信息系統安全教程(第2版)

信息系統安全教程(第2版)

《信息系統安全教程(第2版)》是2014年清華大學出版社出版的圖書,作者是張基溫

基本介紹

  • 書名:信息系統安全教程(第2版)
  • 作者:張基溫
  • ISBN:9787302372417
  • 定價:34.5元
  • 出版社:清華大學出版社
  • 出版時間:2014-12-26
  • 裝幀:平裝
圖書簡介,作者簡介,目錄,

圖書簡介

本書從套用的角度介紹計算機信息系統安全技術。全書按照“威脅—防護—管理”的思路組織為5章,內容包括信息系統威脅、數據安全保護、身份認證與訪問控制、網路安全保護和信息系統安全管理。
本書深入淺出,結構新穎,緊扣本質,適合教學,可以激發學習者的熱情。書中還配有豐富的實驗和習題,供學習者驗證和自測。本書適合作為計算機科學與技術專業、信息管理與信息系統專業、網路專業和信息安全專業的“信息系統安全概論”課程的教材或教學參考書,也可供有關技術人員參考。

作者簡介

張基溫,知名學者,研究和教學領域涉及計算機科學與技術、信息管理、信息經濟學、電子政務與電子商務、服務科學,發表論文100餘篇,已出版著作80餘種。先後擔任名古屋大學訪問學者,山西財經大學、江南大學、華東政法大學、華南農業大學珠江學院、常熟理工學院、福建工程學院、廣西職業技術學院、晉城學院等多所大學的專職、客座或兼職教授,北京大學博雅方略城市發展與信息化研究中心研究員,南京大學出版社總編顧問,太原高新技術區IT研究院實驗室主任,山西省緊缺人才專家委員會副主任等職,中國信息經濟學會常務理事,全國高等院校計算機基礎教育研究會常務理事兼課程建設委員會副主任,中國計算機學會教育專業委員會委員,NIT考試委員會委員,江蘇省計算機基礎教學指導委員會委員,山西省新世紀專家學者協會副會長;為清華大學出版社、電子工業出版社、中國水利水電出版社、南京大學出版社等出版社主編了信息管理與信息系統專業、計算機實驗與實踐、大學生信息素養等多個系列教材。研究和教學領域涉及計算機科學與技術、信息安全、信息經濟學、電子經濟學、電子政務與電子商務、服務科學,已發表學術論文一百餘篇,出版著作90餘種。

目錄

第1章 信息系統安全威脅
1.1 計算機病毒
1.1.1 病毒的特徵
1.1.2 病毒的分類
1.1.3 病毒的基本機理
1.1.4 引導型病毒解析
1.1.5 Win32 PE檔案病毒解析
1.1.6 病毒防治
1.2 蠕蟲
1.2.1 蠕蟲的特徵
1.2.2 蠕蟲的基本傳播過程
1.2.3 蠕蟲的掃描機制
1.2.4 蠕蟲的隱藏手段
1.2.5 蠕蟲程式的功能結構
1.3 特洛伊木馬
1.3.1 特洛伊木馬及其特徵
1.3.2 特洛伊木馬分類
1.3.3 木馬的功能與結構
1.3.4 木馬的連線與遠程控制
實驗1判斷並清除木馬
1.3.5 關於惡意代碼的概念
1.4 通信竊聽
1.4.1 世界著名監聽案例
1.4.2 聲波竊聽
1.4.3 電磁波竊聽
1.4.4 光纜竊聽
1.4.5 手機監聽
1.4.6 共享網路中的竊聽
1.5 信息系統敏感數據獲取
1.5.1 網路掃描
1.5.2 漏洞掃描
實驗2系統掃描
1.5.3 口令破解
1.6 網路欺騙漏洞攻擊舉例
1.6.1 ARP欺騙——交換網路監聽
實驗3 監聽器工具的使用
1.6.2 IP源地址欺騙
1.6.3 路由欺騙
1.6.4 TCP會話劫持
1.6.5 DNS欺騙
1.6.6 Web欺騙與釣魚網站
1.7 數據驅動漏洞攻擊舉例
1.7.1 緩衝區溢出攻擊
1.7.2 格式化字元串攻擊
1.8 拒絕服務攻擊
1.8.1 拒絕服務攻擊及其基本方法
1.8.2 分散式拒絕服務攻擊
實驗4 拒絕服務攻擊演示
1.8.3 殭屍網路
1.9 陷門攻擊
1.9.1 陷門及其分類
1.9.2 一些常見陷門工具
1.9.3 黑客及其攻擊過程
1.10 信息系統風險與安全策略
1.10.1 風險=脆弱性 威脅
1.10.2 信息系統安全策略
1.10.3 信息系統安全防禦原則
習題
第2章 數據安全保護
2.1 數據的機密性保護
2.1.1 數據加密基礎
實驗5 加密博弈
2.1.2 數據加密體制
2.1.3 AES算法
2.1.4 公開密鑰算法
2.1.5 密鑰管理
2.1.6 流密碼
2.1.7 信息隱藏
2.2 訊息認證——完整性保護
2.2.1 數據完整性保護與訊息認證
2.2.2 MAC函式
2.2.3 哈希函式
實驗6 實現報文認證算法
2.3 數字簽名
2.3.1 數字簽名及其特徵
2.3.2 直接數字簽名
2.3.3 有仲裁的數字簽名
2.3.4 數字簽名標準DSA
2.3.5 認證協定實例——SET
實驗7 加密軟體PGP的使用
習題
第3章 身份認證與訪問控制
3.1 基於憑證比對的身份認證
3.1.1 生物特徵身份認證
3.1.2 靜態口令
3.1.3 動態口令
3.2 基於密鑰分發的身份認證
3.2.1 公鑰加密認證協定
3.2.2 單鑰加密認證協定
3.2.3 Kerberos認證系統
3.3 基於數字證書的身份認證
3.3.1 數字證書
3.3.2 X.509證書標準
3.3.3 公開密鑰基礎設施
實驗8 證書製作及CA系統配置
3.4 信息系統訪問授權
3.4.1 訪問控制的二元關係描述
3.4.2 自主訪問控制與強制訪問控制
3.4.3 基於角色的訪問控制策略
實驗9 用戶賬戶管理與訪問許可權設定
習題
第4章 網路安全防護
4.1 網路防火牆
4.1.1 網路防火牆概述
4.1.2 防火牆技術之一——網路地址轉換
4.1.3 防火牆技術之二——代理服務
4.1.4 防火牆技術之三——包過濾
4.1.5 防火牆技術之四——狀態檢測
4.1.6 網路防火牆部署
4.2 網路的物理隔離技術
4.2.1 物理隔離的概念
4.2.2 網路安全隔離卡
4.2.3 隔離集線器技術
4.2.4 網閘
4.3 Internet安全協定
4.3.1 IPSec
4.3.2 SSL
4.3.3 VPN
實驗10 實現一個VPN連線
4.4 入侵檢測系統
4.4.1 入侵檢測及其模型
4.4.2 信息收集與數據分析
4.4.3 回響與報警策略
4.4.4 入侵檢測器的部署與設定
4.5 網路誘騙
4.5.1 蜜罐主機技術
4.5.2 蜜網技術
4.5.3 常見網路誘騙工具及產品
習題
第5章 信息系統安全管理
5.1 信息系統應急回響
5.1.1 應急回響組織
5.1.2 信息系統安全保護制度
5.1.3 信息系統應急預案
5.1.4 災難恢復
5.1.5 信息系統應急演練
5.2 數據備份、數據容錯與數據容災
5.2.1 數據備份
5.2.2 數據容錯技術
5.2.3 數據容災系統
5.3 數字證據獲取
5.3.1 數字證據的特點與數字取證的基本原則
5.3.2 數字取證的一般步驟
5.3.3 數字取證的基本技術和工具
5.3.4 數字證據的法律問題
5.3.5 日誌
5.4 信息系統安全風險評估與審計
5.4.1 信息系統安全風險評估及其目的
5.4.2 信息系統安全風險評估的準則與模式
5.4.3 信息系統安全風險評估過程
5.4.4 信息系統滲透測試
5.4.5 信息系統安全審計
5.5 信息系統安全測評準則
5.5.1 國際信息安全測評準則
5.5.2 中國信息系統安全保護等級劃分準則
5.5.3 信息安全測評認證體系
5.6 開放系統互聯安全體系結構
5.6.1 開放系統互聯安全體系結構概述
5.6.2 OSI安全體系結構的安全服務
5.6.3 OSI七層中的安全服務配置
5.6.4 OSI安全體系結構的安全機制
5.6.5 OSI安全體系的安全管理
習題
參考文獻

相關詞條

熱門詞條

聯絡我們