您好,欢迎光临有路网!
信息安全导论
QQ咨询:
有路璐璐:

信息安全导论

  • 作者:李冬冬
  • 出版社:人民邮电出版社
  • ISBN:9787115532077
  • 出版日期:2020年09月01日
  • 页数:287
  • 定价:¥59.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    全书介绍了信息**的基本概念、身份认证技术、授权与访问控制技术、操作系统**、网络**协议、网络攻击技术、边界防御技术、入侵检测技术、Web**、无线**等内容。每章均配有习题,包括选择题、填空题、论述题和实践题,帮助读者巩固本章所学理论知识,并进行实践尝试。
    目录
    1.1 信息化发展及其带来的**问题 1 1.1.1 信息化发展状况 1 1.1.2 当前信息**问题 2 1.2 信息**基础 5 1.2.1 什么是信息** 5 1.2.2 信息**的发展历程 7 1.2.3 **威胁 8 1.2.4 **攻击 9 1.3 **体系结构与模型 10 1.3.1 开放系统互连**体系结构 10 1.3.2 信息**模型 14 1.3.3 信息保障技术框架 16 1.4 信息**国际标准 19 1.4.1 可信计算机系统评估准则 20 1.4.2 信息技术**评估准则 20 1.4.3 通用**评估准则 21 1.4.4 BS 7799标准 21 1.4.5 ISO/IEC 27000系列标准 21 1.5 我国的网络**等级保护和涉密信息系统分级保护 22 1.5.1 网络**等级保护 22 1.5.2 涉密信息系统分级保护 24 1.6 我国信息**法律法规 25 1.6.1 信息**相关法律 25 1.6.2 信息**相关法规 27 1.7 小结 28 习题 28 第2章 网络攻击与防御技术 31 2.1 网络攻击概述 31 2.2 社会工程学攻击 32 2.2.1 什么是社会工程学攻击 32 2.2.2 社会工程学攻击的常见形式 33 2.2.3 如何防御社会工程学攻击 34 2.3 扫描器 35 2.3.1 什么是扫描器 35 2.3.2 扫描器的分类 35 2.3.3 扫描技术 36 2.4 嗅探器 38 2.4.1 什么是嗅探器 38 2.4.2 嗅探器的工作原理 39 2.4.3 如何防御嗅探器 40 2.5 口令攻击和口令** 41 2.5.1 口令猜测 41 2.5.2 口令破解 42 2.5.3 彩虹表 43 2.5.4 口令** 43 2.6 漏洞利用 44 2.6.1 缓冲区溢出漏洞 44 2.6.2 缓冲区溢出的利用 45 2.6.3 缓冲区溢出的保护方法 47 2.6.4 漏洞利用实例 48 2.7 拒绝服务攻击 49 2.7.1 什么是拒绝服务攻击 49 2.7.2 拒绝服务攻击的类型 49 2.7.3 分布式拒绝服务攻击 50 2.7.4 如何防御分布式拒绝服务攻击 51 2.8 APT攻击 52 2.8.1 什么是APT攻击 52 2.8.2 如何防御APT攻击 53 2.9 小结 54 习题 54 第3章 恶意代码及其防范 56 3.1 恶意代码概述 56 3.1.1 恶意代码的概念及发展 56 3.1.2 恶意代码的分类及命名 58 3.1.3 恶意代码的基本特点 59 3.1.4 恶意代码的基本作用机制 61 3.1.5 恶意代码的基本��范方法 61 3.2 蠕虫病毒 62 3.2.1 蠕虫病毒概述 62 3.2.2 蠕虫病毒的传播机制 62 3.2.3 蠕虫病毒的防御 64 3.3 木马病毒 65 3.3.1 木马病毒概述 65 3.3.2 木马病毒的原理 66 3.3.3 木马病毒的防御 69 3.4 僵尸网络 70 3.4.1 僵尸网络的定义 70 3.4.2 僵尸网络的功能结构 71 3.4.3 僵尸网络的工作机制 72 3.4.4 僵尸网络的危害 73 3.4.5 僵尸网络的防御方法 75 3.5 恶意代码分析技术 75 3.5.1 静态分析方法 75 3.5.2 动态分析方法 77 3.5.3 恶意代码分析实例 78 3.6 恶意代码检测方法 83 3.7 小结 84 习题 84 第4章 身份认证技术 87 4.1 身份认证概述 87 4.1.1 身份认证的概念 88 4.1.2 身份认证的分类 88 4.1.3 身份认证所面临的**攻击 89 4.2 常见的身份认证方式 90 4.2.1 基于口令认证 90 4.2.2 基于智能卡认证 91 4.2.3 基于密码技术的一次性口令认证 92 4.2.4 基于生物特征认证 93 4.3 身份认证协议 97 4.3.1 Kerberos认证协议 97 4.3.2 X.509认证协议 102 4.4 数字证书与公钥基础设施PKI 104 4.4.1 数字证书 104 4.4.2 PKI的概念 108 4.4.3 PKI提供的**服务 109 4.4.4 PKI的组成 109 4.5 其他认证技术 111 4.5.1 单点登录与统一身份认证 111 4.5.2 拨号认证协议 112 4.6 小结 113 习题 113 第5章 访问控制、授权与审计 116 5.1 访问控制 116 5.1.1 访问控制概述 116 5.1.2 常见的访问控制技术 118 5.2 授权与PMI 129 5.2.1 授权描述 129 5.2.2 PMI 129 5.3 **审计 132 5.3.1 **审计的概念 132 5.3.2 **审计系统的分类 133 5.3.3 **审计的数据来源与实现原理 135 5.4 小结 136 习题 137 第6章 操作系统** 139 6.1 操作系统**概述 139 6.1.1 操作系统**的概念 139 6.1.2 操作系统的**配置 143 6.1.3 操作系统的**设计 144 6.1.4 操作系统**性的设计原则及方法 144 6.2 Windows操作系统的**特性 146 6.2.1 Windows操作系统的**模型 147 6.2.2 Windows操作系统的用户登录过程 149 6.2.3 Windows操作系统的资源访问 150 6.2.4 Windows操作系统的**审计 153 6.3 Linux操作系统的**特性 154 6.3.1 Linux操作系统的**机制 154 6.3.2 提高Linux操作系统**的策略 157 6.4 小结 158 习题 158 第7章 网络边界防御技术 161 7.1 网络边界防御概述 161 7.1.1 网络边界 161 7.1.2 边界防御技术 162 7.2 防火墙技术 163 7.2.1 防火墙概述 163 7.2.2 防火墙的体系结构 168 7.2.3 防火墙的关键技术 170 7.2.4 虚拟防火墙 177 7.3 虚拟专用网技术 177 7.3.1 虚拟专用网概述 177 7.3.2 虚拟专用网的分类 178 7.3.3 虚拟专用网的关键技术 179 7.4 **网关 180 7.5 小结 181 习题 182 第8章 入侵检测技术 184 8.1 入侵检测系统概述 184 8.1.1 什么是入侵检测系统 184 8.1.2 入侵检测系统框架 185 8.1.3 入侵检测系统的分类 186 8.1.4 入侵检测系统的部署 191 8.2 入侵检测技术 191 8.2.1 误用检测 192 8.2.2 异常检测 193 8.3 入侵检测系统实例——Snort 195 8.3.1 Snort简介 195 8.3.2 Snort的特点 195 8.3.3 Snort的整体架构 196 8.3.4 Snort规则 197 8.3.5 Snort的入侵检测流程 201 8.4 入侵防御系统 202 8.4.1 什么是入侵防御系统 202 8.4.2 入侵防御系统的分类 203 8.4.3 入侵防御系统的工作方式 204 8.5 小结 205 习题 205 第9章 网络**协议 207 9.1 网络**协议概述 207 9.1.1 TCP/IP体系结构概述 207 9.1.2 TCP/IP的**性分析 209 9.1.3 TCP/IP体系结构中各层的**协议 212 9.2 IPSec 213 9.2.1 IPv4和IPv6 213 9.2.2 IPSec简介 215 9.2.3 **关联与**策略 216 9.2.4 AH、ESP和IKE协议 218 9.2.5 IPSec的工作模式 220 9.3 TLS/SSL协议 221 9.3.1 TLS/SSL协议简介 221 9.3.2 TLS握手协议 223 9.3.3 TLS修改密文规约协议 225 9.3.4 TLS告警协议 225 9.3.5 TLS记录协议 225 9.4 SSH协议 227 9.4.1 SSH协议简介 227 9.4.2 SSH协议的结构 227 9.4.3 SSH协议的工作过程 228 9.5 小结 230 习题 231 第10章 Web应用** 233 10.1 Web**概述 233 10.1.1 Web体系结构 233 10.1.2 Web**威胁 239 10.1.3 Web**防范 240 10.2 Web** 242 10.2.1 浏览器及** 242 10.2.2 服务器软件及** 243 10.2.3 Web框架** 243 10.3 Web**攻防技术 246 10.3.1 XSS攻击及其防御 246 10.3.2 CSRF攻击及其防御 248 10.3.3 ClickJacking攻击及其防御 251 10.3.4 SQL注入攻击及其防御 252 10.4 小结 255 习题 255 第11章 无线网络** 258 11.1 无线网络面临的**威胁 258 11.2 无线蜂窝网络的**性 261 11.2.1 GSM的**性 262 11.2.2 CDMA的**性 263 11.2.3 3G的**性 264 11.2.4 LTE的**性 266 11.2.5 5G系统的**性 269 11.3 无线局域网络的**性 270 11.3.1 802.11b标准介绍 270 11.3.2 802.11i标准介绍 273 11.3.3 WAPI标准介绍 276 11.4 移动Ad hoc网络的**性 278 11.4.1 移动Ad hoc网络简介 278 11.4.2 移动Ad hoc网络的**性 279 11.4.3 移动Ad hoc网络**的密钥管理和认证技术 280 11.4.4 移动Ad hoc网络的**路由技术 284 11.4.5 移动Ad hoc网络的入侵检测技术 284 11.4.6 移动Ad hoc网络的信任管理机制 284 11.5 小结 285 习题 285 参考文献 287

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外