您好,欢迎光临有路网!
信息系统安全教程
QQ咨询:
有路璐璐:

信息系统安全教程

  • 作者:张基温
  • 出版社:清华大学出版社
  • ISBN:9787302151272
  • 出版日期:2007年07月01日
  • 页数:265
  • 定价:¥23.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从应用的角度介绍信息系统**原理,围绕防护、检测、响应和恢复,**介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和**管理,内容覆盖了当前有关信息系统**的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。
    本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息**专业的“信息系统**”课程的教材或教学参考书,也可供有关技术人员参考。
    目录
    第0章引论.0.1信息系统风险0.1.1信息系统及其重要性o.1.2信息系统**威胁o.1.3信息系统**的脆弱性0.1.4风险=脆弱性+威胁0.2信息系统**概念o.2.1基于通信保密的信息系统**概念o.2.2基于信息系统防护的信息系统**概念o.2.3基于信息保障的信息系统**概念o.2.4基于经济学的信息系统**概念o.3信息系统**体系0.3.1OSI**体系的**服务0.3.2OSI**���系**机制0.3.3信息系统的**管理o.3.4信息系统**的防御原则习题第1章数据保密1.1数据加密技术概述1.1.1替代密码1.1.2换位密码1.1.3简单异或1.1.4分组密码1.1.5对称密码体制和非对称密码体制1.1.6密钥的**与公开密码体制实验1加密博弈1.2数据加密标准算法1.2.1DES及其基本思想1.2.2DES加密过程细化1.2.3关DES**性的讨论1.2.4其他对称加密算法1.3公开密钥算法RSA1.3.1RSA数学基础1.3.2RSA加密密钥的产生1.3.3RSA加密/解密过程1.3.4RSA**性分析实验2RSA公开密钥系统的实现1.4密钥管理1.4.1密钥管理的一般过程1.4.2密钥分配方法举例1.5信息隐藏概述1.5.1信息隐藏的概念1.5.2信息隐藏处理过程1.5.3信息隐藏技术分类习题第2章认证技术2.1报文鉴别2.1.1数据完整性保护概述2.1.2报文鉴别与报文摘要数据完整性保护概述2.1.3报文摘要算法实验3实现报文认证算法2.2数字签名2.2.1直接数字签名和数字签名标准DSS2.2.2有仲裁的数字签名实验4加密软件PGP的使用2.2.3应用实例——**电子交换协议SET2.3身份证明机制2.3.1口令2.3.2生物特征信息2.3.3智能卡与电子钥匙身份验证2.3.4数字证书2.4认证协议2.4.1单钥加密认证协议2.4.2Kerberos认证系统2.4.3公钥加密认证协议2.4.4X.509标准实验5证书制作及CA系统配置2.5基于认证的Internet**2.5.1IPsee2.5.2SSL2.5.3VPN实验6实现一个VPN连接习题第3章访问控制3.1系统访问控制3.1.1访问控制的二元关系描述3.1.2自主访问控制与强制访问控制3.1.3基于角色的访问控制策略实验7用户账户管理与访问权限设置3.2网络的逻辑隔离3.2.1数据包过滤实验8ACL配置3.2.2网络地址转换实验9NAT配置3.2.3代理技术实验10代理服务器的配置及功能分析3.3网络的物理隔离3.3.1物理隔离的概念3.3.2网络物理隔离技术习题..第4章信息系统入侵与攻击4.1计算机病毒4.1.1计算机病毒的特征4.1.2计算机病毒分类4.1.3计算机病毒的基本机制4.1.4典型计算机病毒分析4.1.5计算机病毒**实验11病毒发现的现象观察和工具检测,4.2蠕虫4.2.1蠕虫的特征及其传播过程4.2.2蠕虫的重要机制和功能结构4.2.3蠕虫举例4.3特洛伊木马4.3.1特洛伊木马及其类型4.3.2特洛伊木马的特征4.3.3特洛伊木马的传播形式4.3.4特洛伊木马的基本技术实验12判断并清除木马4.4陷门4.4.1陷门及其特征4.4.2常见陷门举例4.4.3一些常见陷门工具4.5电子欺骗攻击4.5.1IP欺骗4.5.2TCP会话劫持4.5.3ARP欺骗4.5.4DNS欺骗4.5.5Web欺骗4.6信息获取攻击4.6.1口令攻击4.6.2Sniffer实验13Sniffer工具的使用4.6.3扫描器实验14系统扫描4.7代码漏洞攻击4.7.1缓冲区溢出攻击4.7.2格式化字符串攻击4.8拒绝服务攻击4.8.1拒绝服务攻击典型举例4.8.2分布式拒绝服务攻击实验15拒绝服务攻击演示4.9关于恶意代码与黑客4.9.1恶意代码4.9.2黑客攻击习题第5章信息系统防卫5.1防火墙技术5.1.1防火墙的功能5.1.2网络防火墙的基本结构5.1.3网络防火墙的局限实验16为一个组织配置带有DMZ防火墙5.2信息系统**审计和报警5.2.1**审计及其分类5.2.2**审计模型5.2.3**审计日志5.3入侵检测5.3.1入侵检测系统及其功能5.3.2入侵检测原理5.3.3入侵检测系统的功能结构5.3.4入侵检测系统的实现5.3.5入侵检测产品的选择实验17构建一个IDS5.4网络诱骗5.4.1蜜罐5.4.2蜜网技术5.4.3常见网络诱骗工具及产品5.5计算机取证5.5.1数字证据的特点5.5.2数字取证的基本原则5.5.3数字取证的一般步骤5.5.4数字取证的基本技术和工具5.5.5数字证据的法律问题5.6数据容错.数据容灾和数据备份5.6.1数据容错5.6.2数据容灾5.6.3数据备份习题第6章信息系统**管理6.1信息系统**测评认证6.1.1国际信息**评价标准6.1.2中国信息**等级保护准则6.1.3信息**测评认证体系6.2信息系统**风险评估6.2.1信息系统**风险评估的基本问题6.2.2信息系统**风险评估过程6.3信息系统**策略6.3.1基于网络的**策略6.3.2基于主机的**策略6.3.3基于设施的**策略6.3.4基于数据管理的**策略6.3.5信息系统开发.运行和维护中的**策略6.3.6基于**事件的**策略6.3.7与开放性网络连接的信息系统应追加的**措施6.4应急响应与灾难恢复6.4.1应急响应组织6.4.2紧急预案6.4.3灾难恢复习题参考文献...
    编辑推荐语
    本书从应用的角度介绍信息系统**原理,围绕防护、检测、响应和恢复,**介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和**管理,内容覆盖了当前有关信息系统**的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。.
    本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息**专业的“信息系统**”课程的教材或教学参考书,也可供有关技术人员参考。...

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外