出版時間:2007-7 出版社:清華大學(xué) 作者:張基溫 頁數(shù):265 字數(shù):400000
Tag標(biāo)簽:無
內(nèi)容概要
本書從應(yīng)用的角度介紹信息系統(tǒng)安全原理,圍繞防護、檢測、響應(yīng)和恢復(fù),重點介紹了數(shù)據(jù)加密、認證技術(shù)、訪問控制、入侵與攻擊、網(wǎng)絡(luò)防范和安全管理,內(nèi)容覆蓋了當(dāng)前有關(guān)信息系統(tǒng)安全的基本技術(shù)。書中不但提供了較為充分的習(xí)題,還設(shè)計了17個旨在提高學(xué)習(xí)者動手能力并發(fā)揮其創(chuàng)造性的實驗。
本書深入淺出、富有哲理、結(jié)構(gòu)新穎,緊扣理論本質(zhì),實踐性強,適合學(xué)習(xí),可以激發(fā)學(xué)生的學(xué)習(xí)熱情。本書適合作為計算機科學(xué)與技術(shù)專業(yè)、信息管理與信息系統(tǒng)專業(yè)和信息安全專業(yè)的“信息系統(tǒng)安全”課程的教材或教學(xué)參考書,也可供有關(guān)技術(shù)人員參考。
書籍目錄
第0章 引論
0.1 信息系統(tǒng)風(fēng)險
0.1.1 信息系統(tǒng)及其重要性
0.1.2 信息系統(tǒng)安全威脅
0.1.3 信息系統(tǒng)安全的脆弱性
0.1.4 風(fēng)險=脆弱性+威脅
0.2 信息系統(tǒng)安全概念
0.2.1 基于通信保密的信息系統(tǒng)安全概念
0.2.2 基于信息系統(tǒng)防護的信息系統(tǒng)安全概念
0.2.3 基于信息保障的信息系統(tǒng)安全概念
0.2.4 基于經(jīng)濟學(xué)的信息系統(tǒng)安全概念
0.3 信息系統(tǒng)安全體系
0.3.1 OSI安全體系的安全服務(wù)
0.3.2 OSI安全體系安全機制
0.3.3 信息系統(tǒng)的安全管理
0.3.4 信息系統(tǒng)安全的防御原則
習(xí)題
第1章 數(shù)據(jù)保密
1.1 數(shù)據(jù)加密技術(shù)概述
1.1.1 替代密碼
1.1.2 換位密碼
1.1.3 簡單異或
1.1.4 分組密碼
1.1.5 對稱密碼體制和非對稱密碼體制
1.1.6 密鑰的安全與公開密碼體制
實驗1 加密博弈
1.2 數(shù)據(jù)加密標(biāo)準算法
1.2.1 DES及其基本思想
1.2.2 DES加密過程細化
1.2.3 關(guān)于DES安全性的討論
1.2.4 其他對稱加密算法
1.3 公開密鑰算法RSA
1.3.1 RSA數(shù)學(xué)基礎(chǔ)
1.3.2 RSA加密密鑰的產(chǎn)生
1.3.3 RSA加密/解密過程
1.3.4 RSA安全性分析
實驗2 RSA公開密鑰系統(tǒng)的實現(xiàn)
1.4 密鑰管理
1.4.1 密鑰管理的一般過程
1.4.2 密鑰分配方法舉例
1.5 信息隱藏概述
1.5.1 信息隱藏的概念
1.5.2 信息隱藏處理過程
1.5.3 信息隱藏技術(shù)分類
習(xí)題
第2章 認證技術(shù)
2.1 報文鑒別
2.1.1 數(shù)據(jù)完整性保護概述
2.1.2 報文鑒別與報文摘要數(shù)據(jù)完整性保護概述
2.1.3 報文摘要算法
實驗3 實現(xiàn)報文認證算法
2.2 數(shù)字簽名
2.2.1 直接數(shù)字簽名和數(shù)字簽名標(biāo)準DSS
2.2.2 有仲裁的數(shù)字簽名
實驗4 加密軟件PGP的使用
2.2.3 應(yīng)用實例——安全電子交換協(xié)議SET
2.3 身份證明機制
2.3.1 口令
2.3.2 生物特征信息
2.3.3 智能卡與電子鑰匙身份驗證
2.3.4 數(shù)字證書
2.4 認證協(xié)議
2.4.1 單鑰加密認證協(xié)議
2.4.2 Kerberos認證系統(tǒng)
2.4.3 公鑰加密認證協(xié)議
2.4.4 X.509標(biāo)準
實驗5 證書制作及CA系統(tǒng)配置
2.5 基于認證的InterneI。安全
2.5.1 IPsec
2.5.2 SSL
2.5.3 VPN
實驗6 實現(xiàn)一個VPN連接
習(xí)題
第3章 訪問控制
第4章 信息系統(tǒng)入侵與攻擊
第5章 信息系統(tǒng)防衛(wèi)
第6章 信息系統(tǒng)安全管理
參考文獻
章節(jié)摘錄
版權(quán)頁: 插圖: 信息系統(tǒng)是現(xiàn)代社會中一個重要的系統(tǒng),信息系統(tǒng)也是一個復(fù)雜的系統(tǒng)。這些重要性和神秘感不斷吸引著競爭對手的注意力,刺激著好奇者、好勝者和惡作劇者的興趣。他們?nèi)绨讼蛇^海,千方百計地非授權(quán)地進入系統(tǒng),各取所需,各顯其功。 一般來說,可以采用信息系統(tǒng)入侵和攻擊的手段有下面一些。 1.惡意代碼攻擊 最常見的惡意代碼是病毒。病毒是潛入信息系統(tǒng)中的一些程序代碼。這些代碼可以在未授權(quán)的情況下運行,或用來消耗系統(tǒng)資源,或用來搜集系統(tǒng)的敏感信息,或產(chǎn)生一些與系統(tǒng)工作無關(guān)的動作,或使系統(tǒng)喪失一些正常的功能。除了病毒之外,還有其他類型的一些惡意代碼,例如特洛伊木馬、蠕蟲、細菌、陷門、邏輯炸彈等。它們之間的區(qū)別在于需要不需要寄生在別的程序上(寄生性)、有沒有自我復(fù)制能力(傳染性),以及執(zhí)行是否依賴某些條件(觸發(fā)性)等特征上。 2.消息收集攻擊 收集被攻擊系統(tǒng)的敏感信息或漏洞信息。 3.代碼漏洞攻擊 任何程序系統(tǒng)都有一些薄弱環(huán)節(jié)。這些薄弱環(huán)節(jié)可能來自設(shè)計上的疏忽,也可能來自配置或操作上的錯誤,也可能來自系統(tǒng)管理上的不足。系統(tǒng)的漏洞一旦被人侵者發(fā)現(xiàn)或掌握,就有可能被利用向系統(tǒng)發(fā)起攻擊。 4.欺騙和會話劫持攻擊 欺騙與會話劫持也屬于系統(tǒng)漏洞攻擊的一種。但是,一般說漏洞指操作系統(tǒng)和其他系統(tǒng)軟件中的薄弱環(huán)節(jié),而欺騙和會話劫持由于利用計算機網(wǎng)絡(luò)中的開放性和身份認證的不完全性,使得攻擊者可以假冒別人身份進行活動的攻擊行為。 5.分布式攻擊 計算機網(wǎng)絡(luò)本身是一種分布式計算資源。分布式攻擊就是攻擊者利用這種資源進行的系統(tǒng)攻擊行為。例如利用這種分布式計算資源進行口令猜測、信息收集以及發(fā)起對某站點的“人海戰(zhàn)術(shù)”攻擊。 6.其他攻擊 常言道,道高一尺,魔高一丈。信息系統(tǒng)安全是針對入侵和攻擊采取的一系列安全策略和技術(shù)。然而,按照木桶原理,當(dāng)一塊短的木板被加長后,另一塊次短的木板就變成最短的木板了。而一種攻擊被防御之后,新的攻擊又會出現(xiàn)。防與攻的博弈將在競爭中永無止境。 4.1計算機病毒 4.1.1計算機病毒的特征 在生物學(xué)界,病毒(virus)是一類沒有細胞結(jié)構(gòu)但有遺傳、復(fù)制等生命特征,主要由核酸和蛋白質(zhì)組成的有機體。計算機病毒(computer virus)有一些與生物界中的病毒極為相似的特征,這也就是稱其為病毒的緣由。下面介紹計算機病毒的一些基本特征。 1.非授權(quán)執(zhí)行性 通常,一個正常的程序被調(diào)用時,就要從系統(tǒng)獲得控制權(quán),得到系統(tǒng)分配的相應(yīng)資源,使其執(zhí)行對用戶是透明的。計算機病毒雖然具有正常程序所具有的一切特性,但是其執(zhí)行是非授權(quán)進行的:它隱蔽在合法程序和數(shù)據(jù)中,當(dāng)用戶運行正常程序時,病毒伺機取得系統(tǒng)的控制權(quán),先于正常程序執(zhí)行,并對用戶呈透明狀態(tài)。 2.感染性 與生物界中的病毒可以從一個生物體傳播到另一個生物體一樣,傳染是病毒最本質(zhì)的特征之一,是病毒的再生機制。在單機環(huán)境下,計算機病毒的傳染基本途徑是通過磁盤引導(dǎo)扇區(qū)、操作系統(tǒng)文件和應(yīng)用文件進行傳染。在網(wǎng)絡(luò)中,計算機病毒主要是通過電子郵件、Web頁面等特殊文件和數(shù)據(jù)共享方式進行傳染。 3.潛伏性與隱蔽性 病毒程序一旦取得系統(tǒng)控制權(quán),可以在極短的時間內(nèi)傳染大量程序。但是,被感染的程序并不是立即表現(xiàn)出異常,而是潛伏下來,等待時機。 計算機病毒的潛伏還依賴于其隱蔽性。為了隱蔽,病毒通常非常短小(一般只有幾百或1K字節(jié),此外還寄生于正常的程序或磁盤較隱蔽的地方,也有個別病毒以隱含文件形式存在,使人們不經(jīng)過代碼分析很難被發(fā)覺。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載