登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』信息系统安全

書城自編碼: 3541088
分類:簡體書→大陸圖書→教材高职高专教材
作者: 张基温,栾英姿,王玉斐 编著
國際書號(ISBN): 9787111658450
出版社: 机械工业出版社
出版日期: 2020-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 64.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
直击核心:通向卓越教练之路的革命性方法
《 直击核心:通向卓越教练之路的革命性方法 》

售價:HK$ 117.6
高性能储能器件电解质:设计、制备与应用
《 高性能储能器件电解质:设计、制备与应用 》

售價:HK$ 105.6
四时如意 国风纹样线描涂色集
《 四时如意 国风纹样线描涂色集 》

售價:HK$ 59.8
活下去才是硬道理:华为的36条生存法则 一本书读懂任正非和华为的心法、做法、战法、阵法、活法,许小年、刘亚东、穆瑞澜、水皮倾情荐读
《 活下去才是硬道理:华为的36条生存法则 一本书读懂任正非和华为的心法、做法、战法、阵法、活法,许小年、刘亚东、穆瑞澜、水皮倾情荐读 》

售價:HK$ 93.6
森林:保护6万种树木的家
《 森林:保护6万种树木的家 》

售價:HK$ 86.4
数字经济:“数字中国”顶层规划与实践路径
《 数字经济:“数字中国”顶层规划与实践路径 》

售價:HK$ 82.8
算者生存:商业分析的方法与实践
《 算者生存:商业分析的方法与实践 》

售價:HK$ 95.8
共享现实:是什么让我们成为人类
《 共享现实:是什么让我们成为人类 》

售價:HK$ 153.6

 

內容簡介:
本书主要介绍信息系统的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。
本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
目錄
目录
目录
前言
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题130
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击37
2.2.1网络扫描37
实验3端口扫描程序设计43
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5国内商用密码系列算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名130
4.3.4数字签名标准131
实验10加密软件PGP的使用132
习题4133
第5章身份认证与访问控制136
5.1基于凭证比对的身份认证136
5.1.1人的生物特征身份认证136
5.1.2静态口令138
5.1.3动态口令140
5.2基于密钥分发的身份认证142
5.2.1公钥加密认证协议142
5.2.2单钥加密认证协议143
5.2.3Kerberos认证系统145
5.3基于数字证书的身份认证148
5.3.1数字证书148
5.3.2公开密钥基础设施150
实验11证书制作及CA系统配置151
5.3.3X.509证书标准152
5.4信息系统访问授权155
5.4.1访问控制的二元关系描述155
5.4.2自主访问控制与强制访问控制158
5.4.3基于角色的访问控制策略159
实验12用户账户管理与访问权限设置160
习题5161
第6章Internet安全协议164
6.1IPSec164
6.1.1IP安全分析164
6.1.2IPSec的传输模式和隧道模式164
6.1.3AH协议和ESP协议165
6.1.4IKE167
6.1.5IPSec体系结构168
6.2SSL168
6.2.1SSL的工作过程168
6.2.2SSL体系结构169
6.2.3SSL握手170
6.2.4SSL记录协议的封装171
6.3VPN171
6.3.1VPN的基本原理171
6.3.2隧道结构与VPN实现技术172
6.3.3VPN的服务类型173
实验13实现一个VPN连接173
习题6173
第3篇信息系统安全防卫
第7章网络隔离176
7.1网络防火墙及其关键技术176
7.1.1静态包过滤技术176
7.1.2动态包过滤技术——状态检测技术180
7.1.3网络地址转换技术181
7.1.4代理服务器技术183
7.1.5防火墙功能扩展与局限性186
7.2网络防火墙部署188
7.2.1屏蔽路由器188
7.2.2双多宿主主机189
7.2.3堡垒主机189
7.2.4屏蔽子网防火墙191
实验14天网防火墙参数配置191
7.3网络的物理隔离技术192
7.3.1物理隔离的概念192
7.3.2网络安全隔离卡与隔离集线器194
7.3.3网闸196
习题7199
第8章入侵威慑202
8.1入侵检测系统202
8.1.1入侵检测模型202
8.1.2信息收集与数据分析203
8.1.3响应与报警策略208
8.1.4入侵检测器的部署与设置208
8.1.5入侵防御系统210
实验15Linux上Snort的安装与配置212
8.2网络陷阱212
8.2.1蜜罐主机技术212
8.2.2蜜网技术213
8.2.3常见的网络陷阱工具及产品214
8.3数字证据获取215
8.3.1数字证据的特点215
8.3.2数字取证的基本原则215
8.3.3数字取证的一般步骤216
8.3.4数字取证的基本技术和工具218
8.3.5数字证据的法律问题219
8.4信息系统安全审计220
8.4.1信息系统安全审计的作用与内容220
8.4.2信息系统安全审计的步骤与工具222
8.5日志222
8.5.1日志概述及其用途222
8.5.2日志的特点223
8.5.3Windows日志223
8.5.4UNIX日志224
8.6信息安全的法律与法规225
8.6.1信息立法概述225
8.6.2我国信息系统安全与法律法规227
习题8228
第9章信息系统应急处理230
9.1信息系统应急响应230
9.1.1应急响应组织230
9.1.2应急预案230
9.1.3灾难恢复232
9.1.4应急演练235
9.2数据容错与数据容灾236
9.2.1数据备份237
9.2.2数据容错技术241
9.2.3数据容灾系统242
习题9245
第4篇信息安全系统工程
第10章OSI安全体系248
10.1OSI安全体系概述248
10.1.1OSI安全体系结构248
10.1.2OSI安全体系的基本思想248
10.2OSI安全体系中的安全服务249
10.2.1OSI安全体系中定义的安全服务249
10.2.2OSI七层中的安全服务配置250
10.3OSI安全体系中的安全机制251
10.3.1OSI的8种特定的安全机制251
10.3.2OSI安全服务与安全机制之间的关系253
10.4OSI安全体系中的安全管理254
10.4.1系统安全管理254
10.4.2安全服务管理254
10.4.3安全机制管理与OSI管理的安全255
10.4.4特定的系统安全管理活动256
习题10256
第11章信息系统安全测评准则258
11.1国际信息安全测评准则258
11.1.1DoD 5200.28-M259
11.1.2TCSEC259
11.1.3ITSEC260
11.1.4CTCPEC260
11.1.5FC261
11.1.6CC261
11.2中国信息系统安全保护等级划分准则261
11.2.1第一级:用户自主保护级262
11.2.2第二级:系统审计保护级262
11.2.3第三级:安全标记保护级263
11.2.4第四级:结构化保护级264
11.2.5第五级:访问验证保护级264
习题11265
第12章信息安全系统开发方法266
12.1ISSE266
12.1.1ISSE及其过程活动266
12.1.2信息系统安全风险评估267
12.1.3信息系统渗透测试274
12.2SSE-CMM278
12.2.1CMM及其模型278
12.2.2SSE-CMM及其模型279
12.2.3SSE-CMM的应用282
习题12283
附录链接文件目录285
参考文献286
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题131
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击38
2.2.1网络扫描38
实验3端口扫描程序设计44
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区与缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5SM9算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名1
內容試閱
前言
(一)
随着社会的发展和人类科学技术的进步,人类社会资源开发的重心已经从物质和能源转移到了信息方面,信息系统的建设和利用成为现代社会是否发达的核心标志。信息系统是重要的,重要的系统需要特别保护;计算机信息系统是复杂的,复杂的系统是脆弱的,需要特别保护;计算机信息系统是虚拟的,虚拟的系统给安全保护带来很大困难;现代信息系统是开放的,开放的系统会带来更多的风险。重要、复杂、虚拟和开放,促使人们更加关注信息系统的安全。
本书主要介绍信息系统的安全原理。作为一本原理类的教材,关键的问题是要梳理成合理而又容易理解和掌握的体系。在教学实践中,笔者反复探索,将安全原理梳理成如下4大类,并以此作为全书的4篇内容。
第1篇是信息系统安全威胁。“知己知彼,百战不殆。”一切信息系统安全的技术和措施都是针对威胁而实施的。本篇主要介绍基于数字化的攻击技术——恶意代码攻击和黑客攻击的基本原理。
第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制,Internet安全协议。从根本上看,认证和协议的目的是建立信任关系。因此,这些安全认证和协议就构成了信息系统安全信任体系。该体系基本上是建立在密码技术的基础上的,而加密与解密实际上也是一种认证和信任关系。
第3篇是信息系统安全防卫,主要介绍网络隔离(防火墙和物理隔离)、入侵威慑(IDS网络陷阱、数字取证、审计、日志和法治)和信息系统应急处理。
第4篇是信息安全系统工程,主要包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。
(二)
本书是一本信息安全教科书。瑞士儿童心理学家让·皮亚杰(Jean Piaget,1896—1980)认为,儿童是在与周围环境相互作用的过程中逐步建构起关于外部世界的知识的。在此基础上,让·皮亚杰开创了建构主义认知理论,促进了教育理论的革新与改进:学生是学习的主体和积极行动者,教育机构和教师是学生建构知识的忠诚帮助者、引导者和环境的建造者,教科书就是学生学习环境的重要构件和知识建构引导者。
在编写本书过程中,作者进行了如下设计:
1)在基本理论和知识的选择与安排上要适合教学,便于知识梳理,可以激发学习热情。
① 在内容选取上,将成熟的、影响面大的理论和技术作为重点,同时关注理论的发展和技术的进步。但重点内容详细介绍,次要内容只做一般介绍。
② 尽量把与其他技术或概念相关的内容安排在后面,将与其他内容相关最少的安排在最前面。
③ 将能引起兴趣的内容排在前面,以使读者能有成就感。
④ 把安全体系结构和安全等级放在最后,这样不仅可使内容容易理解,而且也是对
前面内容的总结和提高。
2)本书每章最后都配备了较多的习题,这些习题有如下不同的类型。
① 有些习题要思考、总结。
② 有些习题要进一步理解。
③ 有些习题要自己想象。
④ 有些习题要查找资料。
⑤ 有些习题要动手实验。
3)为培养读者的实践能力,本书共设计了15个实验,引导读者对基本理论进行验证型学习、理解和探讨。
4)为扩展读者的知识面,本书在有关位置插入了22个二维码形式的知识链接,其中9个以微课形式提供,13个以链接文件形式提供。
(三)
本书由正文、习题、实验和知识链接四部分组成,并提供有各章的电子课件。这五部分内容分三个阶段完成。
第一阶段由张基温教授进行总体规划,并完成上述五部分的初稿。
第二阶段由张基温教授和栾英姿(博士)副教授分别对全书进行校阅,修改和内容补充。其中栾英姿主要负责第一篇的修改与完善,并完成了如下内容:
1)1.6.2、2.3.1、2.5.1、2.5.2、2.5.3、3.1.5六个小节和2.4一大节。
2)实验2~实验6、实验14、实验15共7个实验。
3)链1-1~链1-4,链1-7和链2-3共6个知识链接文件,并依照有关链接文件制作了9个微课。
4)扩充了有关章节习题。
5)修订了第1篇~第3篇的电子课件。
第三阶段由张基温教授统稿,再修定。
在编写本书过程中参考了大量文献资料,这些资料有的引自国内外论文,有的引自其他著作,有的引自网站。这些资料虽已尽量在参考文献中予以列出,但仍会有疏漏,同时也受篇幅所限,未能将所有参考资料一一列出,在此谨向有关作者致谢。
编者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.