信息系統安全(2020年機械工業出版社出版的圖書)

信息系統安全(2020年機械工業出版社出版的圖書)

本詞條是多義詞,共4個義項
更多義項 ▼ 收起列表 ▲

《信息系統安全》是機械工業出版社於2020年出版的書籍

基本介紹

  • 書名:信息系統安全
  • 作者:張基溫、欒英姿、王玉斐
  • 出版社機械工業出版社
  • 出版時間:2020年9月1日
  • 定價:49 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787111658450
  • 所屬叢書:普通高等教育計算機類系列教材
圖書簡介,圖書目錄,

圖書簡介

本書主要介紹信息系統的安全原理。作為一本原理類的教材,本書的主要任務是將計算機信息系統的安全原理梳理成合理而又容易使讀者理解和掌握的體系。全書共4篇12章,內容主要有:第1篇為信息系統安全威脅,包括惡意代碼攻擊和黑客攻擊;第2篇為信息安全信任體系,包括數據保密、訊息認證、身份認證與訪問控制、Internet安全協定;第3篇為信息系統安全防衛,包括網路隔離、入侵威懾和信息系統應急處理;第4篇為信息安全系統工程,包括OSI安全體系、信息系統安全測評準則和信息安全系統開發方法。 本書深入淺出,結構新穎,緊扣本質,適合教學,並著眼於激發讀者的求知慾。本書除配有豐富的實驗和習題供讀者驗證和自測外,還提供了22個知識連結,以拓展讀者的視野。本書適合作為計算機科學與技術、信息管理與信息系統、網路工程和信息安全等專業的“信息系統安全概論”課程的教材或教學參考書,也可供有關技術人員參考。

圖書目錄

目錄
前言
第1篇信息系統安全威脅
第1章惡意代碼攻擊2
1.1計算機病毒3
1.1.1計算機病毒概述及其特點3
1.1.2計算機病毒的邏輯結構5
1.1.3計算機病毒的分類7
1.2計算機蠕蟲10
1.2.1計算機蠕蟲概述及其特點10
1.2.2計算機蠕蟲的工作流程與功能結構12
1.3特洛伊木馬14
1.3.1特洛伊木馬概述及其特點14
1.3.2特洛伊木馬的分類16
1.3.3木馬行為與功能結構17
1.3.4木馬植入與隱藏18
1.3.5木馬運行過程20
實驗1判斷並清除木馬21
1.4陷門22
1.4.1陷門概述及其特徵22
1.4.2陷門的分類23
1.4.3一些常見的陷門工具25
1.5其他惡意代碼25
1.6惡意代碼防治26
1.6.1惡意代碼的檢測方法26
1.6.2利用工具查殺惡意代碼27
1.6.3加強安全管理,強化防範體系29
習題130
第2章黑客攻擊34
2.1口令破解34
2.1.1口令破解的基本技術34
2.1.2口令破解工具36
實驗2FTP口令破解程式37
2.2系統掃描型攻擊37
2.2.1網路掃描37
實驗3連線埠掃描程式設計43
2.2.2漏洞掃描44
實驗4Nessus掃描工具的使用47
2.3數據驅動型攻擊48
2.3.1緩衝區溢出48
實驗5緩衝區溢出攻擊與防禦52
2.3.2格式化欄位溢出53
2.4Web漏洞攻擊55
2.4.1Web系統的脆弱性與安全漏洞55
2.4.2SQL注入攻擊56
實驗6通過SQL注入獲得網站後台用戶密碼59
2.4.3XSS攻擊60
2.5欺騙型攻擊62
2.5.1IP欺騙63
2.5.2TCP會話劫持65
2.5.3DNS欺騙69
2.5.4Web欺騙與釣魚網站72
2.5.5偽基站欺騙77
2.6拒絕服務型攻擊78
2.6.1拒絕服務攻擊概述78
2.6.2分散式拒絕服務攻擊85
實驗7拒絕服務攻擊演示91
習題291
第2篇信息安全信任體系
第3章數據保密98
3.1密碼學基礎98
3.1.1基本加密方法98
3.1.2數據加密體制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5國內商用密碼系列算法108
3.1.6密鑰管理109
實驗8加密博弈113
3.2現代數據加密技術113
3.2.1流密碼113
3.2.2量子加密115
3.3信息隱藏118
3.3.1信息隱藏處理過程118
3.3.2信息隱藏技術分類118
習題3119
第4章訊息認證122
4.1訊息認證概述122
4.1.1訊息認證的基本框架122
4.1.2訊息認證的保護目標與驗證碼類型123
4.2訊息摘要與訊息認證碼123
4.2.1訊息的完整性認證與訊息摘要123
4.2.2哈希函式124
4.2.3報文摘要算法MD5124
4.2.4訊息認證碼與MAC函式127
實驗9實現報文認證算法128
4.3數字簽名129
4.3.1數字簽名概述及其特點129
4.3.2直接數字簽名129
4.3.3有仲裁的數字簽名130
4.3.4數字簽名標準131
實驗10加密軟體PGP的使用132
習題4133
第5章身份認證與訪問控制136
5.1基於憑證比對的身份認證136
5.1.1人的生物特徵身份認證136
5.1.2靜態口令138
5.1.3動態口令140
5.2基於密鑰分發的身份認證142
5.2.1公鑰加密認證協定142
5.2.2單鑰加密認證協定143
5.2.3Kerberos認證系統145
5.3基於數字證書的身份認證148
5.3.1數字證書148
5.3.2公開密鑰基礎設施150
實驗11證書製作及CA系統配置151
5.3.3X.509證書標準152
5.4信息系統訪問授權155
5.4.1訪問控制的二元關係描述155
5.4.2自主訪問控制與強制訪問控制158
5.4.3基於角色的訪問控制策略159
實驗12用戶賬戶管理與訪問許可權設定160
習題5161
第6章Internet安全協定164
6.1IPSec164
6.1.1IP安全分析164
6.1.2IPSec的傳輸模式和隧道模式164
6.1.3AH協定和ESP協定165
6.1.4IKE167
6.1.5IPSec體系結構168
6.2SSL168
6.2.1SSL的工作過程168
6.2.2SSL體系結構169
6.2.3SSL握手170
6.2.4SSL記錄協定的封裝171
6.3VPN171
6.3.1VPN的基本原理171
6.3.2隧道結構與VPN實現技術172
6.3.3VPN的服務類型173
實驗13實現一個VPN連線173
習題6173
第3篇信息系統安全防衛
第7章網路隔離176
7.1網路防火牆及其關鍵技術176
7.1.1靜態包過濾技術176
7.1.2動態包過濾技術——狀態檢測技術180
7.1.3網路地址轉換技術181
7.1.4代理伺服器技術183
7.1.5防火牆功能擴展與局限性186
7.2網路防火牆部署188
7.2.2雙/多宿主主機189
7.2.3堡壘主機189
7.2.4禁止子網防火牆191
實驗14天網防火牆參數配置191
7.3網路的物理隔離技術192
7.3.1物理隔離的概念192
7.3.2網路安全隔離卡與隔離集線器194
7.3.3網閘196

相關詞條

熱門詞條

聯絡我們