图书介绍

信息系统安全教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息系统安全教程
  • 张基温编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730215127X
  • 出版时间:2007
  • 标注页数:265页
  • 文件大小:28MB
  • 文件页数:280页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第0章 引论1

0.1 信息系统风险1

0.1.1 信息系统及其重要性1

0.1.2 信息系统安全威胁1

0.1.3 信息系统安全的脆弱性4

0.1.4 风险=脆弱性+威胁6

0.2 信息系统安全概念7

0.2.1 基于通信保密的信息系统安全概念7

0.2.2 基于信息系统防护的信息系统安全概念9

0.2.3 基于信息保障的信息系统安全概念10

0.2.4 基于经济学的信息系统安全概念13

0.3 信息系统安全体系15

0.3.1 OSI安全体系的安全服务16

0.3.2 OSI安全体系安全机制18

0.3.3 信息系统的安全管理20

0.3.4 信息系统安全的防御原则23

习题25

第1章 数据保密26

1.1 数据加密技术概述26

1.1.1 替代密码26

1.1.2 换位密码27

1.1.3 简单异或28

1.1.4 分组密码28

1.1.5 对称密码体制和非对称密码体制28

1.1.6 密钥的安全与公开密码体制29

实验1 加密博弈30

1.2 数据加密标准算法31

1.2.1 DES及其基本思想31

1.2.2 DES加密过程细化31

1.2.3 关于DES安全性的讨论36

1.2.4 其他对称加密算法38

1.3 公开密钥算法RSA38

1.3.1 RSA数学基础38

1.3.2 RSA加密密钥的产生39

1.3.3 RSA加密/解密过程39

1.3.4 RSA安全性分析40

实验2 RSA公开密钥系统的实现41

1.4 密钥管理42

1.4.1 密钥管理的一般过程42

1.4.2 密钥分配方法举例43

1.5 信息隐藏概述46

1.5.1 信息隐藏的概念46

1.5.2 信息隐藏处理过程47

1.5.3 信息隐藏技术分类47

习题48

第2章 认证技术49

2.1 报文鉴别49

2.1.1 数据完整性保护概述49

2.1.2 报文鉴别与报文摘要数据完整性保护概述50

2.1.3 报文摘要算法51

实验3 实现报文认证算法54

2.2 数字签名55

2.2.1 直接数字签名和数字签名标准DSS55

2.2.2 有仲裁的数字签名56

实验4 加密软件PGP的使用57

2.2.3 应用实例——安全电子交换协议SET59

2.3 身份证明机制64

2.3.1 口令64

2.3.2 生物特征信息65

2.3.3 智能卡与电子钥匙身份验证67

2.3.4 数字证书68

2.4 认证协议70

2.4.1 单钥加密认证协议70

2.4.2 Kerberos认证系统72

2.4.3 公钥加密认证协议75

2.4.4 X.509标准76

实验5 证书制作及CA系统配置80

2.5 基于认证的Internet安全81

2.5.1 IPsec81

2.5.2 SSL86

2.5.3 VPN89

实验6 实现一个VPN连接91

习题92

第3章 访问控制94

3.1 系统访问控制94

3.1.1 访问控制的二元关系描述94

3.1.2 自主访问控制与强制访问控制97

3.1.3 基于角色的访问控制策略98

实验7 用户账户管理与访问权限设置99

3.2 网络的逻辑隔离105

3.2.1 数据包过滤105

实验8 ACL配置111

3.2.2 网络地址转换112

实验9 NAT配置114

3.2.3 代理技术115

实验10 代理服务器的配置及功能分析117

3.3 网络的物理隔离120

3.3.1 物理隔离的概念120

3.3.2 网络物理隔离技术121

习题123

第4章 信息系统入侵与攻击124

4.1 计算机病毒125

4.1.1 计算机病毒的特征125

4.1.2 计算机病毒分类126

4.1.3 计算机病毒的基本机制128

4.1.4 典型计算机病毒分析129

4.1.5 计算机病毒防治135

实验11 病毒发现的现象观察和工具检测140

4.2 蠕虫141

4.2.1 蠕虫的特征及其传播过程141

4.2.2 蠕虫的重要机制和功能结构144

4.2.3 蠕虫举例145

4.3 特洛伊木马146

4.3.1 特洛伊木马及其类型146

4.3.2 特洛伊木马的特征148

4.3.3 特洛伊木马的传播形式148

4.3.4 特洛伊木马的基本技术149

实验12 判断并清除木马150

4.4 陷门151

4.4.1 陷门及其特征151

4.4.2 常见陷门举例152

4.4.3 一些常见陷门工具154

4.5 电子欺骗攻击154

4.5.1 IP欺骗154

4.5.2 TCP会话劫持156

4.5.3 ARP欺骗157

4.5.4 DNS欺骗158

4.5.5 Web欺骗160

4.6 信息获取攻击161

4.6.1 口令攻击161

4.6.2 Sniffer165

实验13 Sniffer工具的使用166

4.6.3 扫描器172

实验14 系统扫描177

4.7 代码漏洞攻击178

4.7.1 缓冲区溢出攻击178

4.7.2 格式化字符串攻击180

4.8 拒绝服务攻击182

4.8.1 拒绝服务攻击典型举例183

4.8.2 分布式拒绝服务攻击185

实验15 拒绝服务攻击演示190

4.9 关于恶意代码与黑客191

4.9.1 恶意代码191

4.9.2 黑客攻击192

习题194

第5章 信息系统防卫196

5.1 防火墙技术196

5.1.1 防火墙的功能196

5.1.2 网络防火墙的基本结构197

5.1.3 网络防火墙的局限200

实验16 为一个组织配置带有DMZ防火墙201

5.2 信息系统安全审计和报警205

5.2.1 安全审计及其分类205

5.2.2 安全审计模型206

5.2.3 安全审计日志207

5.3 入侵检测207

5.3.1 入侵检测系统及其功能207

5.3.2 入侵检测原理208

5.3.3 入侵检测系统的功能结构209

5.3.4 入侵检测系统的实现215

5.3.5 入侵检测产品的选择217

实验17 构建一个IDS217

5.4 网络诱骗219

5.4.1 蜜罐219

5.4.2 蜜网技术220

5.4.3 常见网络诱骗工具及产品222

5.5 计算机取证222

5.5.1 数字证据的特点223

5.5.2 数字取证的基本原则223

5.5.3 数字取证的一般步骤224

5.5.4 数字取证的基本技术和工具225

5.5.5 数字证据的法律问题227

5.6 数据容错、数据容灾和数据备份228

5.6.1 数据容错229

5.6.2 数据容灾230

5.6.3 数据备份232

习题233

第6章 信息系统安全管理235

6.1 信息系统安全测评认证235

6.1.1 国际信息安全评价标准235

6.1.2 中国信息安全等级保护准则238

6.1.3 信息安全测评认证体系243

6.2 信息系统安全风险评估244

6.2.1 信息系统安全风险评估的基本问题244

6.2.2 信息系统安全风险评估过程246

6.3 信息系统安全策略252

6.3.1 基于网络的安全策略252

6.3.2 基于主机的安全策略253

6.3.3 基于设施的安全策略255

6.3.4 基于数据管理的安全策略256

6.3.5 信息系统开发、运行和维护中的安全策略256

6.3.6 基于安全事件的安全策略257

6.3.7 与开放性网络连接的信息系统应追加的安全措施257

6.4 应急响应与灾难恢复258

6.4.1 应急响应组织258

6.4.2 紧急预案259

6.4.3 灾难恢复261

习题263

参考文献265

热门推荐