登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』信息系统安全教程(第4版)

書城自編碼: 3890700
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 张基温
國際書號(ISBN): 9787302637622
出版社: 清华大学出版社
出版日期: 2023-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 352

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
人格阴影  全新修订版,更正旧版多处问题。国际分析心理学协会(IAAP)主席力作
《 人格阴影 全新修订版,更正旧版多处问题。国际分析心理学协会(IAAP)主席力作 》

售價:NT$ 305.0
560种野菜野果鉴别与食用手册
《 560种野菜野果鉴别与食用手册 》

售價:NT$ 305.0
中国官僚政治研究(一部洞悉中国政治制度演变的经典之作)
《 中国官僚政治研究(一部洞悉中国政治制度演变的经典之作) 》

售價:NT$ 286.0
锂电储能产品设计及案例详解
《 锂电储能产品设计及案例详解 》

售價:NT$ 505.0
首辅养成手册(全三册)(张晚意、任敏主演古装剧《锦绣安宁》原著小说)
《 首辅养成手册(全三册)(张晚意、任敏主演古装剧《锦绣安宁》原著小说) 》

售價:NT$ 551.0
清洁
《 清洁 》

售價:NT$ 296.0
组队:超级个体时代的协作方式
《 组队:超级个体时代的协作方式 》

售價:NT$ 352.0
第十三位陪审员
《 第十三位陪审员 》

售價:NT$ 245.0

建議一齊購買:

+

NT$ 435
《 无机化学(第五版,上册) 》
+

NT$ 653
《 中国传统经典纹样解析 》
+

NT$ 557
《 针灸学·全国中医药行业高等教育“十四五”规划教材 》
+

NT$ 561
《 饲料学(第二版) 》
+

NT$ 372
《 园艺植物育种学(张菊平) 》
+

NT$ 556
《 植物学(第二版)新 》
編輯推薦:
本书前三版得到大家认可,这次改版更新了内容,本书深入浅出,结构新颖,紧扣本质,适合教学,可以激发读者的求知欲。
內容簡介:
本书介绍信息系统的安全原理。作为一本原理类的教材,全文已统筹梳理成合理而又容易理解和掌握的体系。全书共12章,共分为如下4篇:第1篇介绍窃听、恶意代码和黑客三种攻击风险,使读者对信息系统安全产生紧迫感;第2篇先介绍数据加密、消息认证、身份认证和安全传输协议,奠定与信息系统安全有关的信任体系基础。此后介绍区块链中的安全技术,着重探讨在分布式系统中,如何建立基于去中心的自信任机制;第3篇介绍信息系统安全防卫技术,内容包括访问控制、网络隔离(防火墙、物理隔离、VPN和沙箱)、入侵威慑(信息系统安全卫士、IDS、网络陷阱、数字取证、审计、日志和法治)和应急处理;第4篇从系统工程的高度,介绍开放系统互连安全体系结构、信息系统安全测试准则和信息系统工程方法。   本书深入浅出、结构新颖、紧扣本质,适合教学,可以激发读者的求知欲。书中除了配有丰富的习题供读者验证和自测外,还提供了几十个知识链接,以丰富和拓展读者视野。   本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
目錄
第1篇 信息系统安全威胁
第1章 窃听型攻击 3
1.1 窃听技术及其发展概况 3
1.1.1 声波窃听 3
1.1.2 电气时代的窃听器 5
1.1.3 纳米窃听与激光窃听 6
1.2 通信信号截获(信息窃听新动向之一) 7
1.2.1 电磁波窃听 7
1.2.2 通信电缆监听和光缆监听 8
1.2.3 共享网络窃听 10
1.3 手机监听(信息窃听新动向之二) 11
1.3.1 手机监听的基本技术 11
1.3.2 GSM手机监听 12
1.3.3 CDMA手机监听 13
1.3.4 NFC泄露 14
习题1 14
第2章 恶意代码攻击 16
2.1 病毒 16
2.1.1 计算机病毒的特征与存在状态 16
2.1.2 病毒分类 18
2.1.3 病毒的逻辑结构 22
2.1.4 引导区病毒解析 24
2.1.5 Win32 PE文件病毒解析 25
2.1.6 计算机病毒检测方法 27
2.2 蠕虫 28
2.2.1 蠕虫及其特征 28
2.2.2 蠕虫代码的功能结构 30
2.3 特洛伊木马 31
2.3.1 特洛伊木马及其特征 31
2.3.2 特洛伊木马分类 33
2.3.3 木马的功能与结构 35
2.3.4 木马植入技术 36
2.3.5 木马隐藏技术 36
2.3.6 木马的连接与远程控制 38
2.4 陷门 40
2.4.1 陷门及其特征 40
2.4.2 陷门分类 40
2.5 其他恶意代码 43
习题2 44
第3章 黑客攻击 47
3.1 黑客攻击的基本过程与常用工具 47
3.1.1 黑客进行网络攻击的一般过程 47
3.1.2 黑客常用工具 48
3.2 系统扫描攻击 49
3.2.1 网络扫描 49
3.2.2 漏洞扫描 55
3.2.3 口令攻击 59
3.3 欺骗型攻击 61
3.3.1 ARP欺骗——交换网络监听 61
3.3.2 IP源地址欺骗 65
3.3.3 路由欺骗 67
3.3.4 TCP会话劫持 68
3.3.5 DNS欺骗 69
3.3.6 Web欺骗 70
3.3.7 伪基站攻击 74
3.4 数据驱动型攻击 76
3.4.1 缓冲区溢出攻击 76
3.4.2 格式化字符串攻击 78
3.5 拒绝服务攻击 80
3.5.1 拒绝服务攻击及其基本方法 80
3.5.2 分布式拒绝服务攻击 83
3.5.3 僵尸网络 87
习题3 91
第2篇 信息系统信任认证  
第4章 数据保密 97
4.1 数据加密基础 97
4.1.1 加密、解密与密钥 97
4.1.2 基本加密算法 98
4.2 密钥管理 99
4.2.1 基于密钥安全的加密体制 99
4.2.2 密钥管理的一般内容 100
4.3 对称密钥加密体制 101
4.3.1 对称密钥加密常用算法概述 101
4.3.2 AES算法 102
4.3.3 单钥分发 106
4.4 非对称密钥加密体制 108
4.4.1 非对称密钥加密概述 108
4.4.2 RSA算法 109
4.4.3 公开密钥基础设施 111
4.4.4 CA 112
4.4.5 公钥数字证书与X.509 113
4.4.6 公钥分发 114
4.4.7 PKI信任模型 115
4.4.8 非对称密钥加密的用途 117
4.5 几种数据加密新技术 118
4.5.1 流密码 118
4.5.2 同态加密 120
4.5.3 量子加密通信 121
4.6 信息隐藏 123
4.6.1 数据隐藏处理过程 123
4.6.2 信息隐藏技术分类 124
习题4 124
第5章 信任认证 128
5.1 消息摘要 128
5.1.1 数据的完整性保护与消息摘要 128
5.1.2 报文摘要算法 130
5.1.3 安全哈希算法 131
5.2 消息认证码 132
5.2.1 MAC函数 132
5.2.2 安全MAC函数的性质 132
5.2.3 CBC-MAC 133
5.3 数字签名 133
5.3.1 数字签名及其特征 133
5.3.2 直接数字签名 134
5.3.3 有仲裁的数字签名 135
5.3.4 数字签名算法 136
5.4 基于凭证比对的身份认证 137
5.4.1 生物特征身份认证 137
5.4.2 静态口令 139
5.4.3 动态口令 141
5.5 基于密钥分发的身份认证 143
5.5.1 公钥加密认证协议 143
5.5.2 单钥加密认证协议 145
5.5.3 Kerberos认证系统 146
5.5.4 X.509证书认证过程 150
5.6 基于共识的信任机制——区块链安全技术 151
5.6.1 区块链与区块 151
5.6.2 区块链架构 152
5.6.3 Merkle树 154
5.6.4 共识机制 155
5.6.5 智能合约 162
5.6.6 区块链特征小结 163
5.7 互联网中的认证——Internet安全协议 164
5.7.1 IPSec 165
5.7.2 SSL 169
习题5 172  
第3篇 信息系统安全防卫  
第6章 信息系统访问控制 179
6.1 自主访问控制策略 179
6.1.1 自主访问控制及其特点 179
6.1.2 访问控制矩阵模型 179
6.1.3 访问能力表模型 180
6.1.4 访问控制表模型 180
6.2 强制访问控制策略 181
6.2.1 强制访问控制及其工作流程 181
6.2.2 强制访问控制中的访问规则 182
6.2.3 BLP模型 182
6.2.4 Biba模型 183
6.2.5 DTE模型 184
6.3 基于角色的访问控制策略 185
6.3.1 基于角色的访问控制及其特点 185
6.3.2 基于角色的访问控制模型 186
6.4 基于属性的访问控制策略 188
6.4.1 ABAC中的访问实体、安全属性与策略 188
6.4.2 ABAC授权过程 189
习题6 190
第7章 系统隔离 191
7.1 网络防火墙 191
7.1.1 静态包过滤技术 191
7.1.2 动态包过滤——状态检测技术 195
7.1.3 网络地址转换技术 197
7.1.4 屏蔽路由器 199
7.1.5 双/多宿主主机网关防火墙 199
7.1.6 堡垒主机 200
7.1.7 屏蔽子网防火墙 201
7.1.8 防火墙功能扩展与局限性 202
7.2 访问代理技术 204
7.2.1 代理服务器 204
7.2.2 应用级代理 205
7.2.3 电路级代理 206
7.2.4 自适应代理技术 207
7.3 网络的物理隔离技术 207
7.3.1 物理隔离的概念 207
7.3.2 网络安全隔离卡与隔离集线器 209
7.3.3 网闸 211
7.4 VPN 215
7.4.1 VPN的基本原理 215
7.4.2 隧道结构与实现技术 216
7.4.3 VPN的服务类型 216
7.5 沙箱 216
7.5.1 沙箱概述 216
7.5.2 典型沙箱——Java沙箱 217
7.6 基于零信任的体系架构 219
7.6.1 零信任的概念 219
7.6.2 零信任架构的SIM技术 220
7.6.3 零信任的逻辑架构 221
习题7 222
第8章 入侵威慑 225
8.1 信息系统安全卫士 225
8.1.1 信息系统安全卫士概述 225
8.1.2 信息系统安全卫士的功能 226
8.1.3 信息系统安全卫士的选用 227
8.2 入侵检测系统 227
8.2.1 入侵检测模型 227
8.2.2 信息收集与数据分析 228
8.2.3 响应与报警策略 233
8.2.4 入侵检测器的部署与设置 234
8.3 网络陷阱 236
8.3.1 蜜罐主机技术 236
8.3.2 蜜网技术 236
8.3.3 常见网络陷阱工具及产品 238
8.4 数字证据获取 238
8.4.1 数字证据及其原则 239
8.4.2 数字取证的一般步骤 240
8.4.3 数字取证的基本技术和工具 242
8.4.4 数字证据的法律问题 243
8.5 日志 244
8.5.1 日志及其用途 244
8.5.2 Windows日志 246
8.5.3 UNIX日志 247
8.6 信息系统安全审计 248
8.6.1 信息系统安全审计及其功能 248
8.6.2 信息系统安全审计的基本内容 248
8.6.3 信息系统安全审计实施 249
8.7 信息安全的法律与法规 250
8.7.1 信息立法概述 250
8.7.2 我国信息系统安全与法律法规 252
习题8 253
第9章 应急处理 256
9.1 信息系统应急响应 256
9.1.1 常见安全事件的类型与级别 256
9.1.2 应急响应组织与应急预案 257
9.1.3 信息系统应急处理的基本流程 257
9.1.4 灾难恢复 259
9.1.5 信息系统应急演练 262
9.2 数据容错与数据容灾 264
9.2.1 数据备份 264
9.2.2 数据容错技术 269
9.2.3 数据容灾系统 271
习题9 274 
第4篇 信息安全系统工程  
第10章 OSI安全体系 279
10.1 OSI安全体系结构 279
10.1.1 OSI安全体系模型 279
10.1.2 OSI安全体系内容 279
10.2 OSI安全体系的安全服务 280
10.2.1 OSI安全体系中定义的安全服务 280
10.2.2 OSI七层中的安全服务配置 281
10.3 OSI安全体系的安全机制 282
10.3.1 OSI的8种特定的安全机制 282
10.3.2 OSI安全服务与安全机制之间的关系 284
10.4 OSI安全体系的安全管理 285
10.4.1 系统安全管理 285
10.4.2 安全服务管理 286
10.4.3 安全机制管理与OSI管理的安全 286
10.4.4 特定的系统安全管理活动 287
习题10 288
第11章 信息系统安全测评 289
11.1 信息安全技术测评 289
11.1.1 可信计算基 289
11.1.2 世界信息安全技术准则进展 289
11.1.3 TCSEC 289
11.1.4 国际通用准则CC 291
11.1.5 中国信息系统安全保护等级划分准则 293
11.2 中国信息安全等级保护 297
11.2.1 信息安全等级保护1.0 298
11.2.2 信息安全等级保护2.0架构 300
11.2.3 信息安全等级保护2.0通用要求 301
11.3 信息安全测评认证体系 302
11.3.1 一般国家的信息安全测评认证体系 302
11.3.2 中国国家信息安全测评认证中心 303
11.3.3 国际互认 303
习题11 304
第12章 信息安全系统开发 305
12.1 ISSE 305
12.1.1 ISSE及其过程活动 305
12.1.2 信息系统安全风险评估 306
12.1.3 信息系统渗透测试 314
12.2 SSE-CMM 318
12.2.1 CMM及其模型 318
12.2.2 SSE-CMM及其模型 319
12.2.3 SSE-CMM的应用 323
习题12 323
参考文献 325
信息系统安全教程(第4版)
目 录
·IV·

·V·


·III·
內容試閱
(一)
  信息系统是重要的系统,重要的系统需要特别保护;信息系统是复杂的系统,复杂的系统是脆弱的,脆弱的系统需要特别保护;信息系统是虚拟的系统,虚拟的系统给安全保护带来很大的难度;现代信息系统是开放的,开放的系统会带来更多的风险。重要、复杂、虚拟和开放,也给人们带来研究的乐趣和商业机会。现在信息系统安全技术和产品已经大量涌现,并且还在不断发展。
  本书主要介绍信息系统的安全原理。作为一本原理类的教材,关键的问题是要梳理成合理而又容易理解和掌握的体系。在教学实践中,笔者反复探索,将安全理论梳理成如下4大类。
  (1)信息系统安全威胁。
  (2)信息系统信任认证。
  (3)信息系统安全防卫。
  (4)信息安全系统工程。
  这样的梳理基本上囊括了几乎所有的安全技术。
  在内容的安排上,则考虑了如下原则。
  (1)尽量把与其他技术或概念相关的内容排在后面,即与其他内容相关最少的排在最前面。
  (2)将能引起兴趣的内容排在前面,以使读者能有成就感。
  (3)把安全体系结构和安全等级放在最后,这样不仅使其内容容易理解,而且也是对前面内容的总结和提高。
  在内容的取舍上采取的原则是:重点内容详细介绍,次要内容只做一般介绍。
  本书每章最后都配备了较多的习题,这些习题有如下不同的类型。
(1)有些要思考、总结。
(2)有些要进一步理解。
(3)有些要自己想象。
(4)有些要查找资料。
(5)有些要动手实验。
  本书的前几版正是基于这些考虑逐步演进的。
(二)
  常言道:“道高一尺,魔高一丈。”信息系统安全是针对入侵和攻击威胁采取的一系列安全策略和技术。然而,按照木桶原理,当最短的一块木板被加长后,另一块次短的木板就变成最短的木板了;而一种攻击被防御之后,新的攻击又会出现。在这个充满竞争的世界里,攻击与防御相伴而生并且永远不会完结,攻与防的博弈将在竞争中永无止境。一般说来,防御往往要比攻击付出更多的代价,原因如下。
(1)攻击可以择机发起,防御必须随时警惕。
(2)攻击可以选择一个薄弱点实施,防御必须全线设防。
(3)攻击一般使用一种或几种技术,防御则需要考虑已知的所有技术。
(4)攻击可以肆意进行,防御必须遵循一定的规则。
  社会总在发展,技术总在进步,攻击与防御也在博弈中相互促进。信息系统安全作为一门新兴的技术和学科,在本书第3版出版后的近5年间,又有了长足的发展。在读者和出版社的不断呼吁下,笔者下大力气进行全面修订,并在内容上进行了增删,除删除了已经不再使用的技术之外,还增添了新技术的内容,如同态加密、区块链安全技术、沙箱、ISSE、SSE-CMM等。
(三)
  本书的修订永远是进行时。在本书第4版即将出版之际,衷心地希望读者和有关专家不吝指正,以便适当的时候进一步修订。
  本书在编写过程中还参考了大量文献资料。这些资料有的引自国内外论文,有的引自其他著作,有的引自网站。虽编者尽心在参考文献中予以列出,但仍会有许多疏漏,同时也受篇幅所限,未能将所有参考资料一一列出。在此谨向有关作者致谢。
  
张基温
                           2023年6月
  
  
信息系统安全教程(第4版)
·II·


·I·

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.