图书介绍

信息系统安全原理【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息系统安全原理
  • 张基温编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:750842493X
  • 出版时间:2005
  • 标注页数:263页
  • 文件大小:13MB
  • 文件页数:276页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全原理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言2

第1篇 信息系统攻击与防御2

第1章 恶意程序及其防范2

目录2

1.1 计算机病毒的概念3

1.1.1 计算机病毒的定义3

1.1.2 计算机病毒的特征3

1.1.3 计算机病毒的结构7

1.2 计算机病毒原理7

1.2.1 计算机病毒的引导过程7

1.2.2 计算机病毒的触发机制7

1.2.3 计算机病毒的传播8

1.3.1 DOS引导型病毒编制的关键技术9

1.3 计算机病毒编制的关键技术9

1.3.2 COM文件型病毒编制的关键技术14

1.3.3 Win32 PE病毒编制的关键技术17

1.3.4 宏病毒及其关键技术21

1.3.5 脚本病毒及其关键技术22

1.3.6 计算机病毒技巧26

1.4 蠕虫28

1.4.1 蠕虫的定义与特征28

1.4.2 蠕虫的基本原理30

1.4.3 蠕虫举例31

1.5 木马33

1.5.1 木马程序及其类型33

1.5.2 木马程序的关键技术35

1.6.1 计算机病毒的预防37

1.6 病毒对抗技术37

1.6.2 计算机病毒发现39

1.6.3 计算机病毒的清除42

1.6.4 病毒防治软件43

1.6.5 计算机病毒侵害系统的恢复44

1.6.6 计算机病毒免疫技术45

习题46

第2章 网络攻击48

2.1 黑客48

2.1.1 侠客、骇客和入侵者48

2.1.2 黑客攻击的发展趋势49

2.1.3 黑客攻击的一般过程49

2.2 信息收集类攻击53

2.2.1 Sniffer54

2.2.2 扫描器57

2.2.3 其他信息收集类攻击59

2.3 入侵类攻击60

2.3.1 口令攻击60

2.3.2 缓冲区溢出攻击62

2.3.3 格式化字符串攻击66

2.4 欺骗类攻击69

2.4.1 IP欺骗69

2.4.2 TCP会话劫持72

2.4.3 ARP欺骗73

2.4.4 DNS欺骗75

2.4.5 Web欺骗76

2.5 拒绝服务类攻击78

2.5.1 拒绝服务攻击及其典型举例78

2.5.2 分布式拒绝服务攻击81

习题86

第3章 信息系统隔离技术88

3.1 数据过滤技术88

3.1.1 概述88

3.1.2 数据包的地址过滤策略91

3.1.3 数据包的服务过滤策略93

3.1.4 数据包的状态检测过滤策略94

3.1.5 数据包的内容过滤策略95

3.2 网络地址转换96

3.3 代理技术97

3.3.1 应用级代理98

3.3.2 电路级代理100

3.4.1 网络防火墙及其功能101

3.4 网络防火墙101

3.4.2 网络防火墙构件与基本结构举例103

3.4.3 网络防火墙的局限106

3.5 网络的物理隔离技术107

3.5.1 物理隔离的概念107

3.5.2 网络物理隔离基本技术110

3.5.3 网络物理隔离系统方案举例112

3.6 计算机系统的电磁防护114

3.6.1 电磁威胁114

3.6.2 电磁防护115

习题115

第4章 信息系统安全监控117

4.1 入侵检测系统概述117

4.1.1 入侵检测与入侵检测系统117

4.1.3 入侵检测系统模型118

4.1.2 实时入侵检测和事后入侵检测118

4.1.4 入侵检测系统的优点及其局限120

4.2 入侵检测系统的基本结构120

4.2.1 信息收集121

4.2.2 数据分析124

4.2.3 入侵检测系统的特征库125

4.2.4 响应126

4.3 入侵检测系统的实现126

4.3.1 入侵检测系统的设置126

4.3.2 入侵检测器的部署127

4.3.3 报警策略128

4.3.4 入侵检测产品的选择128

4.4 入侵检测系统的标准化129

4.4.1 公共入侵检测框架(CIDF)129

4.4.2 IDWG的标准化工作132

4.5 网络诱骗135

4.5.1 蜜罐主机技术135

4.5.2 蜜网技术136

4.5.3 常见网络诱骗工具及产品138

4.6 安全审计138

4.6.1 安全审计及其功能138

4.6.2 安全审计日志139

4.6.3 安全审计的类型139

习题140

第5章 信息系统安全事件响应141

5.1 应急响应141

5.1.1 应急响应组织141

5.1.2 紧急预案142

5.1.3 灾难恢复144

5.2.1 数据容错系统与基本技术146

5.2 数据容错、数据容灾和数据备份146

5.2.2 数据容灾系统与基本技术147

5.2.3 数据备份的策略149

5.3 数字证据获取150

5.3.1 数字证据的特点150

5.3.2 数字取证的基本原则151

5.3.3 数字取证的一般步骤151

5.3.4 数字取证的基本技术和工具153

5.3.5 数字证据的法律问题154

习题155

6.1 密码技术基础158

6.1.1 基本加密方法158

第6章 数据加密与数据隐藏158

第2篇 安全信任体系158

6.1.2 密码体制160

6.1.3 分组密码162

6.2 典型加密技术163

6.2.1 数据加密标准DES算法163

6.2.2 公开密钥算法RSA169

6.3 密钥管理与密钥分配171

6.3.1 密钥的生成172

6.3.2 密钥的分配173

6.3.3 密钥的使用与保护176

6.3.4 密钥生存期的结束177

6.4 数据隐藏及其数字水印技术178

6.4.1 数据隐藏技术概述178

6.4.2 数字水印的嵌入与检测178

6.4.5 数字水印的种类179

6.4.4 数字水印的主要用途179

6.4.3 数字水印的主要特征179

6.4.6 实现数字水印技术的典型算法180

习题180

第7章 认证182

7.1 数字签名182

7.1.1 数字签名概述182

7.1.2 基于消息认证码的数字签名182

7.1.3 基于杂凑函数的数字签名184

7.2 身份验证185

7.2.1 口令验证185

7.2.2 智能卡与电子钥匙身份验证186

7.2.3 生物特征身份验证186

7.2.6 Kerberos认证系统189

7.2.5 基于公开密钥的身份验证189

7.2.4 基于秘密密钥的身份验证189

7.2.7 X.509验证服务190

7.3 公开密钥基础设施194

7.3.1 PKI及其组成195

7.3.2 PKI的操作功能196

习题198

第8章 安全协议200

8.1 政务电子公文流转安全协议200

8.1.1 电子公文流转概述200

8.1.2 收文端单方认证协议202

8.1.3 不可否认电子公文流转协议203

8.2 安全电子交易协议SET204

8.2.1 电子交易中的安全支付问题204

8.2.2 SET的目标、角色和安全保障作用206

8.2.3 SET关键技术207

8.3.1 Web安全分析209

8.3 安全套接层协议SSL209

8.3.2 SSL的目标、体系结构和基本技术210

8.3.3 SSL核心技术211

8.4 IP Sec213

8.4.1 IP安全分析213

8.4.2 IP Sec的安全概念213

8.4.3 IP Sec体系结构216

8.5 VPN技术219

8.5.1 VPN的基本原理219

8.5.2 隧道协议220

8.5.3 IP Sec VPN和SSLVPN221

习题222

9.1 典型信息系统的安全需求分析225

9.1.1 金融信息系统安全需求分析225

第3篇 信息系统安全体系结构与评估标准225

第9章 信息系统安全体系结构225

9.1.2 电子商务系统安全需求分析226

9.1.3 电子政务系统安全需求分析227

9.2 信息系统安全策略228

9.2.1 基于网络的安全策略228

9.2.2 基于主机的安全策略229

9.2.3 基于设施的安全策略230

9.2.4 基于数据管理的安全策略231

9.2.5 信息系统开发、运行和维护中的安全策略232

9.2.6 基于安全事件的安全策略232

9.3 访问控制233

9.3.1 基本概念233

9.2.7 与开放性网络连接的信息系统应追加的安全措施233

9.3.2 访问控制结构235

9.3.3 访问控制实施策略238

9.4 开放系统互联安全体系结构240

9.4.1 开放系统互联安全体系结构概述240

9.4.2 OSI安全体系结构的安全服务241

9.4.3 OSI七层中的安全服务配置243

9.4.4 OSI安全体系结构的安全机制244

9.4.5 OSI安全体系的安全管理247

9.5 PPDR安全管理模型249

9.5.1 安全管理思想的发展249

9.5.2 PPDR模型的特点250

习题251

10.1.1 DoD5200.28-M和TCSEC252

10.1 国际安全评价标准概述252

第10章 信息系统安全等级与标准252

10.1.2 欧共体信息技术安全评价准则ITSEC254

10.1.3 加拿大可信计算基产品安全评价准则CTCPEC254

10.1.4 美国信息技术安全评价联邦准则FC255

10.1.5 国际通用准则CC255

10.2 中国信息安全等级保护准则256

10.2.1 第一级:用户自主保护级256

10.2.2 第二级:系统审计保护级256

10.2.3 第三级:安全标记保护级257

10.2.4 第四级:结构化保护级258

10.2.5 第五级:访问验证保护级259

习题260

参考文献261

参考网站263

热门推荐