您好,欢迎光临有路网!
信息系统安全教程(第4版)
QQ咨询:
有路璐璐:

信息系统安全教程(第4版)

  • 作者:张基温
  • 出版社:清华大学出版社
  • ISBN:9787302637622
  • 出版日期:2023年07月01日
  • 页数:0
  • 定价:¥69.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书介绍信息系统的**原理。作为一本原理类的教材,全文已统筹梳理成合理而又容易理解和掌握的体系。全书共12章,共分为如下4篇:第1篇介绍窃听、恶意代码和黑客三种攻击风险,使读者对信息系统**产生紧迫感;第2篇先介绍数据加密、消息认证、身份认证和**传输协议,奠定与信息系统**有关的信任体系基础。此后介绍区块链中的**技术,着重探讨在分布式系统中,如何建立基于去**的自信任机制;第3篇介绍信息系统**防卫技术,内容包括访问控制、网络隔离(防火墙、物理隔离、VPN和沙箱)、入侵威慑(信息系统**卫士、IDS、网络陷阱、数字取证、审计、日志和法治)和应急处理;第4篇从系统工程的高度,介绍开放系统互连**体系结构、信息系统**测试准则和信息系统工程方法。 本书深入浅出、结构新颖、紧扣本质,适合教学,可以激发读者的求知欲。书中除了配有丰富的习题供读者验证和自测外,还提供了几十个知识链接,以丰富和拓展读者视野。 本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息**专业的“信息系统**概论”课程的教材或教学参考书,也可供有关技术人员参考。
    目录
    第1篇 信息系统**威胁 第1章 窃听型攻击 3 1.1 窃听技术及其发展概况 3 1.1.1 声波窃听 3 1.1.2 电气时代的窃听器 5 1.1.3 纳米窃听与激光窃听 6 1.2 通信信号截获(信息窃听新动向之一) 7 1.2.1 电磁波窃听 7 1.2.2 通信电缆监听和光缆监听 8 1.2.3 共享网络窃听 10 1.3 手机监听(信息窃听新动向之二) 11 1.3.1 手机监听的基本技术 11 1.3.2 GSM手机监听 12 1.3.3 CDMA手机监听 13 1.3.4 NFC泄露 14 习题1 14 第2章 恶意代码攻击 16 2.1 病毒 16 2.1.1 计算机病毒的特征与存在状态 16 2.1.2 病毒分类 18 2.1.3 病毒的逻辑结构 22 2.1.4 引导区病毒解析 24 2.1.5 Win32 PE文件病毒解析 25 2.1.6 计算机病毒检测方法 27 2.2 蠕虫 28 2.2.1 蠕虫及其特征 28 2.2.2 蠕虫代码的功能结构 30 2.3 特洛伊木马 31 2.3.1 特洛伊木马及其特征 31 2.3.2 特洛伊木马分类 33 2.3.3 木马的功能与结构 35 2.3.4 木马植入技术 36 2.3.5 木马隐藏技术 36 2.3.6 木马的连接与远程控制 38 2.4 陷门 40 2.4.1 陷门及其特征 40 2.4.2 陷门分类 40 2.5 其他恶意代码 43 习题2 44 第3章 黑客攻击 47 3.1 黑客攻击的基本过程与常用工具 47 3.1.1 黑客进行网络攻击的一般过程 47 3.1.2 黑客常用工具 48 3.2 系统扫描攻击 49 3.2.1 网络扫描 49 3.2.2 漏洞扫描 55 3.2.3 口令攻击 59 3.3 欺骗型攻击 61 3.3.1 ARP欺骗——交换网络监听 61 3.3.2 IP源地址欺骗 65 3.3.3 路由欺骗 67 3.3.4 TCP会话劫持 68 3.3.5 DNS欺骗 69 3.3.6 Web欺骗 70 3.3.7 伪基站攻击 74 3.4 数据驱动型攻击 76 3.4.1 缓冲区溢出攻击 76 3.4.2 格式化字符串攻击 78 3.5 拒绝服务攻击 80 3.5.1 拒绝服务攻击及其基本方法 80 3.5.2 分布式拒绝服务攻击 83 3.5.3 僵尸网络 87 习题3 91 第2篇 信息系统信任认证 第4章 数据保密 97 4.1 数据加密基础 97 4.1.1 加密、解密与密钥 97 4.1.2 基本加密算法 98 4.2 密钥管理 99 4.2.1 基于密钥**的加密体制 99 4.2.2 密钥管理的一般内容 100 4.3 对称密钥加密体制 101 4.3.1 对称密钥加密常用算法概述 101 4.3.2 AES算法 102 4.3.3 单钥分发 106 4.4 非对称密钥加密体制 108 4.4.1 非对称密钥加密概述 108 4.4.2 RSA算法 109 4.4.3 公开密钥基础设施 111 4.4.4 CA 112 4.4.5 公钥数字证书与X.509 113 4.4.6 公钥分发 114 4.4.7 PKI信任模型 115 4.4.8 非对称密钥加密的用途 117 4.5 几种数据加密新技术 118 4.5.1 流密码 118 4.5.2 同态加密 120 4.5.3 量子加密通信 121 4.6 信息隐藏 123 4.6.1 数据隐藏处理过程 123 4.6.2 信息隐藏技术分类 124 习题4 124 第5章 信任认证 128 5.1 消息摘要 128 5.1.1 数据的完整性保护与消息摘要 128 5.1.2 报文摘要算法 130 5.1.3 **哈希算法 131 5.2 消息认证码 132 5.2.1 MAC函数 132 5.2.2 **MAC函数的性质 132 5.2.3 CBC-MAC 133 5.3 数字签名 133 5.3.1 数字签名及其特征 133 5.3.2 直接数字签名 134 5.3.3 有仲裁的数字签名 135 5.3.4 数字签名算法 136 5.4 基于凭证比对的身份认证 137 5.4.1 生物特征身份认证 137 5.4.2 静态口令 139 5.4.3 动态口令 141 5.5 基于密钥分发的身份认证 143 5.5.1 公钥加密认证协议 143 5.5.2 单钥加密认证协议 145 5.5.3 Kerberos认证系统 146 5.5.4 X.509证书认证过程 150 5.6 基于共识的信任机制——区块链**技术 151 5.6.1 区块链与区块 151 5.6.2 区块链架构 152 5.6.3 Merkle树 154 5.6.4 共识机制 155 5.6.5 智能合约 162 5.6.6 区块链特征小结 163 5.7 互联网中的认证——Internet**协议 164 5.7.1 IPSec 165 5.7.2 SSL 169 习题5 172 第3篇 信息系统**防卫 第6章 信息系统访问控制 179 6.1 自主访问控制策略 179 6.1.1 自主访问控制及其特点 179 6.1.2 访问控制矩阵模型 179 6.1.3 访问能力表模型 180 6.1.4 访问控制表模型 180 6.2 强制访问控制策略 181 6.2.1 强制访问控制及其工作流程 181 6.2.2 强制访问控制中的访问规则 182 6.2.3 BLP模型 182 6.2.4 Biba模型 183 6.2.5 DTE模型 184 6.3 基于角色的访问控制策略 185 6.3.1 基于角色的访问控制及其特点 185 6.3.2 基于角色的访问控制模型 186 6.4 基于属性的访问控制策略 188 6.4.1 ABAC中的访问实体、**属性与策略 188 6.4.2 ABAC授权过程 189 习题6 190 第7章 系统隔离 191 7.1 网络防火墙 191 7.1.1 静态包过滤技术 191 7.1.2 动态包过滤——状态检测技术 195 7.1.3 网络地址转换技术 197 7.1.4 屏蔽路由器 199 7.1.5 双/多宿主主机网关防火墙 199 7.1.6 堡垒主机 200 7.1.7 屏蔽子网防火墙 201 7.1.8 防火墙功能扩展与局限性 202 7.2 访问代理技术 204 7.2.1 代理服务器 204 7.2.2 应用级代理 205 7.2.3 电路级代理 206 7.2.4 自适应代理技术 207 7.3 网络的物理隔离技术 207 7.3.1 物理隔离的概念 207 7.3.2 网络**隔离卡与隔离集线器 209 7.3.3 网闸 211 7.4 VPN 215 7.4.1 VPN的基本原理 215 7.4.2 隧道结构与实现技术 216 7.4.3 VPN的服务类型 216 7.5 沙箱 216 7.5.1 沙箱概述 216 7.5.2 典型沙箱——Java沙箱 217 7.6 基于零信任的体系架构 219 7.6.1 零信任的概念 219 7.6.2 零信任架构的SIM技术 220 7.6.3 零信任的逻辑架构 221 习题7 222 第8章 入侵威慑 225 8.1 信息系统**卫士 225 8.1.1 信息系统**卫士概述 225 8.1.2 信息系统**卫士的功能 226 8.1.3 信息系统**卫士的选用 227 8.2 入侵检测系统 227 8.2.1 入侵检测模型 227 8.2.2 信息收集与数据分析 228 8.2.3 响应与报警策略 233 8.2.4 入侵检测器的部署与设置 234 8.3 网络陷阱 236 8.3.1 蜜罐主机技术 236 8.3.2 蜜网技术 236 8.3.3 常见网络陷阱工具及产品 238 8.4 数字证据获取 238 8.4.1 数字证据及其原则 239 8.4.2 数字取证的一般步骤 240 8.4.3 数字取证的基本技术和工具 242 8.4.4 数字证据的法律问题 243 8.5 日志 244 8.5.1 日志及其用途 244 8.5.2 Windows日志 246 8.5.3 UNIX日志 247 8.6 信息系统**审计 248 8.6.1 信息系统**审计及其功能 248 8.6.2 信息系统**审计的基本内容 248 8.6.3 信息系统**审计实施 249 8.7 信息**的法律与法规 250 8.7.1 信息立法概述 250 8.7.2 我国信息系统**与法律法规 252 习题8 253 第9章 应急处理 256 9.1 信息系统应急响应 256 9.1.1 常见**事件的类型与级别 256 9.1.2 应急响应组织与应急预案 257 9.1.3 信息系统应急处理的基本流程 257 9.1.4 灾难恢复 259 9.1.5 信息系统应急演练 262 9.2 数据容错与数据容灾 264 9.2.1 数据备份 264 9.2.2 数据容错技术 269 9.2.3 数据容灾系统 271 习题9 274 第4篇 信息**系统工程 第10章 OSI**体系 279 10.1 OSI**体系结构 279 10.1.1 OSI**体系模型 279 10.1.2 OSI**体系内容 279 10.2 OSI**体系的**服务 280 10.2.1 OSI**体系中定义的**服务 280 10.2.2 OSI七层中的**服务配置 281 10.3 OSI**体系的**机制 282 10.3.1 OSI的8种特定的**机制 282 10.3.2 OSI**服务与**机制之间的关系 284 10.4 OSI**体系的**管理 285 10.4.1 系统**管理 285 10.4.2 **服务管理 286 10.4.3 **机制管理与OSI管理的** 286 10.4.4 特定的系统**管理活动 287 习题10 288 第11章 信息系统**测评 289 11.1 信息**技术测评 289 11.1.1 可信计算基 289 11.1.2 世界信息**技术准则进展 289 11.1.3 TCSEC 289 11.1.4 国际通用准则CC 291 11.1.5 中国信息系统**保护等级划分准则 293 11.2 中国信息**等级保护 297 11.2.1 信息**等级保护1.0 298 11.2.2 信息**等级保护2.0架构 300 11.2.3 信息**等级保护2.0通用要求 301 11.3 信息**测评认证体系 302 11.3.1 一般**的信息**测评认证体系 302 11.3.2 中国**信息**测评认证** 303 11.3.3 国际互认 303 习题11 304 第12章 信息**系统开发 305 12.1 ISSE 305 12.1.1 ISSE及其过程活动 305 12.1.2 信息系统**风险评估 306 12.1.3 信息系统渗透测试 314 12.2 SSE-CMM 318 12.2.1 CMM及其模型 318 12.2.2 SSE-CMM及其模型 319 12.2.3 SSE-CMM的应用 323 习题12 323 参考文献 325 信息系统**教程(第4版) 目 录 ·IV· ·V· ·III·

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外