图书介绍

信息系统安全理论与技术 (第2版)PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全理论与技术 (第2版)
  • 方勇主编 著
  • 出版社: 高等教育出版社
  • ISBN:
  • 出版时间:2008
  • 标注页数:372页
  • 文件大小:101MB
  • 文件页数:382页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全理论与技术 (第2版)PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1信息系统概述1

信息系统的定义1

信息系统的发展过程2

1.2信息系统安全3

基本概念3

信息保密与信息系统安全4

1.3影响信息系统安全的因素5

信息系统自身的安全脆弱性6

对信息系统安全的威胁9

1.4信息系统的安全策略13

安全策略的基本原则13

信息系统安全的工程原则15

典型信息系统的安全需求分析16

个人上网的安全需求分析19

1.5信息系统的风险和安全需求19

信息系统的安全目标19

信息系统安全的构成要素20

1.6信息系统安全保护等级划分准则27

第一级——用户自主保护级27

第二级——系统审计保护级28

第三级——安全标记保护级28

第四级——结构化保护级29

第五级——访问验证保护级30

本章小结30

习题31

第2章 信息系统安全体系32

2.1 OSI开放系统互连安全体系结构32

安全体系的安全服务33

安全体系的安全机制39

2.2 TCP/IP安全体系44

Internet网络体系结构44

Internet安全体系结构46

2.3开放互连系统的安全管理50

安全管理的概念50

开放系统互连的安全管理51

本章小结54

习题55

第3章 信息安全技术原理56

3.1密码技术56

概述56

密码技术原理57

密码算法58

3.2访问控制技术64

概述64

访问控制技术原理65

网络访问控制组件的分布72

访问控制信息的管理75

3.3机密性保护技术76

概述76

机密性保护技术的机制77

3.4完整性保护技术80

概述80

完整性机制的分类描述81

3.5鉴别技术85

概述85

鉴别技术原理86

非密码鉴别机制95

基于密码的鉴别机制101

3.6数字签名技术104

概述104

带附录的签名技术105

带消息恢复的数字签名技术125

3.7抗抵赖技术129

概述129

抗抵赖技术的原理129

抗抵赖技术面临的威胁135

3.8安全审计和报警机制137

一般概念137

安全报警报告功能138

安全审计跟踪功能139

3.9公证技术140

3.10普遍安全技术140

可信安全技术140

安全标记技术141

事件检测技术141

安全恢复技术141

路由选择技术141

本章小结142

习题143

第4章 信息系统风险评估145

4.1概述145

4.2风险评估的概念146

风险评估的定义146

风险评估要解决的问题146

风险评估的原则146

4.3风险评估的意义147

4.4风险评估的目的149

4.5风险评估的发展历程149

国际风险评估的发展历程149

我国的风险评估工作153

4.6风险评估要素及其关系156

风险评估要素156

风险评估要素关系模型157

风险评估要素之间作用关系的形式化描述159

4.7风险评估指标体系160

风险与安全事件161

安全事件的影响因素161

风险的确认163

风险影响因素的特点163

4.8风险评估过程164

业务需求与安全目标165

资源分布165

脆弱性分析173

威胁源分析173

威胁行为分析173

风险分析174

风险评估175

安全需求导出176

安全措施需求导出176

实际安全措施与安全措施需求符合度检查177

残留风险估计177

4.9风险评估与信息系统的生命周期177

4.10风险评估方法与工具179

4.11信息系统风险评估案例181

本章小结183

习题184

第5章 个人计算机安全配置和管理185

5.1系统安装185

选择操作系统185

硬盘分区185

系统补丁186

5.2系统用户管理和登录187

系统用户账号187

加强密码安全193

系统登录控制195

5.3系统安全配置197

系统服务管理197

网络端口管理199

网络共享控制203

审计策略204

本地安全策略207

5.4病毒防护215

计算机病毒的定义215

计算机病毒的命名规则215

发现计算机病毒217

清除计算机病毒220

常用防护命令和工具介绍220

流氓软件的清除223

本章小结226

习题227

第6章 防火墙技术229

6.1基本概念229

6.2防火墙的基本类型230

包过滤230

应用网关232

电路网关233

混合型防火墙234

6.3防火墙的配置形式235

包过滤路由器防火墙235

双穴机网关防火墙235

主机过滤防火墙236

子网过滤防火墙237

跨越公共网络的基于VPN的内联网防火墙系统238

6.4防火墙的局限性239

6.5防火墙的应用示例240

主要特性240

典型应用配置实例242

本章小结249

习题250

第7章 漏洞检测技术251

7.1入侵攻击可利用的系统漏洞类型251

网络传输和协议的漏洞251

系统的漏洞252

管理的漏洞252

7.2漏洞检测技术分类253

7.3漏洞检测的特点254

7.4漏洞检测系统的设计实例254

设计目标254

系统组成254

外部扫描模块体系结构255

内部扫描模块体系结构256

系统工作过程257

本章小结257

习题258

第8章 入侵检测预警技术260

8.1基本概念260

8.2针对TCP/IP协议安全缺陷的网络攻击261

使用IP欺骗的TCP序列号攻击261

利用源路径选项的安全漏洞进行攻击262

针对ICMP报文的攻击262

利用路由信息协议(RIP)的安全漏洞进行攻击263

利用IP分组、重组算法的安全漏洞进行攻击263

服务失效攻击264

8.3网络入侵攻击的典型过程267

确定攻击目标并获取目标系统的信息268

获取目标系统的一般权限269

获取目标系统的管理权限270

隐藏自己在目标系统中的行踪270

对目标系统或其他系统发起攻击270

在目标系统中留下下次入侵的后门271

8.4入侵检测系统的基本原理271

入侵检测框架简介271

网络入侵检测的信息来源274

网络入侵检测信息分析275

入侵检测的基本技术276

8.5入侵检测的基本方法278

8.6入侵检测系统的结构278

基于主机的入侵检测系统279

基于网络的入侵检测系统280

分布式检测技术281

8.7实现入侵检测需要考虑的问题284

本章小结285

习题286

第9章 网络黑客技术及其利用方法288

9.1什么是黑客288

黑客的定义和分类288

黑客对网络信息系统的影响293

黑客与法律293

9.2黑客常用的攻击方法和防范措施295

黑客攻击的一般过程295

信息探测296

网络嗅探攻击技术304

缓冲区溢出攻击309

SQL注入式攻击312

特洛伊木马攻击技术314

9.3黑客技术的可利用性320

利用黑客技术对信息系统进行监管321

促进对黑客技术的研究和利用322

在信息战和情报战中使用黑客技术322

本章小结323

习题325

第10章 VPN技术与IPSec协议326

10.1 VPN技术及其应用326

VPN概念326

VPN的应用领域327

10.2 VPN技术及其管理328

VPN技术概览328

VPN在TCP/IP协议层的实现328

VPN的管理问题331

10.3安全VPN与网络安全334

问题的提出334

安全VPN的功能特性335

10.4链路层隧道封装技术337

L2F协议337

L2TP协议337

PPTP协议338

10.5网际协议安全IPSec338

IPSec概述338

IPSec安全体系结构339

IPSec安全机制343

IPSec应用概述354

本章小结354

习题355

附录一 缩略语对照表357

附录二 Windows XP SP2默认安装的服务361

参考文献372

热门推荐