中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >>
信息系統安全教程(第4版)

包郵 信息系統安全教程(第4版)

作者:張基溫
出版社:清華大學出版社出版時間:2023-07-01
開本: 其他 頁數: 340
本類榜單:教材銷量榜
中 圖 價:¥53.4(7.7折) 定價  ¥69.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

信息系統安全教程(第4版) 版權信息

信息系統安全教程(第4版) 本書特色

本書前三版得到大家認可,這次改版更新了內容,本書深入淺出,結構新穎,緊扣本質,適合教學,可以激發讀者的求知欲。

信息系統安全教程(第4版) 內容簡介

本書介紹信息系統的安全原理。作為一本原理類的教材,全文已統籌梳理成合理而又容易理解和掌握的體系。全書共12章,共分為如下4篇:第1篇介紹竊.聽、惡意代碼和黑客三種攻擊風險,使讀者對信息系統安全產生緊迫感;第2篇先介紹數據加密、消息認證、身份認證和安全傳輸協議,奠定與信息系統安全有關的信任體系基礎。此后介紹區塊鏈中的安全技術,著重探討在分布式系統中,如何建立基于去中心的自信任機制;第3篇介紹信息系統安全防衛技術,內容包括訪問控制、網絡隔離(防火墻、物理隔離、VPN和沙箱)、入侵威懾(信息系統安全衛士、IDS、網絡陷阱、數字取證、審計、日志和法治)和應急處理;第4篇從系統工程的高度,介紹開放系統互連安全體系結構、信息系統安全測試準則和信息系統工程方法。     本書深入淺出、結構新穎、緊扣本質,適合教學,可以激發讀者的求知欲。書中除了配有豐富的習題供讀者驗證和自測外,還提供了幾十個知識鏈接,以豐富和拓展讀者視野。     本書適合作為計算機科學與技術專業、信息管理與信息系統專業、網絡專業和信息安全專業的“信息系統安全概論”課程的教材或教學參考書,也可供有關技術人員參考。

信息系統安全教程(第4版) 目錄

第1篇 信息系統安全威脅
第1章 竊聽型攻擊 3
1.1 竊聽技術及其發展概況 3
1.1.1 聲波竊聽 3
1.1.2 電氣時代的竊聽器 5
1.1.3 納米竊聽與激光竊聽 6
1.2 通信信號截獲(信息竊聽新動向之一) 7
1.2.1 電磁波竊聽 7
1.2.2 通信電纜監聽和光纜監聽 8
1.2.3 共享網絡竊聽 10
1.3 手機監聽(信息竊聽新動向之二) 11
1.3.1 手機監聽的基本技術 11
1.3.2 GSM手機監聽 12
1.3.3 CDMA手機監聽 13
1.3.4 NFC泄露 14
習題1 14
第2章 惡意代碼攻擊 16
2.1 病毒 16
2.1.1 計算機病毒的特征與存在狀態 16
2.1.2 病毒分類 18
2.1.3 病毒的邏輯結構 22
2.1.4 引導區病毒解析 24
2.1.5 Win32 PE文件病毒解析 25
2.1.6 計算機病毒檢測方法 27
2.2 蠕蟲 28
2.2.1 蠕蟲及其特征 28
2.2.2 蠕蟲代碼的功能結構 30
2.3 特洛伊木馬 31
2.3.1 特洛伊木馬及其特征 31
2.3.2 特洛伊木馬分類 33
2.3.3 木馬的功能與結構 35
2.3.4 木馬植入技術 36
2.3.5 木馬隱藏技術 36
2.3.6 木馬的連接與遠程控制 38
2.4 陷門 40
2.4.1 陷門及其特征 40
2.4.2 陷門分類 40
2.5 其他惡意代碼 43
習題2 44
第3章 黑客攻擊 47
3.1 黑客攻擊的基本過程與常用工具 47
3.1.1 黑客進行網絡攻擊的一般過程 47
3.1.2 黑客常用工具 48
3.2 系統掃描攻擊 49
3.2.1 網絡掃描 49
3.2.2 漏洞掃描 55
3.2.3 口令攻擊 59
3.3 欺騙型攻擊 61
3.3.1 ARP欺騙——交換網絡監聽 61
3.3.2 IP源地址欺騙 65
3.3.3 路由欺騙 67
3.3.4 TCP會話劫持 68
3.3.5 DNS欺騙 69
3.3.6 Web欺騙 70
3.3.7 偽基站攻擊 74
3.4 數據驅動型攻擊 76
3.4.1 緩沖區溢出攻擊 76
3.4.2 格式化字符串攻擊 78
3.5 拒絕服務攻擊 80
3.5.1 拒絕服務攻擊及其基本方法 80
3.5.2 分布式拒絕服務攻擊 83
3.5.3 僵尸網絡 87
習題3 91
第2篇 信息系統信任認證  
第4章 數據保密 97
4.1 數據加密基礎 97
4.1.1 加密、解密與密鑰 97
4.1.2 基本加密算法 98
4.2 密鑰管理 99
4.2.1 基于密鑰安全的加密體制 99
4.2.2 密鑰管理的一般內容 100
4.3 對稱密鑰加密體制 101
4.3.1 對稱密鑰加密常用算法概述 101
4.3.2 AES算法 102
4.3.3 單鑰分發 106
4.4 非對稱密鑰加密體制 108
4.4.1 非對稱密鑰加密概述 108
4.4.2 RSA算法 109
4.4.3 公開密鑰基礎設施 111
4.4.4 CA 112
4.4.5 公鑰數字證書與X.509 113
4.4.6 公鑰分發 114
4.4.7 PKI信任模型 115
4.4.8 非對稱密鑰加密的用途 117
4.5 幾種數據加密新技術 118
4.5.1 流密碼 118
4.5.2 同態加密 120
4.5.3 量子加密通信 121
4.6 信息隱藏 123
4.6.1 數據隱藏處理過程 123
4.6.2 信息隱藏技術分類 124
習題4 124
第5章 信任認證 128
5.1 消息摘要 128
5.1.1 數據的完整性保護與消息摘要 128
5.1.2 報文摘要算法 130
5.1.3 安全哈希算法 131
5.2 消息認證碼 132
5.2.1 MAC函數 132
5.2.2 安全MAC函數的性質 132
5.2.3 CBC-MAC 133
5.3 數字簽名 133
5.3.1 數字簽名及其特征 133
5.3.2 直接數字簽名 134
5.3.3 有仲裁的數字簽名 135
5.3.4 數字簽名算法 136
5.4 基于憑證比對的身份認證 137
5.4.1 生物特征身份認證 137
5.4.2 靜態口令 139
5.4.3 動態口令 141
5.5 基于密鑰分發的身份認證 143
5.5.1 公鑰加密認證協議 143
5.5.2 單鑰加密認證協議 145
5.5.3 Kerberos認證系統 146
5.5.4 X.509證書認證過程 150
5.6 基于共識的信任機制——區塊鏈安全技術 151
5.6.1 區塊鏈與區塊 151
5.6.2 區塊鏈架構 152
5.6.3 Merkle樹 154
5.6.4 共識機制 155
5.6.5 智能合約 162
5.6.6 區塊鏈特征小結 163
5.7 互聯網中的認證——Internet安全協議 164
5.7.1 IPSec 165
5.7.2 SSL 169
習題5 172  
第3篇 信息系統安全防衛  
第6章 信息系統訪問控制 179
6.1 自主訪問控制策略 179
6.1.1 自主訪問控制及其特點 179
6.1.2 訪問控制矩陣模型 179
6.1.3 訪問能力表模型 180
6.1.4 訪問控制表模型 180
6.2 強制訪問控制策略 181
6.2.1 強制訪問控制及其工作流程 181
6.2.2 強制訪問控制中的訪問規則 182
6.2.3 BLP模型 182
6.2.4 Biba模型 183
6.2.5 DTE模型 184
6.3 基于角色的訪問控制策略 185
6.3.1 基于角色的訪問控制及其特點 185
6.3.2 基于角色的訪問控制模型 186
6.4 基于屬性的訪問控制策略 188
6.4.1 ABAC中的訪問實體、安全屬性與策略 188
6.4.2 ABAC授權過程 189
習題6 190
第7章 系統隔離 191
7.1 網絡防火墻 191
7.1.1 靜態包過濾技術 191
7.1.2 動態包過濾——狀態檢測技術 195
7.1.3 網絡地址轉換技術 197
7.1.4 屏蔽路由器 199
7.1.5 雙/多宿主主機網關防火墻 199
7.1.6 堡壘主機 200
7.1.7 屏蔽子網防火墻 201
7.1.8 防火墻功能擴展與局限性 202
7.2 訪問代理技術 204
7.2.1 代理服務器 204
7.2.2 應用級代理 205
7.2.3 電路級代理 206
7.2.4 自適應代理技術 207
7.3 網絡的物理隔離技術 207
7.3.1 物理隔離的概念 207
7.3.2 網絡安全隔離卡與隔離集線器 209
7.3.3 網閘 211
7.4 VPN 215
7.4.1 VPN的基本原理 215
7.4.2 隧道結構與實現技術 216
7.4.3 VPN的服務類型 216
7.5 沙箱 216
7.5.1 沙箱概述 216
7.5.2 典型沙箱——Java沙箱 217
7.6 基于零信任的體系架構 219
7.6.1 零信任的概念 219
7.6.2 零信任架構的SIM技術 220
7.6.3 零信任的邏輯架構 221
習題7 222
第8章 入侵威懾 225
8.1 信息系統安全衛士 225
8.1.1 信息系統安全衛士概述 225
8.1.2 信息系統安全衛士的功能 226
8.1.3 信息系統安全衛士的選用 227
8.2 入侵檢測系統 227
8.2.1 入侵檢測模型 227
8.2.2 信息收集與數據分析 228
8.2.3 響應與報警策略 233
8.2.4 入侵檢測器的部署與設置 234
8.3 網絡陷阱 236
8.3.1 蜜罐主機技術 236
8.3.2 蜜網技術 236
8.3.3 常見網絡陷阱工具及產品 238
8.4 數字證據獲取 238
8.4.1 數字證據及其原則 239
8.4.2 數字取證的一般步驟 240
8.4.3 數字取證的基本技術和工具 242
8.4.4 數字證據的法律問題 243
8.5 日志 244
8.5.1 日志及其用途 244
8.5.2 Windows日志 246
8.5.3 UNIX日志 247
8.6 信息系統安全審計 248
8.6.1 信息系統安全審計及其功能 248
8.6.2 信息系統安全審計的基本內容 248
8.6.3 信息系統安全審計實施 249
8.7 信息安全的法律與法規 250
8.7.1 信息立法概述 250
8.7.2 我國信息系統安全與法律法規 252
習題8 253
第9章 應急處理 256
9.1 信息系統應急響應 256
9.1.1 常見安全事件的類型與級別 256
9.1.2 應急響應組織與應急預案 257
9.1.3 信息系統應急處理的基本流程 257
9.1.4 災難恢復 259
9.1.5 信息系統應急演練 262
9.2 數據容錯與數據容災 264
9.2.1 數據備份 264
9.2.2 數據容錯技術 269
9.2.3 數據容災系統 271
習題9 274 
第4篇 信息安全系統工程  
第10章 OSI安全體系 279
10.1 OSI安全體系結構 279
10.1.1 OSI安全體系模型 279
10.1.2 OSI安全體系內容 279
10.2 OSI安全體系的安全服務 280
10.2.1 OSI安全體系中定義的安全服務 280
10.2.2 OSI七層中的安全服務配置 281
10.3 OSI安全體系的安全機制 282
10.3.1 OSI的8種特定的安全機制 282
10.3.2 OSI安全服務與安全機制之間的關系 284
10.4 OSI安全體系的安全管理 285
10.4.1 系統安全管理 285
10.4.2 安全服務管理 286
10.4.3 安全機制管理與OSI管理的安全 286
10.4.4 特定的系統安全管理活動 287
習題10 288
第11章 信息系統安全測評 289
11.1 信息安全技術測評 289
11.1.1 可信計算基 289
11.1.2 世界信息安全技術準則進展 289
11.1.3 TCSEC 289
11.1.4 國際通用準則CC 291
11.1.5 中國信息系統安全保護等級劃分準則 293
11.2 中國信息安全等級保護 297
11.2.1 信息安全等級保護1.0 298
11.2.2 信息安全等級保護2.0架構 300
11.2.3 信息安全等級保護2.0通用要求 301
11.3 信息安全測評認證體系 302
11.3.1 一般國家的信息安全測評認證體系 302
11.3.2 中國國家信息安全測評認證中心 303
11.3.3 國際互認 303
習題11 304
第12章 信息安全系統開發 305
12.1 ISSE 305
12.1.1 ISSE及其過程活動 305
12.1.2 信息系統安全風險評估 306
12.1.3 信息系統滲透測試 314
12.2 SSE-CMM 318
12.2.1 CMM及其模型 318
12.2.2 SSE-CMM及其模型 319
12.2.3 SSE-CMM的應用 323
習題12 323
參考文獻 325
信息系統安全教程(第4版) 目 錄 ·IV·
·V·
·III·
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 上海单片机培训|重庆曙海培训分支机构—CortexM3+uC/OS培训班,北京linux培训,Windows驱动开发培训|上海IC版图设计,西安linux培训,北京汽车电子EMC培训,ARM培训,MTK培训,Android培训 | 高通量组织研磨仪-多样品组织研磨仪-全自动组织研磨仪-研磨者科技(广州)有限公司 | 12cr1mov无缝钢管切割-15crmog无缝钢管切割-40cr无缝钢管切割-42crmo无缝钢管切割-Q345B无缝钢管切割-45#无缝钢管切割 - 聊城宽达钢管有限公司 | 丁基胶边来料加工,医用活塞边角料加工,异戊二烯橡胶边来料加工-河北盛唐橡胶制品有限公司 | 昆山新莱洁净应用材料股份有限公司-卫生级蝶阀,无菌取样阀,不锈钢隔膜阀,换向阀,离心泵 | 企业彩铃制作_移动、联通、电信集团彩铃上传开通_彩铃定制_商务彩铃管理平台-集团彩铃网 | 仓储笼_金属箱租赁_循环包装_铁网箱_蝴蝶笼租赁_酷龙仓储笼租赁 测试治具|过炉治具|过锡炉治具|工装夹具|测试夹具|允睿自动化设备 | 车载加油机品牌_ 柴油加油机厂家| pbt头梳丝_牙刷丝_尼龙毛刷丝_PP塑料纤维合成毛丝定制厂_广州明旺 | 水质传感器_水质监测站_雨量监测站_水文监测站-山东水境传感科技有限公司 | 高低温万能试验机_拉力试验机_拉伸试验机-馥勒仪器科技(上海)有限公司 | 恒温恒湿试验箱厂家-高低温试验箱维修价格_东莞环仪仪器_东莞环仪仪器 | 实验室pH计|电导率仪|溶解氧测定仪|离子浓度计|多参数水质分析仪|pH电极-上海般特仪器有限公司 | 硅PU球场、篮球场地面施工「水性、环保、弹性」硅PU材料生产厂家-广东中星体育公司 | 绿萝净除甲醛|深圳除甲醛公司|测甲醛怎么收费|培训机构|电影院|办公室|车内|室内除甲醛案例|原理|方法|价格立马咨询 | 健康管理师报名入口,2025年健康管理师考试时间信息网-网站首页 塑料造粒机「厂家直销」-莱州鑫瑞迪机械有限公司 | 升降炉_真空气氛炉_管式电阻炉厂家-山东中辰电炉有限公司 | 【黄页88网】-B2B电子商务平台,b2b平台免费发布信息网 | 世界箱包品牌十大排名,女包小众轻奢品牌推荐200元左右,男包十大奢侈品牌排行榜双肩,学生拉杆箱什么品牌好质量好 - Gouwu3.com | 档案密集柜_手动密集柜_智能密集柜_内蒙古档案密集柜-盛隆柜业内蒙古密集柜直销中心 | LED灯杆屏_LED广告机_户外LED广告机_智慧灯杆_智慧路灯-太龙智显科技(深圳)有限公司 | MES系统工业智能终端_生产管理看板/安灯/ESOP/静电监控_讯鹏科技 | 电动球阀_不锈钢电动球阀_电动三通球阀_电动调节球阀_上海湖泉阀门有限公司 | 一体化污水处理设备-一体化净水设备-「山东梦之洁水处理」 | 钢格板|镀锌钢格板|热镀锌钢格板|格栅板|钢格板|钢格栅板|热浸锌钢格板|平台钢格板|镀锌钢格栅板|热镀锌钢格栅板|平台钢格栅板|不锈钢钢格栅板 - 专业钢格板厂家 | 不锈钢闸阀_球阀_蝶阀_止回阀_调节阀_截止阀-可拉伐阀门(上海)有限公司 | 手机游戏_热门软件app下载_好玩的安卓游戏下载基地-吾爱下载站 | 防火卷帘门价格-聊城一维工贸特级防火卷帘门厂家▲ | 标准件-非标紧固件-不锈钢螺栓-非标不锈钢螺丝-非标螺母厂家-三角牙锁紧自攻-南京宝宇标准件有限公司 | uv机-uv灯-uvled光固化机-生产厂家-蓝盾机电 | 搪瓷搅拌器,搪玻璃搅拌器,搪玻璃冷凝器_厂家-淄博越宏化工设备 | 湖南教师资格网-湖南教师资格证考试网 | 深圳昂为官网-气体分析仪,沼气分析仪,动态配气仪,气体传感器厂家 | 特种阀门-调节阀门-高温熔盐阀-镍合金截止阀-钛阀门-高温阀门-高性能蝶阀-蒙乃尔合金阀门-福建捷斯特阀门制造有限公司 | 石家庄网站建设|石家庄网站制作|石家庄小程序开发|石家庄微信开发|网站建设公司|网站制作公司|微信小程序开发|手机APP开发|软件开发 | 编织人生 - 权威手工编织网站,编织爱好者学习毛衣编织的门户网站,织毛衣就上编织人生网-编织人生 | 净化工程_无尘车间_无尘车间装修-广州科凌净化工程有限公司 | 无压烧结银_有压烧结银_导电银胶_导电油墨_导电胶-善仁(浙江)新材料 | 压片机_高速_单冲_双层_花篮式_多功能旋转压片机-上海天九压片机厂家 | 模切之家-专注服务模切行业的B2B平台!| 铝单板_铝窗花_铝单板厂家_氟碳包柱铝单板批发价格-佛山科阳金属 |