应用于交换机环境时的问题 246

8.4.4 响应策略 247

8.4.5 入侵检测产品的选择 248

8.4.6 在实现过程中可能碰到的问题 250

8.5 网络诱骗 252

8.5.1 密罐主机技术 252

8.5.2 密网技术 255

8.5.3 常见网络诱骗工具 256

第9章 计算机病毒及防治 257

9.1 计算机病毒概述 257

9.1.1 计算机病毒的产生原因 257

9.1.2 计算机病毒的发展历史 258

9.1.3 计算机病毒的发展趋势 259

9.2 计算机病毒的工作原理 261

9.2.1 计算机病毒的特性 261

9.2.2 计算机病毒的传染机制 264

9.2.3 计算机病毒的一般原理 265

9.3 计算机病毒的分类 267

9.4 计算机病毒的检测与消除 270

9.4.1 病毒检测方法 270

9.4.2 病毒的清除 273

9.5 计算机病毒的防范 276

9.5.1 预防计算机病毒的管理措施 276

9.5.2 预防计算机病毒的技术措施 279

9.5.3 网络病毒防范的技术要求 280