欧美一级特黄aaaaaaa在线观看-欧美一级特黄aaaaaa在线看片-欧美一级特黄aa大片-欧美一级特黄刺激大片视频-深夜久久-深夜激情网站

熱門關鍵字:  聽力密碼  聽力密碼  新概念美語  單詞密碼  巧用聽寫練聽力

信息系統安全原理

中國水利水電出版社
    【作 者】張基溫 【I S B N 】7-5084-2493-X 【責任編輯】楊元泓 【適用讀者群】 【出版時間】2005-05-03 【開 本】16開 【裝幀信息】平裝(光膜) 【版 次】第1版第1次印刷 【頁 數】276 【千字數】380 【印 張】17.25 【定 價】26 【叢 書】21世紀高等學校計算機系列教材 【備注信息】
圖書詳情

    本書從應用的角度介紹計算機信息系統安全原理,并將有關內容按照如下體系梳理:第1篇攻防技術:內容包括惡意程序、網絡攻擊(黑客)、隔離技術(防火墻、物理隔離和電磁防護)、安全監控(IDS、網絡誘騙和審計)、緊急響應和取證;第2篇安全信任體系:內容包括加密與信息隱藏、認證、安全協議;第3篇安全體系結構和評估標準。

    本書深入淺出、富有哲理,結構新穎、緊扣理論本質,適合學習,可以激發學習者的熱情。書中還配有豐富的習題,供學習者自檢。適合作為計算機科學與技術專業、信息管理與信息系統專業和信息安全專業本科以及研究生的信息系統安全概論課程的教材或教學參考書,也可供有關技術人員參考。

    信息系統是重要的,重要的系統需要特別保護;計算機信息系統是復雜的,復雜的系統是脆弱的,脆弱的系統也需要特別保護;計算機信息系統具有虛擬性,虛擬的系統給安全保護帶來很大困難;現代信息系統是開放的,開放的系統會帶來更多的風險。重要、風險、虛擬和困難,也給人們帶來研究的樂趣和商業機會。現在信息系統安全技術和產品已經大量涌現,并且還在不斷發展。

    這本書的目的是介紹計算機信息系統安全原理。作為一本原理類的教材,關鍵的問題是要梳理成合理而又容易理解和掌握的體系。在教學實踐中,經反復探索,將安全理論梳理成如下三大類:

    (1)攻防技術:惡意程序、網絡攻擊(黑客)、隔離(邏輯隔離——防火墻、物理隔離和電磁防護)、安全監控(IDS、網絡誘騙和審計)、緊急響應和取證。

    (2)安全信任體系:加密與信息隱藏、認證、安全協議。

    (3)安全體系結構和評估標準。

    這樣的梳理基本上囊括了幾乎所有面向應用的安全技術,并且較為本質。這里,面向應用,是指不包含有關安全操作系統設計和實現的有關內容。

    在內容的安排上,考慮了如下原則:

    (1)適合教學:盡量把與其他技術或概念相關的內容排在后面,即與其他內容相關最少的排在最前面。

    (2)適合學習:將能引起興趣的內容排在前面,以使學習者能有成就感;把安全體系結構和安全等級放在最后,不僅容易理解,而且也是對前面的內容的總結和提高。

    (3)主次分明:重點內容詳細介紹,次要內容只做一般介紹。

    本書每章之后都配備了較多的習題。這些習題有不同的類型:

     有些要思考、總結;

     有些要進一步理解;

     有些要自己想象;

     有些要自己查找資料;

     有些要動手實驗。

    本人期望通過這些習題使學習者的自學能力、動手能力有較大的提高。

    四川大學信息安全研究所方勇教授編寫了書中的第9.1節。本書在編寫過程中,還參考了大量資料。這些資料有的引自了國內外論文,有的引自其他著作,有的引自網站。雖本人盡心在參考文獻中予以列出,但尚有許多疏漏,也受篇幅所限,恕不能一一列出。在此謹向有關作者致謝并表歉意。

    在編寫之后,我的研究生蔣中云、王玉斐、魏士婧、董瑜分頭校讀了有關章節,并制作了課件。在此也向他們表示感謝。

    計算機信息系統安全是一個涉及廣泛、發展迅速的領域。盡管本人盡力想把它編寫好,但客觀和主觀的能力所限,實在是心有余而力不足。本人希望讀者和有關專家能不吝指正,以便適當的時候進一步修訂。

    張基溫

    2004年8月28日

    前言
    第1篇 信息系統攻擊與防御
    第1章 惡意程序及其防范 2
    1.1 計算機病毒的概念 3
    1.1.1 計算機病毒的定義 3
    1.1.2 計算機病毒的特征 3
    1.1.3 計算機病毒的結構 7
    1.2 計算機病毒原理 7
    1.2.1 計算機病毒的引導過程 7
    1.2.2 計算機病毒的觸發機制 7
    1.2.3 計算機病毒的傳播 8
    1.3 計算機病毒編制的關鍵技術 9
    1.3.1 DOS引導型病毒編制的關鍵技術 9
    1.3.2 COM文件型病毒編制的關鍵技術 14
    1.3.3 Win32 PE病毒編制的關鍵技術 17
    1.3.4 宏病毒及其關鍵技術 21
    1.3.5 腳本病毒及其關鍵技術 22
    1.3.6 計算機病毒技巧 26
    1.4 蠕蟲 28
    1.4.1 蠕蟲的定義與特征 28
    1.4.2 蠕蟲的基本原理 30
    1.4.3 蠕蟲舉例 31
    1.5 木馬 33
    1.5.1 木馬程序及其類型 33
    1.5.2 木馬程序的關鍵技術 35
    1.6 病毒對抗技術 37
    1.6.1 計算機病毒的預防 37
    1.6.2 計算機病毒發現 39
    1.6.3 計算機病毒的清除 42
    1.6.4 病毒防治軟件 43
    1.6.5 計算機病毒侵害系統的恢復 44
    1.6.6 計算機病毒免疫技術 45
    習題 46
    第2章 網絡攻擊 48
    2.1 黑客 48
    2.1.1 俠客、駭客和入侵者 48
    2.1.2 黑客攻擊的發展趨勢 49
    2.1.3 黑客攻擊的一般過程 49
    2.2 信息收集類攻擊 53
    2.2.1 Sniffer 54
    2.2.2 掃描器 57
    2.2.3 其他信息收集類攻擊 59
    2.3 入侵類攻擊 60
    2.3.1 口令攻擊 60
    2.3.2 緩沖區溢出攻擊 62
    2.3.3 格式化字符串攻擊 66
    2.4 欺騙類攻擊 69
    2.4.1 IP欺騙 69
    2.4.2 TCP會話劫持 72
    2.4.3 ARP欺騙 73
    2.4.4 DNS欺騙 75
    2.4.5 Web欺騙 76
    2.5 拒絕服務類攻擊 78
    2.5.1 拒絕服務攻擊及其典型舉例 78
    2.5.2 分布式拒絕服務攻擊 81
    習題 86
    第3章 信息系統隔離技術 88
    3.1 數據過濾技術 88
    3.1.1 概述 88
    3.1.2 數據包的地址過濾策略 91
    3.1.3 數據包的服務過濾策略 93
    3.1.4 數據包的狀態檢測過濾策略 94
    3.1.5 數據包的內容過濾策略 95
    3.2 網絡地址轉換 96
    3.3 代理技術 97
    3.3.1 應用級代理 98
    3.3.2 電路級代理 100
    3.4 網絡防火墻 101
    3.4.1 網絡防火墻及其功能 101
    3.4.2 網絡防火墻構件與基本結構舉例 103
    3.4.3 網絡防火墻的局限 106
    3.5 網絡的物理隔離技術 107
    3.5.1 物理隔離的概念 107
    3.5.2 網絡物理隔離基本技術 110
    3.5.3 網絡物理隔離系統方案舉例 112
    3.6 計算機系統的電磁防護 114
    3.6.1 電磁威脅 114
    3.6.2 電磁防護 115
    習題 115
    第4章 信息系統安全監控 117
    4.1 入侵檢測系統概述 117
    4.1.1 入侵檢測與入侵檢測系統 117
    4.1.2 實時入侵檢測和事后入侵檢測 118
    4.1.3 入侵檢測系統模型 118
    4.1.4 入侵檢測系統的優點及其局限 120
    4.2 入侵檢測系統的基本結構 120
    4.2.1 信息收集 121
    4.2.2 數據分析 124
    4.2.3 入侵檢測系統的特征庫 125
    4.2.4 響應 126
    4.3 入侵檢測系統的實現 126
    4.3.1 入侵檢測系統的設置 126
    4.3.2 入侵檢測器的部署 127
    4.3.3 報警策略 128
    4.3.4 入侵檢測產品的選擇 128
    4.4 入侵檢測系統的標準化 129
    4.4.1 公共入侵檢測框架(CIDF) 129
    4.4.2 IDWG的標準化工作 132
    4.5 網絡誘騙 135
    4.5.1 蜜罐主機技術 135
    4.5.2 蜜網技術 136
    4.5.3 常見網絡誘騙工具及產品 138
    4.6 安全審計 138
    4.6.1 安全審計及其功能 138
    4.6.2 安全審計日志 139
    4.6.3 安全審計的類型 139
    習題 140
    第5章 信息系統安全事件響應 141
    5.1 應急響應 141
    5.1.1 應急響應組織 141
    5.1.2 緊急預案 142
    5.1.3 災難恢復 144
    5.2 數據容錯、數據容災和數據備份 146
    5.2.1 數據容錯系統與基本技術 146
    5.2.2 數據容災系統與基本技術 147
    5.2.3 數據備份的策略 149
    5.3 數字證據獲取 150
    5.3.1 數字證據的特點 150
    5.3.2 數字取證的基本原則 151
    5.3.3 數字取證的一般步驟 151
    5.3.4 數字取證的基本技術和工具 153
    5.3.5 數字證據的法律問題 154
    習題 155
    第2篇 安全信任體系
    第6章 數據加密與數據隱藏 158
    6.1 密碼技術基礎 158
    6.1.1 基本加密方法 158
    6.1.2 密碼體制 160
    6.1.3 分組密碼 162
    6.2 典型加密技術 163
    6.2.1 數據加密標準DES算法 163
    6.2.2 公開密鑰算法RSA 169
    6.3 密鑰管理與密鑰分配 171
    6.3.1 密鑰的生成 172
    6.3.2 密鑰的分配 173
    6.3.3 密鑰的使用與保護 176
    6.3.4 密鑰生存期的結束 177
    6.4 數據隱藏及其數字水印技術 178
    6.4.1 數據隱藏技術概述 178
    6.4.2 數字水印的嵌入與檢測 178
    6.4.3 數字水印的主要特征 179
    6.4.4 數字水印的主要用途 179
    6.4.5 數字水印的種類 179
    6.4.6 實現數字水印技術的典型算法 180
    習題 180
    第7章 認證 182
    7.1 數字簽名 182
    7.1.1 數字簽名概述 182
    7.1.2 基于消息認證碼的數字簽名 182
    7.1.3 基于雜湊函數的數字簽名 184
    7.2 身份驗證 185
    7.2.1 口令驗證 185
    7.2.2 智能卡與電子鑰匙身份驗證 186
    7.2.3 生物特征身份驗證 186
    7.2.4 基于秘密密鑰的身份驗證 189
    7.2.5 基于公開密鑰的身份驗證 189
    7.2.6 Kerberos認證系統 189
    7.2.7 X.509驗證服務 190
    7.3 公開密鑰基礎設施 194
    7.3.1 PKI及其組成 195
    7.3.2 PKI的操作功能 196
    習題 198
    第8章 安全協議 200
    8.1 政務電子公文流轉安全協議 200
    8.1.1 電子公文流轉概述 200
    8.1.2 收文端單方認證協議 202
    8.1.3 不可否認電子公文流轉協議 203
    8.2 安全電子交易協議SET 204
    8.2.1 電子交易中的安全支付問題 204
    8.2.2 SET的目標、角色和安全保障作用 206
    8.2.3 SET關鍵技術 207
    8.3 安全套接層協議SSL 209
    8.3.1 Web安全分析 209
    8.3.2 SSL的目標、體系結構和基本技術 210
    8.3.3 SSL核心技術 211
    8.4 IP Sec 213
    8.4.1 IP安全分析 213
    8.4.2 IP Sec的安全概念 213
    8.4.3 IP Sec體系結構 216
    8.5 VPN技術 219
    8.5.1 VPN的基本原理 219
    8.5.2 隧道協議 220
    8.5.3 IP Sec VPN和SSL VPN 221
    習題 222
    第3篇 信息系統安全體系結構與評估標準
    第9章 信息系統安全體系結構 225
    9.1 典型信息系統的安全需求分析 225
    9.1.1 金融信息系統安全需求分析 225
    9.1.2 電子商務系統安全需求分析 226
    9.1.3 電子政務系統安全需求分析 227
    9.2 信息系統安全策略 228
    9.2.1 基于網絡的安全策略 228
    9.2.2 基于主機的安全策略 229
    9.2.3 基于設施的安全策略 230
    9.2.4 基于數據管理的安全策略 231
    9.2.5 信息系統開發、運行和維護中的安全策略 232
    9.2.6 基于安全事件的安全策略 232
    9.2.7 與開放性網絡連接的信息系統應追加的安全措施 233
    9.3 訪問控制 233
    9.3.1 基本概念 233
    9.3.2 訪問控制結構 235
    9.3.3 訪問控制實施策略 238
    9.4 開放系統互聯安全體系結構 240
    9.4.1 開放系統互聯安全體系結構概述 240
    9.4.2 OSI安全體系結構的安全服務 241
    9.4.3 OSI七層中的安全服務配置 243
    9.4.4 OSI安全體系結構的安全機制 244
    9.4.5 OSI安全體系的安全管理 247
    9.5 PPDR安全管理模型 249
    9.5.1 安全管理思想的發展 249
    9.5.2 PPDR模型的特點 250
    習題 251
    第10章 信息系統安全等級與標準 252
    10.1 國際安全評價標準概述 252
    10.1.1 DoD5200.28-M和TCSEC 252
    10.1.2 歐共體信息技術安全評價準則ITSEC 254
    10.1.3 加拿大可信計算基產品安全評價準則CTCPEC 254
    10.1.4 美國信息技術安全評價聯邦準則FC 255
    10.1.5 國際通用準則CC 255
    10.2 中國信息安全等級保護準則 256
    10.2.1 第一級:用戶自主保護級 256
    10.2.2 第二級:系統審計保護級 256
    10.2.3 第三級:安全標記保護級 257
    10.2.4 第四級:結構化保護級 258
    10.2.5 第五級:訪問驗證保護級 259
    習題 260
    參考文獻 261
    參考網站 263





最新評論共有 0 位網友發表了評論
發表評論
評論內容:不能超過250字,需審核,請自覺遵守互聯網相關政策法規。
用戶名: 密碼:
匿名?
注冊
主站蜘蛛池模板: 91精品国产免费久久国语麻豆 | 色婷婷伊人 | 国产++欧洲韩国野花视频 | 日本视频一区二区 | 成人午夜精品网站在线观看 | 国内精品欧美久久精品 | 久久免费精品一区二区 | 国产精品白浆在线播放 | 欧美激情一区二区三区中文字幕 | 午夜精品在线 | 看全色黄大色大片免费久久怂 | 四虎在线免费观看视频 | 天天干天天干天天天天天天爽 | 亚洲不卡一区二区三区 | 久久91视频 | 国内久久久| 6080yy午夜不卡一二三区久久 | 美女被男人桶到嗷嗷叫爽网站 | 国产成人自拍视频在线观看 | 韩国免费一级成人毛片 | 色欧美与xxxxx| 国产在线视频网站 | 婷婷色网 | 日韩狠狠操| 国产视频福利在线 | 五月婷婷丁香在线 | 一区二区在线观看视频在线 | 色黄小视频 | 91在线视频在线 | 黄网站色成年片大免费软件 | 国产偷国产偷亚洲高清人乐享 | 国产在线观看成人 | 久久久久久极精品久久久 | 欧美另类杂交a | 激性欧美激情在线播放16页 | 一级毛片成人免费看a | 欧美亚洲国产精品久久久 | 色综合天天操 | 国内久久久久久久久久 | 毛片特黄| 成人免费黄色网址 |