您好,欢迎光临有路网!
信息系统安全
QQ咨询:
有路璐璐:

信息系统安全

  • 作者:张基温 栾英姿 王玉斐 编著
  • 出版社:机械工业出版社
  • ISBN:9787111658450
  • 出版日期:2020年09月01日
  • 页数:131
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书主要介绍信息系统的**原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的**原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统**威胁,包括恶意代码攻击和黑客攻击;第2篇为信息**信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet**协议;第3篇为信息系统**防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息**系统工程,包括OSI**体系、信息系统**测评准则和信息**系统开发方法。 本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息**等专业的“信息系统**概论”课程的教材或教学参考书,也可供有关技术人员参考。
    目录
    目录 目录 前言 第1篇信息系统**威胁 第1章恶意代码攻击2 1.1计算机病毒3 1.1.1计算机病毒概述及其特点3 1.1.2计算机病毒的逻辑结构5 1.1.3计算机病毒的分类7 1.2计算机蠕虫10 1.2.1计算机蠕虫概述及其特点10 1.2.2计算机蠕虫的工作流程与功能结构12 1.3特洛伊木马14 1.3.1特洛伊木马概述及其特点14 1.3.2特洛伊木马的分类16 1.3.3木马行为与功能结构17 1.3.4木马植入与隐藏18 1.3.5木马运行过程20 实验1判断并清除木马21 1.4陷门22 1.4.1陷门概述及其特征22 1.4.2陷门的分类23 1.4.3一些常见的陷门工具25 1.5其他恶意代码25 1.6恶意代码**26 1.6.1恶意代码的检测方法26 1.6.2利用工具查杀恶意代码27 1.6.3加强**管理,强化防范体系29 习题130 第2章黑客攻击34 2.1口令破解34 2.1.1口令破解的基本技术34 2.1.2口令破解工具36 实验2FTP口令破解程序37 2.2系统扫描型攻击37 2.2.1网络扫描37 实验3端口扫描程序设计43 2.2.2漏洞扫描44 实验4Nessus扫描工具的使用47 2.3数据驱动型攻击48 2.3.1缓冲区溢出48 实验5缓冲区溢出攻击与防御52 2.3.2格式化字段溢出53 2.4Web漏洞攻击55 2.4.1Web系统的脆弱性与**漏洞55 2.4.2SQL注入攻击56 实验6通过SQL注入获得网站后台用户密码59 2.4.3XSS攻击60 2.5欺骗型攻击62 2.5.1IP欺骗63 2.5.2TCP会话劫持65 2.5.3DNS欺骗69 2.5.4Web欺骗与钓鱼网站72 2.5.5伪基站欺骗77 2.6拒绝服务型攻击78 2.6.1拒绝服务攻击概述78 2.6.2分布式拒绝服务攻击85 实验7拒绝服务攻击演示91 习题291 第2篇信息**信任体系 第3章数据保密98 3.1密码学基础98 3.1.1基本加密方法98 3.1.2数据加密体制100 3.1.3AES算法101 3.1.4RSA算法106 3.1.5国内商用密码系列算法108 3.1.6密钥管理109 实验8加密博弈113 3.2现代数据加密技术113 3.2.1流密码113 3.2.2量子加密115 3.3信息隐藏118 3.3.1信息隐藏处理过程118 3.3.2信息隐藏技术分类118 习题3119 第4章消息认证122 4.1消息认证概述122 4.1.1消息认证的基本框架122 4.1.2消息认证的保护目标与验证码类型123 4.2消息摘要与消息认证码123 4.2.1消息的完整性认证与消息摘要123 4.2.2哈希函数124 4.2.3报文摘要算法MD5124 4.2.4消息认证码与MAC函数127 实验9实现报文认证算法128 4.3数字签名129 4.3.1数字签名概述及其特点129 4.3.2直接数字签名129 4.3.3有仲裁的数字签名130 4.3.4数字签名标准131 实验10加密软件PGP的使用132 习题4133 第5章身份认证与访问控制136 5.1基于凭证比对的身份认证136 5.1.1人的生物特征身份认证136 5.1.2静态口令138 5.1.3动态口令140 5.2基于密钥分发的身份认证142 5.2.1公钥加密认证协议142 5.2.2单钥加密认证协议143 5.2.3Kerberos认证系统145 5.3基于数字证书的身份认证148 5.3.1数字证书148 5.3.2公开密钥基础设施150 实验11证书制作及CA系统配置151 5.3.3X.509证书标准152 5.4信息系统访问授权155 5.4.1访问控制的二元关系描述155 5.4.2自主访问控制与强制访问控制158 5.4.3基于角色的访问控制策略159 实验12用户账户管理与访问权限设置160 习题5161 第6章Internet**协议164 6.1IPSec164 6.1.1IP**分析164 6.1.2IPSec的传输模式和隧道模式164 6.1.3AH协议和ESP协议165 6.1.4IKE167 6.1.5IPSec体系结构168 6.2SSL168 6.2.1SSL的工作过程168 6.2.2SSL体系结构169 6.2.3SSL握手170 6.2.4SSL记录协议的封装171 6.3VPN171 6.3.1VPN的基本原理171 6.3.2隧道结构与VPN实现技术172 6.3.3VPN的服务类型173 实验13实现一个VPN连接173 习题6173 第3篇信息系统**防卫 第7章网络隔离176 7.1网络防火墙及其关键技术176 7.1.1静态包过滤技术176 7.1.2动态包过滤技术——状态检测技术180 7.1.3网络地址转换技术181 7.1.4代理服务器技术183 7.1.5防火墙功能扩展与局限性186 7.2网络防火墙部署188 7.2.1屏蔽路由器188 7.2.2双/多宿主主机189 7.2.3堡垒主机189 7.2.4屏蔽子网防火墙191 实验14天网防火墙参数配置191 7.3网络的物理隔离技术192 7.3.1物理隔离的概念192 7.3.2网络**隔离卡与隔离集线器194 7.3.3网闸196 习题7199 第8章入侵威慑202 8.1入侵检测系统202 8.1.1入侵检测模型202 8.1.2信息收集与数据分析203 8.1.3响应与报警策略208 8.1.4入侵检测器的部署与设置208 8.1.5入侵防御系统210 实验15Linux上Snort的安装与配置212 8.2网络陷阱212 8.2.1蜜罐主机技术212 8.2.2蜜网技术213 8.2.3常见的网络陷阱工具及产品214 8.3数字证据获取215 8.3.1数字证据的特点215 8.3.2数字取证的基本原则215 8.3.3数字取证的一般步骤216 8.3.4数字取证的基本技术和工具218 8.3.5数字证据的法律问题219 8.4信息系统**审计220 8.4.1信息系统**审计的作用与内容220 8.4.2信息系统**审计的步骤与工具222 8.5日志222 8.5.1日志概述及其用途222 8.5.2日志的特点223 8.5.3Windows日志223 8.5.4UNIX日志224 8.6信息**的法律与法规225 8.6.1信息立法概述225 8.6.2我国信息系统**与法律法规227 习题8228 第9章信息系统应急处理230 9.1信息系统应急响应230 9.1.1应急响应组织230 9.1.2应急预案230 9.1.3灾难恢复232 9.1.4应急演练235 9.2数据容错与数据容灾236 9.2.1数据备份237 9.2.2数据容错技术241 9.2.3数据容灾系统242 习题9245 第4篇信息**系统工程 第10章OSI**体系248 10.1OSI**体系概述248 10.1.1OSI**体系结构248 10.1.2OSI**体系的基本思想248 10.2OSI**体系中的**服务249 10.2.1OSI**体系中定义的**服务249 10.2.2OSI七层中的**服务配置250 10.3OSI**体系中的**机制251 10.3.1OSI的8种特定的**机制251 10.3.2OSI**服务与**机制之间的关系253 10.4OSI**体系中的**管理254 10.4.1系统**管理254 10.4.2**服务管理254 10.4.3**机制管理与OSI管理的**255 10.4.4特定的系统**管理活动256 习题10256 第11章信息系统**测评准则258 11.1国际信息**测评准则258 11.1.1DoD 5200.28-M259 11.1.2TCSEC259 11.1.3ITSEC260 11.1.4CTCPEC260 11.1.5FC261 11.1.6CC261 11.2中国信息系统**保护等级划分准则261 11.2.1**级:用户自主保护级262 11.2.2第二级:系统审计保护级262 11.2.3第三级:**标记保护级263 11.2.4第四级:结构化保护级264 11.2.5第五级:访问验证保护级264 习题11265 第12章信息**系统开发方法266 12.1ISSE266 12.1.1ISSE及其过程活动266 12.1.2信息系统**风险评估267 12.1.3信息系统渗透测试274 12.2SSE-CMM278 12.2.1CMM及其模型278 12.2.2SSE-CMM及其模型279 12.2.3SSE-CMM的应用282 习题12283 附录链接文件目录285 参考文献286 第1篇信息系统**威胁 第1章恶意代码攻击2 1.1计算机病毒3 1.1.1计算机病毒概述及其特点3 1.1.2计算机病毒的逻辑结构5 1.1.3计算机病毒的分类7 1.2计算机蠕虫10 1.2.1计算机蠕虫概述及其特点10 1.2.2计算机蠕虫的工作流程与功能结构12 1.3特洛伊木马14 1.3.1特洛伊木马概述及其特点14 1.3.2特洛伊木马的分类16 1.3.3木马行为与功能结构17 1.3.4木马植入与隐藏18 1.3.5木马运行过程20 实验1判断并清除木马21 1.4陷门22 1.4.1陷门概述及其特征22 1.4.2陷门的分类23 1.4.3一些常见的陷门工具25 1.5其他恶意代码25 1.6恶意代码**26 1.6.1恶意代码的检测方法26 1.6.2利用工具查杀恶意代码27 1.6.3加强**管理,强化防范体系29 习题131 第2章黑客攻击34 2.1口令破解34 2.1.1口令破解的基本技术34 2.1.2口令破解工具36 实验2FTP口令破解程序37 2.2系统扫描型攻击38 2.2.1网络扫描38 实验3端口扫描程序设计44 2.2.2漏洞扫描44 实验4Nessus扫描工具的使用47 2.3数据驱动型攻击48 2.3.1缓冲区与缓冲区溢出48 实验5缓冲区溢出攻击与防御52 2.3.2格式化字段溢出53 2.4Web漏洞攻击55 2.4.1Web系统的脆弱性与**漏洞55 2.4.2SQL注入攻击56 实验6通过SQL注入获得网站后台用户密码59 2.4.3XSS攻击60 2.5欺骗型攻击62 2.5.1IP欺骗63 2.5.2TCP会话劫持65 2.5.3DNS欺骗69 2.5.4Web欺骗与钓鱼网站72 2.5.5伪基站欺骗77 2.6拒绝服务型攻击78 2.6.1拒绝服务攻击概述78 2.6.2分布式拒绝服务攻击85 实验7拒绝服务攻击演示91 习题291 第2篇信息**信任体系 第3章数据保密98 3.1密码学基础98 3.1.1基本加密方法98 3.1.2数据加密体制100 3.1.3AES算法101 3.1.4RSA算法106 3.1.5SM9算法108 3.1.6密钥管理109 实验8加密博弈113 3.2现代数据加密技术113 3.2.1流密码113 3.2.2量子加密115 3.3信息隐藏118 3.3.1信息隐藏处理过程118 3.3.2信息隐藏技术分类118 习题3119 第4章消息认证122 4.1消息认证概述122 4.1.1消息认证的基本框架122 4.1.2消息认证的保护目标与验证码类型123 4.2消息摘要与消息认证码123 4.2.1消息的完整性认证与消息摘要123 4.2.2哈希函数124 4.2.3报文摘要算法MD5124 4.2.4消息认证码与MAC函数127 实验9实现报文认证算法128 4.3数字签名129 4.3.1数字签名概述及其特点129 4.3.2直接数字签名129 4.3.3有仲裁的数字签名1

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外