图书介绍

信息系统安全PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全
  • 陈萍,张涛,赵敏编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302422273
  • 出版时间:2016
  • 标注页数:322页
  • 文件大小:49MB
  • 文件页数:336页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统安全概述1

1.1 计算机信息系统安全问题1

1.1.1 飞速发展的信息化1

1.1.2 信息安全形势严峻2

1.1.3 信息系统安全问题的根源4

1.2 信息系统安全的概念6

1.2.1 信息系统安全的定义6

1.2.2 信息系统安全的目标6

1.2.3 信息安全的发展历史9

1.3 信息系统安全防护基本原则12

1.4 信息系统安全技术体系14

1.5 小结16

习题16

第2章 密码学基础18

2.1 密码学的发展历史18

2.2 密码学基本概念20

2.2.1 密码体制的组成20

2.2.2 密码体制的分类21

2.2.3 密码设计的两个重要原则21

2.2.4 密码分析22

2.3 古典密码体制23

2.3.1 代换密码23

2.3.2 置换密码27

2.4 对称密码体制28

2.4.1 DES简介28

2.4.2 DES加解密原理29

2.4.3 DES的安全性34

2.4.4 三重DES35

2.4.5 高级加密标准AES36

2.5 公钥密码体制40

2.5.1 公钥密码体制的产生40

2.5.2 公钥密码体制的基本原理41

2.5.3 RSA公钥密码体制42

2.6 消息认证44

2.6.1 消息加密认证45

2.6.2 消息认证码46

2.6.3 Hash函数47

2.7 数字签名53

2.7.1 数字签名的定义53

2.7.2 数字签名的原理54

2.7.3 数字签名的算法56

2.8 公钥基础设施PKI56

2.8.1 公钥的分配56

2.8.2 数字证书57

2.8.3 X.509证书58

2.8.4 公钥基础设施PKI59

2.9 小结66

习题66

第3章 信息系统的物理安全和可靠性69

3.1 物理安全概述69

3.2 环境安全70

3.2.1 环境安全面临的威胁70

3.2.2 环境安全防护71

3.3 设备安全73

3.3.1 设备安全面临的威胁73

3.3.2 设备安全防护75

3.4 媒体(介质)安全78

3.4.1 媒体安全面临的威胁78

3.4.2 媒体安全防护79

3.5 系统安全和可靠性技术80

3.6 容错技术81

3.6.1 硬件容错82

3.6.2 软件容错83

3.7 信息系统灾难恢复技术85

3.7.1 概述85

3.7.2 灾难恢复的级别和指标86

3.7.3 容灾系统关键技术93

3.8 小结96

习题97

第4章 身份认证98

4.1 概述98

4.2 基于口令的认证99

4.2.1 口令认证过程99

4.2.2 口令认证安全增强机制100

4.3 一次性口令的认证102

4.4 基于智能卡的认证方式105

4.5 基于生物特征的认证方式107

4.6 身份认证协议108

4.6.1 单向认证109

4.6.2 双向认证110

4.6.3 可信的第三方认证111

4.7 零知识证明111

4.8 小结112

习题112

第5章 访问控制114

5.1 访问控制概述114

5.1.1 访问控制机制与系统安全模型114

5.1.2 访问控制的基本概念115

5.2 访问控制策略116

5.2.1 自主访问控制116

5.2.2 强制访问控制118

5.2.3 基于角色的访问控制121

5.3 小结124

习题124

第6章 操作系统安全126

6.1 操作系统的安全问题126

6.1.1 操作系统安全的重要性126

6.1.2 操作系统面临的安全问题126

6.1.3 操作系统的安全性设计127

6.2 操作系统基础知识128

6.2.1 操作系统的形成和发展128

6.2.2 操作系统的分类129

6.2.3 操作系统功能130

6.2.4 程序接口和系统调用131

6.2.5 进程133

6.3 存储保护140

6.3.1 地址转换140

6.3.2 存储保护方式143

6.4 用户身份认证152

6.5 访问控制152

6.6 审计152

6.6.1 审计的概念152

6.6.2 审计事件153

6.2.3 审计记录和审计日志153

6.2.4 一般操作系统审计的实现154

6.7 最小特权管理155

6.7.1 基本思想155

6.7.2 POSIX权能机制156

6.8 Windows系统安全158

6.8.1 Windows安全子系统的结构158

6.8.2 Windows系统安全机制160

6.9 UNIX/Linux的安全机制169

6.9.1 UNIX与Linux操作系统概述169

6.9.2 UNIX/Linux安全机制171

6.10 隐蔽信道176

6.11 小结177

习题178

第7章 数据库系统安全180

7.1 数据库安全概述180

7.1.1 数据库安全定义180

7.1.2 数据库安全与操作系统的关系180

7.2 数据库安全的发展历史183

7.3 数据库身份认证技术184

7.3.1 数据库用户身份认证概念184

7.3.2 SQL Server数据库用户身份认证机制185

7.3.3 Oracle数据库用户身份认证机制188

7.4 数据库授权与访问控制技术190

7.4.1 数据库授权和访问控制190

7.4.2 SQL Server数据库权限和角色机制192

7.4.3 Oracle数据库权限和角色机制193

7.5 数据库安全审计技术194

7.5.1 数据库安全审计定义、地位和作用194

7.5.2 数据库安全审计方法194

7.5.3 Oracle数据库安全审计技术197

7.6 数据库备份与恢复技术199

7.6.1 数据库备份技术199

7.6.2 数据库恢复技术201

7.6.3 SQL Server数据库备份与恢复技术202

7.6.4 Oracle数据库备份与恢复技术203

7.7 数据库加密技术206

7.7.1 数据库加密要实现的目标206

7.7.2 数据库加密技术中的关键问题208

7.7.3 SQL Server数据库加密技术210

7.7.4 Oracle数据库加密技术214

7.8 数据库高级安全技术216

7.8.1 VPD机制及其工作原理216

7.8.2 基于访问类型的控制实施219

7.8.3 VPD安全防线222

7.8.4 面向敏感字段的VPD功能223

7.9 数据库安全评估准则224

7.10 小结227

习题227

第8章 信息系统安全评价标准和等级保护229

8.1 信息安全评价标准的发展229

8.2 可信计算机系统评价标准231

8.2.1 TCSEC的主要概念231

8.2.2 TCSEC的安全等级232

8.2.3 TCSEC的不足235

8.3 通用评估标准235

8.3.1 CC的组成236

8.3.2 需求定义的用法237

8.3.3 评估保证级别(EAL)239

8.3.4 利用CC标准评估产品的一般过程240

8.3.5 CC的特点240

8.4 我国的信息系统安全评估标准241

8.4.1 所涉及的术语242

8.4.2 等级的划分及各等级的要求242

8.5 信息安全等级保护248

8.5.1 等级保护的基本概念249

8.5.2 等级保护的定级要素及级别划分249

8.5.3 等级保护工作的环节250

8.6 小结251

习题251

第9章 信息系统安全风险评估252

9.1 风险评估简介252

9.2 风险评估的方法253

9.2.1 定量评估方法253

9.2.2 定性评估方法254

9.2.3 定性与定量相结合的综合评估方法254

9.2.4 典型的风险评估方法254

9.3 风险评估的工具255

9.3.1 SAFESuite套件257

9.3.2 WebTrends Security Analyzer套件257

9.3.3 Cobra257

9.3.4 CC tools258

9.4 风险评估的过程258

9.4.1 风险评估的准备258

9.4.2 资产识别260

9.4.3 威胁识别263

9.4.4 脆弱性识别264

9.4.5 已有安全措施确认266

9.4.6 风险分析266

9.4.7 风险处理计划270

9.4.8 残余风险的评估270

9.4.9 风险评估文档270

9.5 信息系统风险评估发展存在的问题271

9.6 小结271

习题271

第10章 恶意代码检测与防范技术273

10.1 计算机病毒273

10.1.1 定义273

10.1.2 计算机病毒的结构276

10.1.3 计算机病毒的检测278

10.1.4 病毒防御280

10.2 特洛伊木马280

10.2.1 木马的功能与特点280

10.2.2 木马工作机理分析282

10.2.3 木马实例-冰河木马283

10.2.4 木马的检测与防范技术288

10.3 蠕虫290

10.3.1 定义290

10.3.2 蠕虫的结构和工作机制291

10.3.3 蠕虫的防范292

10.4 小结292

习题292

第11章 应用系统安全294

11.1 缓冲区溢出294

11.1.1 缓冲区溢出的概念294

11.1.2 缓冲区溢出攻击原理及防范措施295

11.2 格式化字符串漏洞299

11.3 整数溢出漏洞300

11.4 应用系统安全漏洞发掘方法301

11.5 Web应用安全302

11.5.1 Web应用基础302

11.5.2 Web应用漏洞304

11.5.3 SQL注入漏洞及防御机制304

11.5.4 XSS注入漏洞及防御机制305

11.6 小结308

习题308

第12章 信息系统安全新技术310

12.1 云计算信息系统及其安全技术310

12.2 物联网系统及其安全问题315

12.3 移动互联网安全技术318

12.4 小结320

习题320

参考文献322

热门推荐