信息系統安全教程(第4版)

信息系統安全教程(第4版)

《信息系統安全教程(第4版)》是2023年清華大學出版社出版的圖書,作者是張基溫。

基本介紹

  • 中文名:信息系統安全教程(第4版)
  • 作者:張基溫
  • 出版時間:2023年7月1日
  • 出版社:清華大學出版社
  • ISBN:9787302637622 
  • 定價:69 元
內容簡介,圖書目錄,

內容簡介

本書介紹信息系統的安全原理。作為一本原理類的教材,全文已統籌梳理成合理而又容易理解和掌握的體系。全書共12章,共分為如下4篇:第1篇介紹竊聽、惡意代碼和黑客三種攻擊風險,使讀者對信息系統安全產生緊迫感;第2篇先介紹數據加密、訊息認證、身份認證和安全傳輸協定,奠定與信息系統安全有關的信任體系基礎。此後介紹區塊鏈中的安全技術,著重探討在分散式系統中,如何建立基於去中心的自信任機制;第3篇介紹信息系統安全防衛技術,內容包括訪問控制、網路隔離(防火牆、物理隔離、VPN和沙箱)、入侵威懾(信息系統安全衛士、IDS、網路陷阱、數字取證、審計、日誌和法治)和應急處理;第4篇從系統工程的高度,介紹開放系統互連安全體系結構、信息系統安全測試準則和信息系統工程方法。

圖書目錄

目錄
第1篇 信息系統安全威脅
第1章 竊聽型攻擊 3
1.1 竊聽技術及其發展概況 3
1.1.1 聲波竊聽 3
1.1.2 電氣時代的竊聽器 5
1.1.3 納米竊聽與雷射竊聽 6
1.2 通信信號截獲(信息竊聽新動向之一) 7
1.2.1 電磁波竊聽 7
1.2.2 通信電纜監聽和光纜監聽 8
1.2.3 共享網路竊聽 10
1.3 手機監聽(信息竊聽新動向之二) 11
1.3.1 手機監聽的基本技術 11
1.3.2 GSM手機監聽 12
1.3.3 CDMA手機監聽 13
1.3.4 NFC泄露 14
習題1 14
第2章 惡意代碼攻擊 16
2.1 病毒 16
2.1.1 計算機病毒的特徵與存在狀態 16
2.1.2 病毒分類 18
2.1.3 病毒的邏輯結構 22
2.1.4 引導區病毒解析 24
2.1.5 Win32 PE檔案病毒解析 25
2.1.6 計算機病毒檢測方法 27
2.2 蠕蟲 28
2.2.1 蠕蟲及其特徵 28
2.2.2 蠕蟲代碼的功能結構 30
2.3 特洛伊木馬 31
2.3.1 特洛伊木馬及其特徵 31
2.3.2 特洛伊木馬分類 33
2.3.3 木馬的功能與結構 35
2.3.4 木馬植入技術 36
2.3.5 木馬隱藏技術 36
2.3.6 木馬的連線與遠程控制 38
2.4 陷門 40
2.4.1 陷門及其特徵 40
2.4.2 陷門分類 40
2.5 其他惡意代碼 43
習題2 44
第3章 黑客攻擊 47
3.1 黑客攻擊的基本過程與常用工具 47
3.1.1 黑客進行網路攻擊的一般過程 47
3.1.2 黑客常用工具 48
3.2 系統掃描攻擊 49
3.2.1 網路掃描 49
3.2.2 漏洞掃描 55
3.2.3 口令攻擊 59
3.3 欺騙型攻擊 61
3.3.1 ARP欺騙——交換網路監聽 61
3.3.2 IP源地址欺騙 65
3.3.3 路由欺騙 67
3.3.4 TCP會話劫持 68
3.3.5 DNS欺騙 69
3.3.6 Web欺騙 70
3.3.7 偽基站攻擊 74
3.4 數據驅動型攻擊 76
3.4.1 緩衝區溢出攻擊 76
3.4.2 格式化字元串攻擊 78
3.5 拒絕服務攻擊 80
3.5.1 拒絕服務攻擊及其基本方法 80
3.5.2 分散式拒絕服務攻擊 83
3.5.3 殭屍網路 87
習題3 91
第2篇 信息系統信任認證
第4章 數據保密 97
4.1 數據加密基礎 97
4.1.1 加密、解密與密鑰 97
4.1.2 基本加密算法 98
4.2 密鑰管理 99
4.2.1 基於密鑰安全的加密體制 99
4.2.2 密鑰管理的一般內容 100
4.3 對稱密鑰加密體制 101
4.3.1 對稱密鑰加密常用算法概述 101
4.3.2 AES算法 102
4.3.3 單鑰分發 106
4.4 非對稱密鑰加密體制 108
4.4.1 非對稱密鑰加密概述 108
4.4.2 RSA算法 109
4.4.3 公開密鑰基礎設施 111
4.4.4 CA 112
4.4.5 公鑰數字證書與X.509 113
4.4.6 公鑰分發 114
4.4.7 PKI信任模型 115
4.4.8 非對稱密鑰加密的用途 117
4.5 幾種數據加密新技術 118
4.5.1 流密碼 118
4.5.2 同態加密 120
4.5.3 量子加密通信 121
4.6 信息隱藏 123
4.6.1 數據隱藏處理過程 123
4.6.2 信息隱藏技術分類 124
習題4 124
第5章 信任認證 128
5.1 訊息摘要 128
5.1.1 數據的完整性保護與訊息摘要 128
5.1.2 報文摘要算法 130
5.1.3 安全哈希算法 131
5.2 訊息認證碼 132
5.2.1 MAC函式 132
5.2.2 安全MAC函式的性質 132
5.2.3 CBC-MAC 133
5.3 數字簽名 133
5.3.1 數字簽名及其特徵 133
5.3.2 直接數字簽名 134
5.3.3 有仲裁的數字簽名 135
5.3.4 數字簽名算法 136
5.4 基於憑證比對的身份認證 137
5.4.1 生物特徵身份認證 137
5.4.2 靜態口令 139
5.4.3 動態口令 141
5.5 基於密鑰分發的身份認證 143
5.5.1 公鑰加密認證協定 143
5.5.2 單鑰加密認證協定 145
5.5.3 Kerberos認證系統 146
5.5.4 X.509證書認證過程 150
5.6 基於共識的信任機制——區塊鏈安全技術 151
5.6.1 區塊鏈與區塊 151
5.6.2 區塊鏈架構 152
5.6.3 Merkle樹 154
5.6.4 共識機制 155
5.6.5 智慧型契約 162
5.6.6 區塊鏈特徵小結 163
5.7 網際網路中的認證——Internet安全協定 164
5.7.1 IPSec 165
5.7.2 SSL 169
習題5 172
第3篇 信息系統安全防衛
第6章 信息系統訪問控制 179
6.1 自主訪問控制策略 179
6.1.1 自主訪問控制及其特點 179
6.1.2 訪問控制矩陣模型 179
6.1.3 訪問能力表模型 180
6.1.4 訪問控制表模型 180
6.2 強制訪問控制策略 181
6.2.1 強制訪問控制及其工作流程 181
6.2.2 強制訪問控制中的訪問規則 182
6.2.3 BLP模型 182
6.2.4 Biba模型 183
6.2.5 DTE模型 184
6.3 基於角色的訪問控制策略 185
6.3.1 基於角色的訪問控制及其特點 185
6.3.2 基於角色的訪問控制模型 186
6.4 基於屬性的訪問控制策略 188
6.4.1 ABAC中的訪問實體、安全屬性與策略 188
6.4.2 ABAC授權過程 189
習題6 190
第7章 系統隔離 191
7.1 網路防火牆 191
7.1.1 靜態包過濾技術 191
7.1.2 動態包過濾——狀態檢測技術 195
7.1.3 網路地址轉換技術 197
7.1.4 禁止路由器 199
7.1.5 雙/多宿主主機網關防火牆 199
7.1.6 堡壘主機 200
7.1.7 禁止子網防火牆 201
7.1.8 防火牆功能擴展與局限性 202
7.2 訪問代理技術 204
7.2.1 代理伺服器 204
7.2.2 套用級代理 205
7.2.3 電路級代理 206
7.2.4 自適應代理技術 207
7.3 網路的物理隔離技術 207
7.3.1 物理隔離的概念 207
7.3.2 網路安全隔離卡與隔離集線器 209
7.3.3 網閘 211
7.4 VPN 215
7.4.1 VPN的基本原理 215
7.4.2 隧道結構與實現技術 216
7.4.3 VPN的服務類型 216
7.5 沙箱 216
7.5.1 沙箱概述 216
7.5.2 典型沙箱——Java沙箱 217
7.6 基於零信任的體系架構 219
7.6.1 零信任的概念 219
7.6.2 零信任架構的SIM技術 220
7.6.3 零信任的邏輯架構 221
習題7 222
第8章 入侵威懾 225
8.1 信息系統安全衛士 225
8.1.1 信息系統安全衛士概述 225
8.1.2 信息系統安全衛士的功能 226
8.1.3 信息系統安全衛士的選用 227
8.2 入侵檢測系統 227
8.2.1 入侵檢測模型 227
8.2.2 信息收集與數據分析 228
8.2.3 回響與報警策略 233
8.2.4 入侵檢測器的部署與設定 234
8.3 網路陷阱 236
8.3.1 蜜罐主機技術 236
8.3.2 蜜網技術 236
8.3.3 常見網路陷阱工具及產品 238
8.4 數字證據獲取 238
8.4.1 數字證據及其原則 239
8.4.2 數字取證的一般步驟 240
8.4.3 數字取證的基本技術和工具 242
8.4.4 數字證據的法律問題 243
8.5 日誌 244
8.5.1 日誌及其用途 244
8.5.2 Windows日誌 246
8.5.3 UNIX日誌 247
8.6 信息系統安全審計 248
8.6.1 信息系統安全審計及其功能 248
8.6.2 信息系統安全審計的基本內容 248
8.6.3 信息系統安全審計實施 249
8.7 信息安全的法律與法規 250
8.7.1 信息立法概述 250
8.7.2 我國信息系統安全與法律法規 252
習題8 253
第9章 應急處理 256
9.1 信息系統應急回響 256
9.1.1 常見安全事件的類型與級別 256
9.1.2 應急回響組織與應急預案 257
9.1.3 信息系統應急處理的基本流程 257
9.1.4 災難恢復 259
9.1.5 信息系統應急演練 262
9.2 數據容錯與數據容災 264
9.2.1 數據備份 264
9.2.2 數據容錯技術 269
9.2.3 數據容災系統 271
習題9 274
第4篇 信息安全系統工程
第10章 OSI安全體系 279
10.1 OSI安全體系結構 279
10.1.1 OSI安全體系模型 279
10.1.2 OSI安全體系內容 279
10.2 OSI安全體系的安全服務 280
10.2.1 OSI安全體系中定義的安全服務 280
10.2.2 OSI七層中的安全服務配置 281
10.3 OSI安全體系的安全機制 282
10.3.1 OSI的8種特定的安全機制 282
10.3.2 OSI安全服務與安全機制之間的關係 284
10.4 OSI安全體系的安全管理 285
10.4.1 系統安全管理 285
10.4.2 安全服務管理 286
10.4.3 安全機制管理與OSI管理的安全 286
10.4.4 特定的系統安全管理活動 287
習題10 288
第11章 信息系統安全測評 289
11.1 信息安全技術測評 289
11.1.1 可信計算基 289
11.1.2 世界信息安全技術準則進展 289
11.1.3 TCSEC 289
11.1.4 國際通用準則CC 291
11.1.5 中國信息系統安全保護等級劃分準則 293
11.2 中國信息安全等級保護 297
11.2.1 信息安全等級保護1.0 298
11.2.2 信息安全等級保護2.0架構 300
11.2.3 信息安全等級保護2.0通用要求 301
11.3 信息安全測評認證體系 302
11.3.1 一般國家的信息安全測評認證體系 302
11.3.2 中國國家信息安全測評認證中心 303
11.3.3 國際互認 303
習題11 304
第12章 信息安全系統開發 305
12.1 ISSE 305
12.1.1 ISSE及其過程活動 305
12.1.2 信息系統安全風險評估 306
12.1.3 信息系統滲透測試 314
12.2 SSE-CMM 318
12.2.1 CMM及其模型 318
12.2.2 SSE-CMM及其模型 319
12.2.3 SSE-CMM的套用 323
習題12 323
參考文獻 325

相關詞條

熱門詞條

聯絡我們