图书介绍
信息系统安全教程 第3版PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统安全教程 第3版](https://www.shukui.net/cover/61/34541023.jpg)
- 张基温编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302481300
- 出版时间:2017
- 标注页数:314页
- 文件大小:49MB
- 文件页数:325页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统安全教程 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息系统安全威胁1
1.1 恶意代码攻击1
1.1.1 病毒2
1.1.2 蠕虫15
1.1.3 特洛伊木马19
实验1 判断并清除木马27
1.1.4 陷门与黑客攻击28
1.1.5 其他恶意代码32
1.1.6 信息系统安全卫士33
1.2 窃听型攻击36
1.2.1 世界著名监听案例36
1.2.2 声波窃听41
1.2.3 电磁波窃听44
1.2.4 光缆窃听45
1.2.5 共享网络中的窃听47
1.2.6 手机监听48
1.2.7 NFC泄露51
1.3 系统扫描型攻击51
1.3.1 网络扫描52
1.3.2 漏洞扫描59
实验2 系统扫描62
1.3.3 口令破解63
1.4 欺骗型攻击66
1.4.1 ARP欺骗——交换网络监听66
实验3 监听器工具的使用69
1.4.2 IP源地址欺骗70
1.4.3 路由欺骗72
1.4.4 TCP会话劫持73
1.4.5 DNS欺骗74
1.4.6 Web欺骗与钓鱼网站76
1.4.7 伪基站攻击80
1.5 数据驱动型攻击82
1.5.1 缓冲区溢出攻击82
1.5.2 格式化字符串攻击84
1.6 拒绝服务攻击86
1.6.1 拒绝服务攻击及其基本方法86
1.6.2 分布式拒绝服务攻击89
实验4 拒绝服务攻击演示93
1.6.3 僵尸网络95
1.7 信息系统风险与安全策略99
1.7.1 风险=脆弱性+威胁99
1.7.2 信息系统安全策略102
1.7.3 信息系统安全防御原则103
习题105
第2章 数据安全保护111
2.1 数据的机密性保护111
2.1.1 数据加密基础111
实验5 加密博弈114
2.1.2 数据加密体制114
2.1.3 AES算法116
2.1.4 公开密钥算法RSA121
2.1.5 密钥管理123
2.1.6 流密码128
2.1.7 量子加密130
2.1.8 信息隐藏133
2.2 消息认证——完整性保护134
2.2.1 数据完整性保护与消息认证134
2.2.2 MAC函数136
2.2.3 哈希函数138
实验6 实现报文认证算法141
2.3 数字签名141
2.3.1 数字签名及其特征141
2.3.2 直接数字签名142
2.3.3 有仲裁的数字签名143
2.3.4 数字签名标准DSA144
2.3.5 认证协议实例——SET145
实验7 加密软件PGP的使用149
习题151
第3章 身份认证与访问控制155
3.1 基于凭证比对的身份认证155
3.1.1 生物特征身份认证155
3.1.2 静态口令157
3.1.3 动态口令160
3.2 基于密钥分发的身份认证162
3.2.1 公钥加密认证协议162
3.2.2 单钥加密认证协议163
3.2.3 Kerberos认证系统165
3.3 基于数字证书的身份认证169
3.3.1 数字证书169
3.3.2 X.5 09证书标准170
3.3.3 公开密钥基础设施174
实验8 证书制作及CA系统配置175
3.4 信息系统访问授权176
3.4.1 访问控制的二元关系描述176
3.4.2 自主访问控制与强制访问控制179
3.4.3 基于角色的访问控制策略181
实验9 用户账户管理与访问权限设置181
习题187
第4章 网络安全防护190
4.1 网络防火墙190
4.1.1 网络防火墙概述190
4.1.2 防火墙技术之一——网络地址转换193
4.1.3 防火墙技术之二——代理服务196
4.1.4 防火墙技术之三——包过滤199
4.1.5 防火墙技术之四——状态检测204
4.1.6 网络防火墙部署207
4.2 网络的物理隔离技术210
4.2.1 物理隔离的概念210
4.2.2 网络安全隔离卡213
4.2.3 隔离集线器技术214
4.2.4 网闸215
4.3 Internet安全协议219
4.3.1 IPSec219
4.3.2 SSL223
4.3.3 VPN227
实验10 实现一个VPN连接228
4.4 入侵检测系统229
4.4.1 入侵检测及其模型229
4.4.2 信息收集与数据分析231
4.4.3 响应与报警策略236
4.4.4 入侵检测器的部署与设置237
4.5 网络诱骗239
4.5.1 蜜罐主机技术239
4.5.2 蜜网技术240
4.5.3 常见网络诱骗工具及产品241
习题242
第5章 信息系统安全管理246
5.1 信息系统应急响应246
5.1.1 应急响应组织246
5.1.2 信息系统安全保护制度247
5.1.3 信息系统应急预案249
5.1.4 灾难恢复250
5.1.5 信息系统应急演练254
5.2 数据备份、数据容错与数据容灾256
5.2.1 数据备份256
5.2.2 数据容错技术261
5.2.3 数据容灾系统263
5.3 数字证据获取267
5.3.1 数字证据的特点与数字取证的基本原则268
5.3.2 数字取证的一般步骤269
5.3.3 数字取证的基本技术和工具271
5.3.4 数字证据的法律问题273
5.3.5 日志274
5.4 信息系统安全风险评估与审计277
5.4.1 信息系统安全风险评估及其目的277
5.4.2 信息系统安全风险评估的准则与模式278
5.4.3 信息系统安全风险评估过程280
5.4.4 信息系统渗透测试285
5.4.5 信息系统安全审计289
5.5 信息系统安全测评准则292
5.5.1 国际信息安全测评准则292
5.5.2 中国信息系统安全保护等级划分准则296
5.5.3 信息安全测评认证体系299
5.6 开放系统互连安全体系结构300
5.6.1 开放系统互连安全体系结构概述301
5.6.2 OSI安全体系结构的安全服务302
5.6.3 OSI七层中的安全服务配置303
5.6.4 OSI安全体系结构的安全机制304
5.6.5 OSI安全体系的安全管理307
习题310
参考文献313