网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息系统安全教程(高等院校信息管理与信息系统专业系列教材)
分类 教育考试-大中专教材-成人教育
作者 张基温
出版社 清华大学出版社
下载
简介
编辑推荐

重要、风险、虚拟和困难造就了信息系统安全攻防博弈的战场,也加速了信息安全技术和管理的快速发展,使得信息系统安全的知识体系不断扩大。

本书围绕防护、检测、响应和恢复,把有关信息系统安全的知识按照数据保密、认证、访问控制、系统攻击、网络防护和信息系统安全管理的结构进行组织。在内容的选材上,采取的原则是:重点内容详细介绍,次要内容只作一般介绍。

内容推荐

本书从应用的角度介绍信息系统安全原理,围绕防护、检测、响应和恢复,重点介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理,内容覆盖了当前有关信息系统安全的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。

本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息安全专业的“信息系统安全”课程的教材或教学参考书,也可供有关技术人员参考。

目录

第0章 引论

 0.1 信息系统风险

0.1.1 信息系统及其重要性

0.1.2 信息系统安全威胁

0.1.3 信息系统安全的脆弱性

0.1.4 风险=脆弱性+威胁

 0.2 信息系统安全概念

0.2.1 基于通信保密的信息系统安全概念

0.2.2 基于信息系统防护的信息系统安全概念

0.2.3 基于信息保障的信息系统安全概念

0.2.4 基于经济学的信息系统安全概念

 0.3 信息系统安全体系

0.3.1 OSI安全体系的安全服务

0.3.2 OSI安全体系安全机制

0.3.3 信息系统的安全管理

0.3.4 信息系统安全的防御原则

 习题

第1章 数据保密

 1.1 数据加密技术概述

1.1.1 替代密码

1.1.2 换位密码

1.1.3 简单异或

1.1.4 分组密码

1.1.5 对称密码体制和非对称密码体制

1.1.6 密钥的安全与公开密码体制

实验1 加密博弈

 1.2 数据加密标准算法

1.2.1 DES及其基本思想

1.2.2 DES加密过程细化

1.2.3 关于DES安全性的讨论

1.2.4 其他对称加密算法

 1.3 公开密钥算法RSA

1.3.1 RSA数学基础

1.3.2 RSA加密密钥的产生

1.3.3 RSA加密/解密过程

1.3.4 RSA安全性分析

实验2 RSA公开密钥系统的实现

 1.4 密钥管理

1.4.1 密钥管理的一般过程

1.4.2 密钥分配方法举例

 1.5 信息隐藏概述

1.5.1 信息隐藏的概念

1.5.2 信息隐藏处理过程

1.5.3 信息隐藏技术分类

 习题

第2章 认证技术

 2.1 报文鉴别

2.1.1 数据完整性保护概述

2.1.2 报文鉴别与报文摘要数据完整性保护概述

2.1.3 报文摘要算法

实验3 实现报文认证算法

 2.2 数字签名

2.2.1 直接数字签名和数字签名标准DSS

2.2.2 有仲裁的数字签名

实验4 加密软件PGP的使用

2.2.3 应用实例——安全电子交换协议SET

 2.3 身份证明机制

2.3.1 口令

2.3.2 生物特征信息

2.3.3 智能卡与电子钥匙身份验证

2.3.4 数字证书

 2.4 认证协议

2.4.1 单钥加密认证协议

2.4.2 Kerberos认证系统

2.4.3 公钥加密认证协议

2.4.4 X.509标准

实验5 证书制作及CA系统配置

 2.5 基于认证的Internet安全

2.5.1 IFsec

2.5.2 SSL

2.5.3 VPN

实验6 实现一个VPN连接

 习题

第3章 访问控制

 3.1 系统访问控制

3.1.1 访问控制的二元关系描述

3.1.2 自主访问控制与强制访问控制

3.1.3 基于角色的访问控制策略

实验7 用户账户管理与访问权限设置

 3.2 网络的逻辑隔离

3.2.1 数据包过滤

实验8 ACL配置

3.2.2 网络地址转换

实验9 NAT配置

3.2.3 代理技术

实验10 代理服务器的配置及功能分析

 3.3 网络的物理隔离

3.3.1 物理隔离的概念

3.3.2 网络物理隔离技术

 习题

第4章 信息系统入侵与攻击

 4.1 计算机病毒

4.1.1 计算机病毒的特征

4.1.2 计算机病毒分类

4.1.3 计算机病毒的基本机制

4.1.4 典型计算机病毒分析

4.1.5 计算机病毒防治

实验11 病毒发现的现象观察和工具检测

 4.2 蠕虫

4.2.1 蠕虫的特征及其传播过程

4.2.2 蠕虫的重要机制和功能结构

4.2.3 蠕虫举例

 4.3 特洛伊木马

4.3.1 特洛伊木马及其类型

4.3.2 特洛伊木马的特征

4.3.3 特洛伊木马的传播形式

4.3.4 特洛伊木马的基本技术

实验12 判断并清除木马

 4.4 陷门

4.4.1 陷门及其特征

4.4.2 常见陷门举例

4.4.3 一些常见陷门工具

 4.5 电子欺骗攻击

4.5.1 IP欺骗

4.5.2 TCP会话劫持

4.5.3 ARP欺骗

4.5.4 DNS欺骗

4.5.5 Web欺骗

 4.6 信息获取攻击

4.6.1 口令攻击

4.6.2 Sniffer

实验13 Sniffer工具的使用

4.6.3 扫描器

实验14 系统扫描

 4.7 代码漏洞攻击

4.7.1 缓冲区溢出攻击

4.7.2 格式化字符串攻击

 4.8 拒绝服务攻击

4.8.1 拒绝服务攻击典型举例

4.8.2 分布式拒绝服务攻击

实验15 拒绝服务攻击演示

 4.9 关于恶意代码与黑客

4.9.1 恶意代码

4.9.2 黑客攻击

 习题

第5章 信息系统防卫

 5.1 防火墙技术

5.1.1 防火墙的功能

5.1.2 网络防火墙的基本结构

5.1.3 网络防火墙的局限

实验16 为一个组织配置带有DMZ防火墙

 5.2 信息系统安全审计和报警

5.2.1 安全审计及其分类

5.2.2 安全审计模型

5.2.3 安全审计日志

 5.3 入侵检测

5.3.1 入侵检测系统及其功能

5.3.2 入侵检测原理

5.3.3 入侵检测系统的功能结构

5.3.4 入侵检测系统的实现

5.3.5 入侵检测产品的选择

实验17 构建一个IDS

 5.4 网络诱骗

5.4.1 蜜罐

5.4.2 蜜网技术

5.4.3 常见网络诱骗工具及产品

 5.5 计算机取证

5.5.1 数字证据的特点

5.5.2 数字取证的基本原则

5.5.3 数字取证的一般步骤

5.5.4 数字取证的基本技术和工具

5.5.5 数字证据的法律问题

 5.6 数据容错、数据容灾和数据备份

5.6.1 数据容错

5.6.2 数据容灾

5.6.3 数据备份

 习题

第6章 信息系统安全管理

 6.1 信息系统安全测评认证

6.1.1 国际信息安全评价标准

6.1.2 中国信息安全等级保护准则

6.1.3 信息安全测评认证体系

 6.2 信息系统安全风险评估

6.2.1 信息系统安全风险评估的基本问题

6.2.2 信息系统安全风险评估过程

 6.3 信息系统安全策略

6.3.1 基于网络的安全策略

6.3.2 基于主机的安全策略

6.3.3 基于设施的安全策略

6.3.4 基于数据管理的安全策略

6.3.5 信息系统开发、运行和维护中的安全策略

6.3.6 基于安全事件的安全策略

6.3.7 与开放性网络连接的信息系统应追加的安全措施

 6.4 应急响应与灾难恢复

6.4.1 应急响应组织

6.4.2 紧急预案

6.4.3 灾难恢复

 习题

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 16:32:39