
包邮信息系统安全教程

- ISBN:9787302151272
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:暂无
- 出版时间:2007-08-03
- 条形码:9787302151272 ; 978-7-302-15127-2
本书特色
本书从应用的角度介绍信息系统安全原理,围绕防护、检测、响应和恢复,重点介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理,内容覆盖了当前有关信息系统安全的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。. 本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息安全专业的“信息系统安全”课程的教材或教学参考书,也可供有关技术人员参考。...
内容简介
本书从应用的角度介绍信息系统安全原理,围绕防护、检测、响应和恢复,重点介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理,内容覆盖了当前有关信息系统安全的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。
本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息安全专业的“信息系统安全”课程的教材或教学参考书,也可供有关技术人员参考。
目录
第0章引论. |
0.1信息系统风险 |
0.1.1信息系统及其重要性 |
o.1.2信息系统安全威胁 |
o.1.3信息系统安全的脆弱性 |
0.1.4风险=脆弱性+威胁 |
0.2信息系统安全概念 |
o.2.1基于通信保密的信息系统安全概念 |
o.2.2基于信息系统防护的信息系统安全概念 |
o.2.3基于信息保障的信息系统安全概念 |
o.2.4基于经济学的信息系统安全概念 |
o.3信息系统安全体系 |
0.3.1OSI安全体系的安全服务 |
0.3.2OSI安全体系安全机制 |
0.3.3信息系统的安全管理 |
o.3.4信息系统安全的防御原则 |
习题 |
第1章数据保密 |
1.1数据加密技术概述 |
1.1.1替代密码 |
1.1.2换位密码 |
1.1.3简单异或 |
1.1.4分组密码 |
1.1.5对称密码体制和非对称密码体制 |
1.1.6密钥的安全与公开密码体制 |
实验1加密博弈 |
1.2数据加密标准算法 |
1.2.1DES及其基本思想 |
1.2.2DES加密过程细化 |
1.2.3关DES安全性的讨论 |
1.2.4其他对称加密算法 |
1.3公开密钥算法RSA |
1.3.1RSA数学基础 |
1.3.2RSA加密密钥的产生 |
1.3.3RSA加密/解密过程 |
1.3.4RSA安全性分析 |
实验2RSA公开密钥系统的实现 |
1.4密钥管理 |
1.4.1密钥管理的一般过程 |
1.4.2密钥分配方法举例 |
1.5信息隐藏概述 |
1.5.1信息隐藏的概念 |
1.5.2信息隐藏处理过程 |
1.5.3信息隐藏技术分类 |
习题 |
第2章认证技术 |
2.1报文鉴别 |
2.1.1数据完整性保护概述 |
2.1.2报文鉴别与报文摘要数据完整性保护概述 |
2.1.3报文摘要算法 |
实验3实现报文认证算法 |
2.2数字签名 |
2.2.1直接数字签名和数字签名标准DSS |
2.2.2有仲裁的数字签名 |
实验4加密软件PGP的使用 |
2.2.3应用实例——安全电子交换协议SET |
2.3身份证明机制 |
2.3.1口令 |
2.3.2生物特征信息 |
2.3.3智能卡与电子钥匙身份验证 |
2.3.4数字证书 |
2.4认证协议 |
2.4.1单钥加密认证协议 |
2.4.2Kerberos认证系统 |
2.4.3公钥加密认证协议 |
2.4.4X.509标准 |
实验5证书制作及CA系统配置 |
2.5基于认证的Internet安全 |
2.5.1IPsee |
2.5.2SSL |
2.5.3VPN |
实验6实现一个VPN连接 |
习题 |
第3章访问控制 |
3.1系统访问控制 |
3.1.1访问控制的二元关系描述 |
3.1.2自主访问控制与强制访问控制 |
3.1.3基于角色的访问控制策略 |
实验7用户账户管理与访问权限设置 |
3.2网络的逻辑隔离 |
3.2.1数据包过滤 |
实验8ACL配置 |
3.2.2网络地址转换 |
实验9NAT配置 |
3.2.3代理技术 |
实验10代理服务器的配置及功能分析 |
3.3网络的物理隔离 |
3.3.1物理隔离的概念 |
3.3.2网络物理隔离技术 |
习题.. |
第4章信息系统入侵与攻击 |
4.1计算机病毒 |
4.1.1计算机病毒的特征 |
4.1.2计算机病毒分类 |
4.1.3计算机病毒的基本机制 |
4.1.4典型计算机病毒分析 |
4.1.5计算机病毒防治 |
实验11病毒发现的现象观察和工具检测, |
4.2蠕虫 |
4.2.1蠕虫的特征及其传播过程 |
4.2.2蠕虫的重要机制和功能结构 |
4.2.3蠕虫举例 |
4.3特洛伊木马 |
4.3.1特洛伊木马及其类型 |
4.3.2特洛伊木马的特征 |
4.3.3特洛伊木马的传播形式 |
4.3.4特洛伊木马的基本技术 |
实验12判断并清除木马 |
4.4陷门 |
4.4.1陷门及其特征 |
4.4.2常见陷门举例 |
4.4.3一些常见陷门工具 |
4.5电子欺骗攻击 |
4.5.1IP欺骗 |
4.5.2TCP会话劫持 |
4.5.3ARP欺骗 |
4.5.4DNS欺骗 |
4.5.5Web欺骗 |
4.6信息获取攻击 |
4.6.1口令攻击 |
4.6.2Sniffer |
实验13Sniffer工具的使用 |
4.6.3扫描器 |
实验14系统扫描 |
4.7代码漏洞攻击 |
4.7.1缓冲区溢出攻击 |
4.7.2格式化字符串攻击 |
4.8拒绝服务攻击 |
4.8.1拒绝服务攻击典型举例 |
4.8.2分布式拒绝服务攻击 |
实验15拒绝服务攻击演示 |
4.9关于恶意代码与黑客 |
4.9.1恶意代码 |
4.9.2黑客攻击 |
习题 |
第5章信息系统防卫 |
5.1防火墙技术 |
5.1.1防火墙的功能 |
5.1.2网络防火墙的基本结构 |
5.1.3网络防火墙的局限 |
实验16为一个组织配置带有DMZ防火墙 |
5.2信息系统安全审计和报警 |
5.2.1安全审计及其分类 |
5.2.2安全审计模型 |
5.2.3安全审计日志 |
5.3入侵检测 |
5.3.1入侵检测系统及其功能 |
5.3.2入侵检测原理 |
5.3.3入侵检测系统的功能结构 |
5.3.4入侵检测系统的实现 |
5.3.5入侵检测产品的选择 |
实验17构建一个IDS |
5.4网络诱骗 |
5.4.1蜜罐 |
5.4.2蜜网技术 |
5.4.3常见网络诱骗工具及产品 |
5.5计算机取证 |
5.5.1数字证据的特点 |
5.5.2数字取证的基本原则 |
5.5.3数字取证的一般步骤 |
5.5.4数字取证的基本技术和工具 |
5.5.5数字证据的法律问题 |
5.6数据容错.数据容灾和数据备份 |
5.6.1数据容错 |
5.6.2数据容灾 |
5.6.3数据备份 |
习题 |
第6章信息系统安全管理 |
6.1信息系统安全测评认证 |
6.1.1国际信息安全评价标准 |
6.1.2中国信息安全等级保护准则 |
6.1.3信息安全测评认证体系 |
6.2信息系统安全风险评估 |
6.2.1信息系统安全风险评估的基本问题 |
6.2.2信息系统安全风险评估过程 |
6.3信息系统安全策略 |
6.3.1基于网络的安全策略 |
6.3.2基于主机的安全策略 |
6.3.3基于设施的安全策略 |
6.3.4基于数据管理的安全策略 |
6.3.5信息系统开发.运行和维护中的安全策略 |
6.3.6基于安全事件的安全策略 |
6.3.7与开放性网络连接的信息系统应追加的安全措施 |
6.4应急响应与灾难恢复 |
6.4.1应急响应组织 |
6.4.2紧急预案 |
6.4.3灾难恢复 |
习题 |
参考文献... |
-
硅谷之火-人与计算机的未来
¥13.7¥39.8 -
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
软件定义网络(SDN)技术与应用
¥26.9¥39.8 -
数学之美
¥41.0¥69.0 -
谁说菜鸟不会数据分析(入门篇)(第4版)
¥43.8¥69.0 -
自己动手写PYTHON虚拟机
¥31.0¥79.0 -
Photoshop平面设计实用教程
¥14.5¥39.8 -
计算机网络技术
¥24.1¥33.0 -
Excel函数.公式与图表
¥16.4¥48.0 -
.NET安全攻防指南(下册)
¥89.0¥129.0 -
RUST权威指南(第2版)
¥114.2¥168.0 -
.NET安全攻防指南(上册)
¥89.0¥129.0 -
大模型实战:微调、优化与私有化部署
¥63.4¥99.0 -
人工智能的底层逻辑
¥55.3¥79.0 -
多模态数据融合与挖掘技术
¥34.7¥45.0 -
仓颉编程快速上手
¥62.9¥89.8 -
剪映AI
¥62.6¥88.0 -
FINAL CUT短视频剪辑零基础一本通
¥28.9¥39.8 -
FLASK 2+VUE.JS 3实战派――PYTHON WEB开发与运维
¥83.8¥118.0 -
数据挖掘技术与应用
¥46.0¥75.0