×
暂无评论
图文详情
  • ISBN:9787302151272
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:暂无
  • 出版时间:2007-08-03
  • 条形码:9787302151272 ; 978-7-302-15127-2

本书特色

本书从应用的角度介绍信息系统安全原理,围绕防护、检测、响应和恢复,重点介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理,内容覆盖了当前有关信息系统安全的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。.
本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息安全专业的“信息系统安全”课程的教材或教学参考书,也可供有关技术人员参考。...

内容简介

本书从应用的角度介绍信息系统安全原理,围绕防护、检测、响应和恢复,重点介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理,内容覆盖了当前有关信息系统安全的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。
  本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息安全专业的“信息系统安全”课程的教材或教学参考书,也可供有关技术人员参考。

目录


第0章引论.
0.1信息系统风险
0.1.1信息系统及其重要性
o.1.2信息系统安全威胁
o.1.3信息系统安全的脆弱性
0.1.4风险=脆弱性+威胁
0.2信息系统安全概念
o.2.1基于通信保密的信息系统安全概念
o.2.2基于信息系统防护的信息系统安全概念
o.2.3基于信息保障的信息系统安全概念
o.2.4基于经济学的信息系统安全概念
o.3信息系统安全体系
0.3.1OSI安全体系的安全服务
0.3.2OSI安全体系安全机制
0.3.3信息系统的安全管理
o.3.4信息系统安全的防御原则
习题
第1章数据保密
1.1数据加密技术概述
1.1.1替代密码
1.1.2换位密码
1.1.3简单异或
1.1.4分组密码
1.1.5对称密码体制和非对称密码体制
1.1.6密钥的安全与公开密码体制
实验1加密博弈
1.2数据加密标准算法
1.2.1DES及其基本思想
1.2.2DES加密过程细化
1.2.3关DES安全性的讨论
1.2.4其他对称加密算法
1.3公开密钥算法RSA
1.3.1RSA数学基础
1.3.2RSA加密密钥的产生
1.3.3RSA加密/解密过程
1.3.4RSA安全性分析
实验2RSA公开密钥系统的实现
1.4密钥管理
1.4.1密钥管理的一般过程
1.4.2密钥分配方法举例
1.5信息隐藏概述
1.5.1信息隐藏的概念
1.5.2信息隐藏处理过程
1.5.3信息隐藏技术分类
习题
第2章认证技术
2.1报文鉴别
2.1.1数据完整性保护概述
2.1.2报文鉴别与报文摘要数据完整性保护概述
2.1.3报文摘要算法
实验3实现报文认证算法
2.2数字签名
2.2.1直接数字签名和数字签名标准DSS
2.2.2有仲裁的数字签名
实验4加密软件PGP的使用
2.2.3应用实例——安全电子交换协议SET
2.3身份证明机制
2.3.1口令
2.3.2生物特征信息
2.3.3智能卡与电子钥匙身份验证
2.3.4数字证书
2.4认证协议
2.4.1单钥加密认证协议
2.4.2Kerberos认证系统
2.4.3公钥加密认证协议
2.4.4X.509标准
实验5证书制作及CA系统配置
2.5基于认证的Internet安全
2.5.1IPsee
2.5.2SSL
2.5.3VPN
实验6实现一个VPN连接
习题
第3章访问控制
3.1系统访问控制
3.1.1访问控制的二元关系描述
3.1.2自主访问控制与强制访问控制
3.1.3基于角色的访问控制策略
实验7用户账户管理与访问权限设置
3.2网络的逻辑隔离
3.2.1数据包过滤
实验8ACL配置
3.2.2网络地址转换
实验9NAT配置
3.2.3代理技术
实验10代理服务器的配置及功能分析
3.3网络的物理隔离
3.3.1物理隔离的概念
3.3.2网络物理隔离技术
习题..
第4章信息系统入侵与攻击
4.1计算机病毒
4.1.1计算机病毒的特征
4.1.2计算机病毒分类
4.1.3计算机病毒的基本机制
4.1.4典型计算机病毒分析
4.1.5计算机病毒防治
实验11病毒发现的现象观察和工具检测,
4.2蠕虫
4.2.1蠕虫的特征及其传播过程
4.2.2蠕虫的重要机制和功能结构
4.2.3蠕虫举例
4.3特洛伊木马
4.3.1特洛伊木马及其类型
4.3.2特洛伊木马的特征
4.3.3特洛伊木马的传播形式
4.3.4特洛伊木马的基本技术
实验12判断并清除木马
4.4陷门
4.4.1陷门及其特征
4.4.2常见陷门举例
4.4.3一些常见陷门工具
4.5电子欺骗攻击
4.5.1IP欺骗
4.5.2TCP会话劫持
4.5.3ARP欺骗
4.5.4DNS欺骗
4.5.5Web欺骗
4.6信息获取攻击
4.6.1口令攻击
4.6.2Sniffer
实验13Sniffer工具的使用
4.6.3扫描器
实验14系统扫描
4.7代码漏洞攻击
4.7.1缓冲区溢出攻击
4.7.2格式化字符串攻击
4.8拒绝服务攻击
4.8.1拒绝服务攻击典型举例
4.8.2分布式拒绝服务攻击
实验15拒绝服务攻击演示
4.9关于恶意代码与黑客
4.9.1恶意代码
4.9.2黑客攻击
习题
第5章信息系统防卫
5.1防火墙技术
5.1.1防火墙的功能
5.1.2网络防火墙的基本结构
5.1.3网络防火墙的局限
实验16为一个组织配置带有DMZ防火墙
5.2信息系统安全审计和报警
5.2.1安全审计及其分类
5.2.2安全审计模型
5.2.3安全审计日志
5.3入侵检测
5.3.1入侵检测系统及其功能
5.3.2入侵检测原理
5.3.3入侵检测系统的功能结构
5.3.4入侵检测系统的实现
5.3.5入侵检测产品的选择
实验17构建一个IDS
5.4网络诱骗
5.4.1蜜罐
5.4.2蜜网技术
5.4.3常见网络诱骗工具及产品
5.5计算机取证
5.5.1数字证据的特点
5.5.2数字取证的基本原则
5.5.3数字取证的一般步骤
5.5.4数字取证的基本技术和工具
5.5.5数字证据的法律问题
5.6数据容错.数据容灾和数据备份
5.6.1数据容错
5.6.2数据容灾
5.6.3数据备份
习题
第6章信息系统安全管理
6.1信息系统安全测评认证
6.1.1国际信息安全评价标准
6.1.2中国信息安全等级保护准则
6.1.3信息安全测评认证体系
6.2信息系统安全风险评估
6.2.1信息系统安全风险评估的基本问题
6.2.2信息系统安全风险评估过程
6.3信息系统安全策略
6.3.1基于网络的安全策略
6.3.2基于主机的安全策略
6.3.3基于设施的安全策略
6.3.4基于数据管理的安全策略
6.3.5信息系统开发.运行和维护中的安全策略
6.3.6基于安全事件的安全策略
6.3.7与开放性网络连接的信息系统应追加的安全措施
6.4应急响应与灾难恢复
6.4.1应急响应组织
6.4.2紧急预案
6.4.3灾难恢复
习题
参考文献...

展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航