图书介绍

信息系统安全教程 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息系统安全教程 第2版
  • 张基温编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302372417
  • 出版时间:2007
  • 标注页数:306页
  • 文件大小:52MB
  • 文件页数:317页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全教程 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统安全威胁1

1.1 计算机病毒1

1.1.1 病毒的特征1

1.1.2 病毒的分类4

1.1.3 病毒的基本机理7

1.1.4 引导型病毒解析9

1.1.5 Win32 PE文件病毒解析11

1.1.6 病毒防治13

1.2 蠕虫18

1.2.1 蠕虫的特征18

1.2.2 蠕虫的基本传播过程21

1.2.3 蠕虫的扫描机制21

1.2.4 蠕虫的隐藏手段22

1.2.5 蠕虫程序的功能结构22

1.3 特洛伊木马23

1.3.1 特洛伊木马及其特征23

1.3.2 特洛伊木马分类24

1.3.3 木马的功能与结构26

1.3.4 木马的连接与远程控制30

实验1 判断并清除木马31

1.3.5 关于恶意代码的概念32

1.4 通信窃听33

1.4.1 世界著名监听案例33

1.4.2 声波窃听38

1.4.3 电磁波窃听41

1.4.4 光缆窃听42

1.4.5 手机监听44

1.4.6 共享网络中的窃听46

1.5 信息系统敏感数据获取47

1.5.1 网络扫描48

1.5.2 漏洞扫描54

实验2 系统扫描58

1.5.3 口令破解59

1.6 网络欺骗漏洞攻击举例61

1.6.1 ARP欺骗——交换网络监听61

实验3 监听器工具的使用65

1.6.2 IP源地址欺骗65

1.6.3 路由欺骗68

1.6.4 TCP会话劫持68

1.6.5 DNS欺骗70

1.6.6 Web欺骗与钓鱼网站72

1.7 数据驱动漏洞攻击举例76

1.7.1 缓冲区溢出攻击76

1.7.2 格式化字符串攻击78

1.8 拒绝服务攻击81

1.8.1 拒绝服务攻击及其基本方法81

1.8.2 分布式拒绝服务攻击83

实验4 拒绝服务攻击演示88

1.8.3 僵尸网络89

1.9 陷门攻击93

1.9.1 陷门及其分类93

1.9.2 一些常见陷门工具96

1.9.3 黑客及其攻击过程96

1.10 信息系统风险与安全策略97

1.10.1 风险=脆弱性+威胁97

1.10.2 信息系统安全策略101

1.10.3 信息系统安全防御原则102

习题103

第2章 数据安全保护108

2.1 数据的机密性保护108

2.1.1 数据加密基础108

实验5 加密博弈111

2.1.2 数据加密体制111

2.1.3 AES算法113

2.1.4 公开密钥算法RSA118

2.1.5 密钥管理120

2.1.6 流密码125

2.1.7 信息隐藏126

2.2 消息认证——完整性保护128

2.2.1 数据完整性保护与消息认证128

2.2.2 MAC函数130

2.2.3 哈希函数131

实验6 实现报文认证算法134

2.3 数字签名135

2.3.1 数字签名及其特征135

2.3.2 直接数字签名136

2.3.3 有仲裁的数字签名137

2.3.4 数字签名标准DSA138

2.3.5 认证协议实例——SET139

实验7 加密软件PGP的使用144

习题145

第3章 身份认证与访问控制148

3.1 基于凭证比对的身份认证148

3.1.1 生物特征身份认证148

3.1.2 静态口令150

3.1.3 动态口令152

3.2 基于密钥分发的身份认证155

3.2.1 公钥加密认证协议155

3.2.2 单钥加密认证协议156

3.2.3 Kerberos认证系统157

3.3 基于数字证书的身份认证161

3.3.1 数字证书161

3.3.2 X.5 09证书标准163

3.3.3 公开密钥基础设施PKI166

实验8 证书制作及CA系统配置168

3.4 信息系统访问授权169

3.4.1 访问控制的二元关系描述169

3.4.2 自主访问控制与强制访问控制172

3.4.3 基于角色的访问控制策略173

实验9 用户账户管理与访问权限设置174

习题180

第4章 网络安全防护182

4.1 网络防火墙182

4.1.1 网络防火墙概述182

4.1.2 防火墙技术之一——网络地址转换185

4.1.3 防火墙技术之二——代理服务188

4.1.4 防火墙技术之三——包过滤191

4.1.5 防火墙技术之四——状态检测197

4.1.6 网络防火墙部署199

4.2 网络的物理隔离技术203

4.2.1 物理隔离的概念203

4.2.2 网络安全隔离卡206

4.2.3 隔离集线器技术207

4.2.4 网闸208

4.3 Internet安全协议211

4.3.1 IPSec211

4.3.2 SSL216

4.3.3 VPN219

实验10 实现一个VPN连接221

4.4 入侵检测系统222

4.4.1 入侵检测及其模型222

4.4.2 信息收集与数据分析224

4.4.3 响应与报警策略229

4.4.4 入侵检测器的部署与设置230

4.5 网络诱骗232

4.5.1 蜜罐主机技术232

4.5.2 蜜网技术233

4.5.3 常见网络诱骗工具及产品234

习题235

第5章 信息系统安全管理239

5.1 信息系统应急响应239

5.1.1 应急响应组织239

5.1.2 信息系统安全保护制度240

5.1.3 信息系统应急预案241

5.1.4 灾难恢复243

5.1.5 信息系统应急演练247

5.2 数据备份、数据容错与数据容灾248

5.2.1 数据备份249

5.2.2 数据容错技术254

5.2.3 数据容灾系统256

5.3 数字证据获取260

5.3.1 数字证据的特点与数字取证的基本原则260

5.3.2 数字取证的一般步骤262

5.3.3 数字取证的基本技术和工具263

5.3.4 数字证据的法律问题265

5.3.5 日志267

5.4 信息系统安全风险评估与审计270

5.4.1 信息系统安全风险评估及其目的270

5.4.2 信息系统安全风险评估的准则与模式271

5.4.3 信息系统安全风险评估过程272

5.4.4 信息系统渗透测试278

5.4.5 信息系统安全审计283

5.5 信息系统安全测评准则284

5.5.1 国际信息安全测评准则285

5.5.2 中国信息系统安全保护等级划分准则288

5.5.3 信息安全测评认证体系292

5.6 开放系统互联安全体系结构293

5.6.1 开放系统互联安全体系结构概述294

5.6.2 OSI安全体系结构的安全服务294

5.6.3 OSI七层中的安全服务配置296

5.6.4 OSI安全体系结构的安全机制297

5.6.5 OSI安全体系的安全管理300

习题303

参考文献305

热门推荐