图书介绍

信息系统安全理论与技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全理论与技术 第2版
  • 方勇主编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040233490
  • 出版时间:2008
  • 标注页数:372页
  • 文件大小:93MB
  • 文件页数:383页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全理论与技术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息系统概述1

1.1.1 信息系统的定义1

1.1.2 信息系统的发展过程2

1.2 信息系统安全3

1.2.1 基本概念3

1.2.2 信息保密与信息系统安全4

1.3 影响信息系统安全的因素5

1.3.1 信息系统自身的安全脆弱性6

1.3.2 对信息系统安全的威胁9

1.4 信息系统的安全策略13

1.4.1 安全策略的基本原则13

1.4.2 信息系统安全的工程原则15

1.4.3 典型信息系统的安全需求分析16

1.4.4 个人上网的安全需求分析19

1.5 信息系统的风险和安全需求19

1.5.1 信息系统的安全目标19

1.5.2 信息系统安全的构成要素20

1.6 信息系统安全保护等级划分准则27

1.6.1 第一级——用户自主保护级27

1.6.2 第二级——系统审计保护级28

1.6.3 第三级——安全标记保护级28

1.6.4 第四级——结构化保护级29

1.6.5 第五级——访问验证保护级30

本章小结30

习题31

第2章 信息系统安全体系32

2.1 OSI开放系统互连安全体系结构32

2.1.1 安全体系的安全服务33

2.1.2 安全体系的安全机制39

2.2 TCP/IP安全体系44

2.2.1 Internet网络体系结构44

2.2.2 Internet安全体系结构46

2.3 开放互连系统的安全管理50

2.3.1 安全管理的概念50

2.3.2 开放系统互连的安全管理51

本章小结54

习题55

第3章 信息安全技术原理56

3.1 密码技术56

3.1.1 概述56

3.1.2 密码技术原理57

3.1.3 密码算法58

3.2 访问控制技术64

3.2.1 概述64

3.2.2 访问控制技术原理65

3.2.3 网络访问控制组件的分布72

3.2.4 访问控制信息的管理75

3.3 机密性保护技术76

3.3.1 概述76

3.3.2 机密性保护技术的机制77

3.4 完整性保护技术80

3.4.1 概述80

3.4.2 完整性机制的分类描述81

3.5 鉴别技术85

3.5.1 概述85

3.5.2 鉴别技术原理86

3.5.3 非密码鉴别机制95

3.5.4 基于密码的鉴别机制101

3.6 数字签名技术104

3.6.1 概述104

3.6.2 带附录的签名技术105

3.6.3 带消息恢复的数字签名技术125

3.7 抗抵赖技术129

3.7.1 概述129

3.7.2 抗抵赖技术的原理129

3.7.3 抗抵赖技术面临的威胁135

3.8 安全审计和报警机制137

3.8.1 一般概念137

3.8.2 安全报警报告功能138

3.8.3 安全审计跟踪功能139

3.9 公证技术140

3.10 普遍安全技术140

3.10.1 可信安全技术140

3.10.2 安全标记技术141

3.10.3 事件检测技术141

3.10.4 安全恢复技术141

3.10.5 路由选择技术141

本章小结142

习题143

第4章 信息系统风险评估145

4.1 概述145

4.2 风险评估的概念146

4.2.1 风险评估的定义146

4.2.2 风险评估要解决的问题146

4.2.3 风险评估的原则146

4.3 风险评估的意义147

4.4 风险评估的目的149

4.5 风险评估的发展历程149

4.5.1 国际风险评估的发展历程149

4.5.2 我国的风险评估工作153

4.6 风险评估要素及其关系156

4.6.1 风险评估要素156

4.6.2 风险评估要素关系模型157

4.6.3 风险评估要素之间作用关系的形式化描述159

4.7 风险评估指标体系160

4.7.1 风险与安全事件161

4.7.2 安全事件的影响因素161

4.7.3 风险的确认163

4.7.4 风险影响因素的特点163

4.8 风险评估过程164

4.8.1 业务需求与安全目标165

4.8.2 资源分布165

4.8.3 脆弱性分析173

4.8.4 威胁源分析173

4.8.5 威胁行为分析173

4.8.6 风险分析174

4.8.7 风险评估175

4.8.8 安全需求导出176

4.8.9 安全措施需求导出176

4.8.10 实际安全措施与安全措施需求符合度检查177

4.8.11 残留风险估计177

4.9 风险评估与信息系统的生命周期177

4.10 风险评估方法与工具179

4.11 信息系统风险评估案例181

本章小结183

习题184

第5章 个人计算机安全配置和管理185

5.1 系统安装185

5.1.1 选择操作系统185

5.1.2 硬盘分区185

5.1.3 系统补丁186

5.2 系统用户管理和登录187

5.2.1 系统用户账号187

5.2.2 加强密码安全193

5.2.3 系统登录控制195

5.3 系统安全配置197

5.3.1 系统服务管理197

5.3.2 网络端口管理199

5.3.3 网络共享控制203

5.3.4 审计策略204

5.3.5 本地安全策略207

5.4 病毒防护215

5.4.1 计算机病毒的定义215

5.4.2 计算机病毒的命名规则215

5.4.3 发现计算机病毒217

5.4.4 清除计算机病毒220

5.4.5 常用防护命令和工具介绍220

5.4.6 流氓软件的清除223

本章小结226

习题227

第6章 防火墙技术229

6.1 基本概念229

6.2 防火墙的基本类型230

6.2.1 包过滤230

6.2.2 应用网关232

6.2.3 电路网关233

6.2.4 混合型防火墙234

6.3 防火墙的配置形式235

6.3.1 包过滤路由器防火墙235

6.3.2 双穴机网关防火墙235

6.3.3 主机过滤防火墙236

6.3.4 子网过滤防火墙237

6.3.5 跨越公共网络的基于VPN的内联网防火墙系统238

6.4 防火墙的局限性239

6.5 防火墙的应用示例240

6.5.1 主要特性240

6.5.2 典型应用配置实例242

本章小结249

习题250

第7章 漏洞检测技术251

7.1 入侵攻击可利用的系统漏洞类型251

7.1.1 网络传输和协议的漏洞251

7.1.2 系统的漏洞252

7.1.3 管理的漏洞252

7.2 漏洞检测技术分类253

7.3 漏洞检测的特点254

7.4 漏洞检测系统的设计实例254

7.4.1 设计目标254

7.4.2 系统组成254

7.4.3 外部扫描模块体系结构255

7.4.4 内部扫描模块体系结构256

7.4.5 系统工作过程257

本章小结257

习题258

第8章 入侵检测预警技术260

8.1 基本概念260

8.2 针对TCP/IP协议安全缺陷的网络攻击261

8.2.1 使用IP欺骗的TCP序列号攻击261

8.2.2 利用源路径选项的安全漏洞进行攻击262

8.2.3 针对ICMP报文的攻击262

8.2.4 利用路由信息协议(RIP)的安全漏洞进行攻击263

8.2.5 利用IP分组、重组算法的安全漏洞进行攻击263

8.2.6 服务失效攻击264

8.3 网络入侵攻击的典型过程267

8.3.1 确定攻击目标并获取目标系统的信息268

8.3.2 获取目标系统的一般权限269

8.3.3 获取目标系统的管理权限270

8.3.4 隐藏自己在目标系统中的行踪270

8.3.5 对目标系统或其他系统发起攻击270

8.3.6 在目标系统中留下下次入侵的后门271

8.4 入侵检测系统的基本原理271

8.4.1 入侵检测框架简介271

8.4.2 网络入侵检测的信息来源274

8.4.3 网络入侵检测信息分析275

8.4.4 入侵检测的基本技术276

8.5 入侵检测的基本方法278

8.6 入侵检测系统的结构278

8.6.1 基于主机的入侵检测系统279

8.6.2 基于网络的入侵检测系统280

8.6.3 分布式检测技术281

8.7 实现入侵检测需要考虑的问题284

本章小结285

习题286

第9章 网络黑客技术及其利用方法288

9.1 什么是黑客288

9.1.1 黑客的定义和分类288

9.1.2 黑客对网络信息系统的影响293

9.1.3 黑客与法律293

9.2 黑客常用的攻击方法和防范措施295

9.2.1 黑客攻击的一般过程295

9.2.2 信息探测296

9.2.3 网络嗅探攻击技术304

9.2.4 缓冲区溢出攻击309

9.2.5 SQL注入式攻击312

9.2.6 特洛伊木马攻击技术314

9.3 黑客技术的可利用性320

9.3.1 利用黑客技术对信息系统进行监管321

9.3.2 促进对黑客技术的研究和利用322

9.3.3 在信息战和情报战中使用黑客技术322

本章小结323

习题325

第10章 VPN技术与IPSec协议326

10.1 VPN技术及其应用326

10.1.1 VPN概念326

10.1.2 VPN的应用领域327

10.2 VPN技术及其管理328

10.2.1 VPN技术概览328

10.2.2 VPN在TCP/IP协议层的实现328

10.2.3 VPN的管理问题331

10.3 安全VPN与网络安全334

10.3.1 问题的提出334

10.3.2 安全VPN的功能特性335

10.4 链路层隧道封装技术337

10.4.1 L2F协议337

10.4.2 L2TP协议337

10.4.3 PPTF协议338

10.5 网际协议安全IPSec338

10.5.1 IPSec概述338

10.5.2 IPSec安全体系结构339

10.5.3 IPSec安全机制343

10.5.4 IPSec应用概述354

本章小结354

习题355

附录一 缩略语对照表357

附录二 Windows XP SP2默认安装的服务361

参考文献372

热门推荐