熱門關(guān)鍵字:  聽力密碼  聽力密碼  新概念美語  單詞密碼  巧用聽寫練聽力
圖書信息

信息系統(tǒng)安全原理

中國水利水電出版社
    【作 者】張基溫 【I S B N 】7-5084-2493-X 【責(zé)任編輯】楊元泓 【適用讀者群】 【出版時間】2005-05-03 【開 本】16開 【裝幀信息】平裝(光膜) 【版 次】第1版第1次印刷 【頁 數(shù)】276 【千字數(shù)】380 【印 張】17.25 【定 價】26 【叢 書】21世紀高等學(xué)校計算機系列教材 【備注信息】
圖書詳情

    本書從應(yīng)用的角度介紹計算機信息系統(tǒng)安全原理,并將有關(guān)內(nèi)容按照如下體系梳理:第1篇攻防技術(shù):內(nèi)容包括惡意程序、網(wǎng)絡(luò)攻擊(黑客)、隔離技術(shù)(防火墻、物理隔離和電磁防護)、安全監(jiān)控(IDS、網(wǎng)絡(luò)誘騙和審計)、緊急響應(yīng)和取證;第2篇安全信任體系:內(nèi)容包括加密與信息隱藏、認證、安全協(xié)議;第3篇安全體系結(jié)構(gòu)和評估標準。

    本書深入淺出、富有哲理,結(jié)構(gòu)新穎、緊扣理論本質(zhì),適合學(xué)習(xí),可以激發(fā)學(xué)習(xí)者的熱情。書中還配有豐富的習(xí)題,供學(xué)習(xí)者自檢。適合作為計算機科學(xué)與技術(shù)專業(yè)、信息管理與信息系統(tǒng)專業(yè)和信息安全專業(yè)本科以及研究生的信息系統(tǒng)安全概論課程的教材或教學(xué)參考書,也可供有關(guān)技術(shù)人員參考。

    信息系統(tǒng)是重要的,重要的系統(tǒng)需要特別保護;計算機信息系統(tǒng)是復(fù)雜的,復(fù)雜的系統(tǒng)是脆弱的,脆弱的系統(tǒng)也需要特別保護;計算機信息系統(tǒng)具有虛擬性,虛擬的系統(tǒng)給安全保護帶來很大困難;現(xiàn)代信息系統(tǒng)是開放的,開放的系統(tǒng)會帶來更多的風(fēng)險。重要、風(fēng)險、虛擬和困難,也給人們帶來研究的樂趣和商業(yè)機會。現(xiàn)在信息系統(tǒng)安全技術(shù)和產(chǎn)品已經(jīng)大量涌現(xiàn),并且還在不斷發(fā)展。

    這本書的目的是介紹計算機信息系統(tǒng)安全原理。作為一本原理類的教材,關(guān)鍵的問題是要梳理成合理而又容易理解和掌握的體系。在教學(xué)實踐中,經(jīng)反復(fù)探索,將安全理論梳理成如下三大類:

    (1)攻防技術(shù):惡意程序、網(wǎng)絡(luò)攻擊(黑客)、隔離(邏輯隔離——防火墻、物理隔離和電磁防護)、安全監(jiān)控(IDS、網(wǎng)絡(luò)誘騙和審計)、緊急響應(yīng)和取證。

    (2)安全信任體系:加密與信息隱藏、認證、安全協(xié)議。

    (3)安全體系結(jié)構(gòu)和評估標準。

    這樣的梳理基本上囊括了幾乎所有面向應(yīng)用的安全技術(shù),并且較為本質(zhì)。這里,面向應(yīng)用,是指不包含有關(guān)安全操作系統(tǒng)設(shè)計和實現(xiàn)的有關(guān)內(nèi)容。

    在內(nèi)容的安排上,考慮了如下原則:

    (1)適合教學(xué):盡量把與其他技術(shù)或概念相關(guān)的內(nèi)容排在后面,即與其他內(nèi)容相關(guān)最少的排在最前面。

    (2)適合學(xué)習(xí):將能引起興趣的內(nèi)容排在前面,以使學(xué)習(xí)者能有成就感;把安全體系結(jié)構(gòu)和安全等級放在最后,不僅容易理解,而且也是對前面的內(nèi)容的總結(jié)和提高。

    (3)主次分明:重點內(nèi)容詳細介紹,次要內(nèi)容只做一般介紹。

    本書每章之后都配備了較多的習(xí)題。這些習(xí)題有不同的類型:

     有些要思考、總結(jié);

     有些要進一步理解;

     有些要自己想象;

     有些要自己查找資料;

     有些要動手實驗。

    本人期望通過這些習(xí)題使學(xué)習(xí)者的自學(xué)能力、動手能力有較大的提高。

    四川大學(xué)信息安全研究所方勇教授編寫了書中的第9.1節(jié)。本書在編寫過程中,還參考了大量資料。這些資料有的引自了國內(nèi)外論文,有的引自其他著作,有的引自網(wǎng)站。雖本人盡心在參考文獻中予以列出,但尚有許多疏漏,也受篇幅所限,恕不能一一列出。在此謹向有關(guān)作者致謝并表歉意。

    在編寫之后,我的研究生蔣中云、王玉斐、魏士婧、董瑜分頭校讀了有關(guān)章節(jié),并制作了課件。在此也向他們表示感謝。

    計算機信息系統(tǒng)安全是一個涉及廣泛、發(fā)展迅速的領(lǐng)域。盡管本人盡力想把它編寫好,但客觀和主觀的能力所限,實在是心有余而力不足。本人希望讀者和有關(guān)專家能不吝指正,以便適當(dāng)?shù)臅r候進一步修訂。

    張基溫

    2004年8月28日

    前言
    第1篇 信息系統(tǒng)攻擊與防御
    第1章 惡意程序及其防范 2
    1.1 計算機病毒的概念 3
    1.1.1 計算機病毒的定義 3
    1.1.2 計算機病毒的特征 3
    1.1.3 計算機病毒的結(jié)構(gòu) 7
    1.2 計算機病毒原理 7
    1.2.1 計算機病毒的引導(dǎo)過程 7
    1.2.2 計算機病毒的觸發(fā)機制 7
    1.2.3 計算機病毒的傳播 8
    1.3 計算機病毒編制的關(guān)鍵技術(shù) 9
    1.3.1 DOS引導(dǎo)型病毒編制的關(guān)鍵技術(shù) 9
    1.3.2 COM文件型病毒編制的關(guān)鍵技術(shù) 14
    1.3.3 Win32 PE病毒編制的關(guān)鍵技術(shù) 17
    1.3.4 宏病毒及其關(guān)鍵技術(shù) 21
    1.3.5 腳本病毒及其關(guān)鍵技術(shù) 22
    1.3.6 計算機病毒技巧 26
    1.4 蠕蟲 28
    1.4.1 蠕蟲的定義與特征 28
    1.4.2 蠕蟲的基本原理 30
    1.4.3 蠕蟲舉例 31
    1.5 木馬 33
    1.5.1 木馬程序及其類型 33
    1.5.2 木馬程序的關(guān)鍵技術(shù) 35
    1.6 病毒對抗技術(shù) 37
    1.6.1 計算機病毒的預(yù)防 37
    1.6.2 計算機病毒發(fā)現(xiàn) 39
    1.6.3 計算機病毒的清除 42
    1.6.4 病毒防治軟件 43
    1.6.5 計算機病毒侵害系統(tǒng)的恢復(fù) 44
    1.6.6 計算機病毒免疫技術(shù) 45
    習(xí)題 46
    第2章 網(wǎng)絡(luò)攻擊 48
    2.1 黑客 48
    2.1.1 俠客、駭客和入侵者 48
    2.1.2 黑客攻擊的發(fā)展趨勢 49
    2.1.3 黑客攻擊的一般過程 49
    2.2 信息收集類攻擊 53
    2.2.1 Sniffer 54
    2.2.2 掃描器 57
    2.2.3 其他信息收集類攻擊 59
    2.3 入侵類攻擊 60
    2.3.1 口令攻擊 60
    2.3.2 緩沖區(qū)溢出攻擊 62
    2.3.3 格式化字符串攻擊 66
    2.4 欺騙類攻擊 69
    2.4.1 IP欺騙 69
    2.4.2 TCP會話劫持 72
    2.4.3 ARP欺騙 73
    2.4.4 DNS欺騙 75
    2.4.5 Web欺騙 76
    2.5 拒絕服務(wù)類攻擊 78
    2.5.1 拒絕服務(wù)攻擊及其典型舉例 78
    2.5.2 分布式拒絕服務(wù)攻擊 81
    習(xí)題 86
    第3章 信息系統(tǒng)隔離技術(shù) 88
    3.1 數(shù)據(jù)過濾技術(shù) 88
    3.1.1 概述 88
    3.1.2 數(shù)據(jù)包的地址過濾策略 91
    3.1.3 數(shù)據(jù)包的服務(wù)過濾策略 93
    3.1.4 數(shù)據(jù)包的狀態(tài)檢測過濾策略 94
    3.1.5 數(shù)據(jù)包的內(nèi)容過濾策略 95
    3.2 網(wǎng)絡(luò)地址轉(zhuǎn)換 96
    3.3 代理技術(shù) 97
    3.3.1 應(yīng)用級代理 98
    3.3.2 電路級代理 100
    3.4 網(wǎng)絡(luò)防火墻 101
    3.4.1 網(wǎng)絡(luò)防火墻及其功能 101
    3.4.2 網(wǎng)絡(luò)防火墻構(gòu)件與基本結(jié)構(gòu)舉例 103
    3.4.3 網(wǎng)絡(luò)防火墻的局限 106
    3.5 網(wǎng)絡(luò)的物理隔離技術(shù) 107
    3.5.1 物理隔離的概念 107
    3.5.2 網(wǎng)絡(luò)物理隔離基本技術(shù) 110
    3.5.3 網(wǎng)絡(luò)物理隔離系統(tǒng)方案舉例 112
    3.6 計算機系統(tǒng)的電磁防護 114
    3.6.1 電磁威脅 114
    3.6.2 電磁防護 115
    習(xí)題 115
    第4章 信息系統(tǒng)安全監(jiān)控 117
    4.1 入侵檢測系統(tǒng)概述 117
    4.1.1 入侵檢測與入侵檢測系統(tǒng) 117
    4.1.2 實時入侵檢測和事后入侵檢測 118
    4.1.3 入侵檢測系統(tǒng)模型 118
    4.1.4 入侵檢測系統(tǒng)的優(yōu)點及其局限 120
    4.2 入侵檢測系統(tǒng)的基本結(jié)構(gòu) 120
    4.2.1 信息收集 121
    4.2.2 數(shù)據(jù)分析 124
    4.2.3 入侵檢測系統(tǒng)的特征庫 125
    4.2.4 響應(yīng) 126
    4.3 入侵檢測系統(tǒng)的實現(xiàn) 126
    4.3.1 入侵檢測系統(tǒng)的設(shè)置 126
    4.3.2 入侵檢測器的部署 127
    4.3.3 報警策略 128
    4.3.4 入侵檢測產(chǎn)品的選擇 128
    4.4 入侵檢測系統(tǒng)的標準化 129
    4.4.1 公共入侵檢測框架(CIDF) 129
    4.4.2 IDWG的標準化工作 132
    4.5 網(wǎng)絡(luò)誘騙 135
    4.5.1 蜜罐主機技術(shù) 135
    4.5.2 蜜網(wǎng)技術(shù) 136
    4.5.3 常見網(wǎng)絡(luò)誘騙工具及產(chǎn)品 138
    4.6 安全審計 138
    4.6.1 安全審計及其功能 138
    4.6.2 安全審計日志 139
    4.6.3 安全審計的類型 139
    習(xí)題 140
    第5章 信息系統(tǒng)安全事件響應(yīng) 141
    5.1 應(yīng)急響應(yīng) 141
    5.1.1 應(yīng)急響應(yīng)組織 141
    5.1.2 緊急預(yù)案 142
    5.1.3 災(zāi)難恢復(fù) 144
    5.2 數(shù)據(jù)容錯、數(shù)據(jù)容災(zāi)和數(shù)據(jù)備份 146
    5.2.1 數(shù)據(jù)容錯系統(tǒng)與基本技術(shù) 146
    5.2.2 數(shù)據(jù)容災(zāi)系統(tǒng)與基本技術(shù) 147
    5.2.3 數(shù)據(jù)備份的策略 149
    5.3 數(shù)字證據(jù)獲取 150
    5.3.1 數(shù)字證據(jù)的特點 150
    5.3.2 數(shù)字取證的基本原則 151
    5.3.3 數(shù)字取證的一般步驟 151
    5.3.4 數(shù)字取證的基本技術(shù)和工具 153
    5.3.5 數(shù)字證據(jù)的法律問題 154
    習(xí)題 155
    第2篇 安全信任體系
    第6章 數(shù)據(jù)加密與數(shù)據(jù)隱藏 158
    6.1 密碼技術(shù)基礎(chǔ) 158
    6.1.1 基本加密方法 158
    6.1.2 密碼體制 160
    6.1.3 分組密碼 162
    6.2 典型加密技術(shù) 163
    6.2.1 數(shù)據(jù)加密標準DES算法 163
    6.2.2 公開密鑰算法RSA 169
    6.3 密鑰管理與密鑰分配 171
    6.3.1 密鑰的生成 172
    6.3.2 密鑰的分配 173
    6.3.3 密鑰的使用與保護 176
    6.3.4 密鑰生存期的結(jié)束 177
    6.4 數(shù)據(jù)隱藏及其數(shù)字水印技術(shù) 178
    6.4.1 數(shù)據(jù)隱藏技術(shù)概述 178
    6.4.2 數(shù)字水印的嵌入與檢測 178
    6.4.3 數(shù)字水印的主要特征 179
    6.4.4 數(shù)字水印的主要用途 179
    6.4.5 數(shù)字水印的種類 179
    6.4.6 實現(xiàn)數(shù)字水印技術(shù)的典型算法 180
    習(xí)題 180
    第7章 認證 182
    7.1 數(shù)字簽名 182
    7.1.1 數(shù)字簽名概述 182
    7.1.2 基于消息認證碼的數(shù)字簽名 182
    7.1.3 基于雜湊函數(shù)的數(shù)字簽名 184
    7.2 身份驗證 185
    7.2.1 口令驗證 185
    7.2.2 智能卡與電子鑰匙身份驗證 186
    7.2.3 生物特征身份驗證 186
    7.2.4 基于秘密密鑰的身份驗證 189
    7.2.5 基于公開密鑰的身份驗證 189
    7.2.6 Kerberos認證系統(tǒng) 189
    7.2.7 X.509驗證服務(wù) 190
    7.3 公開密鑰基礎(chǔ)設(shè)施 194
    7.3.1 PKI及其組成 195
    7.3.2 PKI的操作功能 196
    習(xí)題 198
    第8章 安全協(xié)議 200
    8.1 政務(wù)電子公文流轉(zhuǎn)安全協(xié)議 200
    8.1.1 電子公文流轉(zhuǎn)概述 200
    8.1.2 收文端單方認證協(xié)議 202
    8.1.3 不可否認電子公文流轉(zhuǎn)協(xié)議 203
    8.2 安全電子交易協(xié)議SET 204
    8.2.1 電子交易中的安全支付問題 204
    8.2.2 SET的目標、角色和安全保障作用 206
    8.2.3 SET關(guān)鍵技術(shù) 207
    8.3 安全套接層協(xié)議SSL 209
    8.3.1 Web安全分析 209
    8.3.2 SSL的目標、體系結(jié)構(gòu)和基本技術(shù) 210
    8.3.3 SSL核心技術(shù) 211
    8.4 IP Sec 213
    8.4.1 IP安全分析 213
    8.4.2 IP Sec的安全概念 213
    8.4.3 IP Sec體系結(jié)構(gòu) 216
    8.5 VPN技術(shù) 219
    8.5.1 VPN的基本原理 219
    8.5.2 隧道協(xié)議 220
    8.5.3 IP Sec VPN和SSL VPN 221
    習(xí)題 222
    第3篇 信息系統(tǒng)安全體系結(jié)構(gòu)與評估標準
    第9章 信息系統(tǒng)安全體系結(jié)構(gòu) 225
    9.1 典型信息系統(tǒng)的安全需求分析 225
    9.1.1 金融信息系統(tǒng)安全需求分析 225
    9.1.2 電子商務(wù)系統(tǒng)安全需求分析 226
    9.1.3 電子政務(wù)系統(tǒng)安全需求分析 227
    9.2 信息系統(tǒng)安全策略 228
    9.2.1 基于網(wǎng)絡(luò)的安全策略 228
    9.2.2 基于主機的安全策略 229
    9.2.3 基于設(shè)施的安全策略 230
    9.2.4 基于數(shù)據(jù)管理的安全策略 231
    9.2.5 信息系統(tǒng)開發(fā)、運行和維護中的安全策略 232
    9.2.6 基于安全事件的安全策略 232
    9.2.7 與開放性網(wǎng)絡(luò)連接的信息系統(tǒng)應(yīng)追加的安全措施 233
    9.3 訪問控制 233
    9.3.1 基本概念 233
    9.3.2 訪問控制結(jié)構(gòu) 235
    9.3.3 訪問控制實施策略 238
    9.4 開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu) 240
    9.4.1 開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)概述 240
    9.4.2 OSI安全體系結(jié)構(gòu)的安全服務(wù) 241
    9.4.3 OSI七層中的安全服務(wù)配置 243
    9.4.4 OSI安全體系結(jié)構(gòu)的安全機制 244
    9.4.5 OSI安全體系的安全管理 247
    9.5 PPDR安全管理模型 249
    9.5.1 安全管理思想的發(fā)展 249
    9.5.2 PPDR模型的特點 250
    習(xí)題 251
    第10章 信息系統(tǒng)安全等級與標準 252
    10.1 國際安全評價標準概述 252
    10.1.1 DoD5200.28-M和TCSEC 252
    10.1.2 歐共體信息技術(shù)安全評價準則ITSEC 254
    10.1.3 加拿大可信計算基產(chǎn)品安全評價準則CTCPEC 254
    10.1.4 美國信息技術(shù)安全評價聯(lián)邦準則FC 255
    10.1.5 國際通用準則CC 255
    10.2 中國信息安全等級保護準則 256
    10.2.1 第一級:用戶自主保護級 256
    10.2.2 第二級:系統(tǒng)審計保護級 256
    10.2.3 第三級:安全標記保護級 257
    10.2.4 第四級:結(jié)構(gòu)化保護級 258
    10.2.5 第五級:訪問驗證保護級 259
    習(xí)題 260
    參考文獻 261
    參考網(wǎng)站 263





最新評論共有 0 位網(wǎng)友發(fā)表了評論
發(fā)表評論
評論內(nèi)容:不能超過250字,需審核,請自覺遵守互聯(lián)網(wǎng)相關(guān)政策法規(guī)。
用戶名: 密碼:
匿名?
注冊
广灵县| 屏东县| 昌吉市| 内黄县| 阳东县| 灵山县| 仪陇县| 三穗县| 绥江县| 河源市| 宜兴市| 凤阳县| 乡宁县| 昭通市| 霍林郭勒市| 望都县| 钦州市| 民勤县| 沂水县| 安多县| 杨浦区| 当阳市| 南宫市| 洞头县| 商水县| 大关县| 德令哈市| 邳州市| 平南县| 都匀市| 岚皋县| 鸡东县| 烟台市| 伊通| 崇文区| 乳山市| 鱼台县| 瓮安县| 姚安县| 石阡县| 天长市|