出版時(shí)間:2007-7 出版社:清華大學(xué) 作者:張基溫 頁(yè)數(shù):265 字?jǐn)?shù):400000
Tag標(biāo)簽:無(wú)
內(nèi)容概要
本書(shū)從應(yīng)用的角度介紹信息系統(tǒng)安全原理,圍繞防護(hù)、檢測(cè)、響應(yīng)和恢復(fù),重點(diǎn)介紹了數(shù)據(jù)加密、認(rèn)證技術(shù)、訪問(wèn)控制、入侵與攻擊、網(wǎng)絡(luò)防范和安全管理,內(nèi)容覆蓋了當(dāng)前有關(guān)信息系統(tǒng)安全的基本技術(shù)。書(shū)中不但提供了較為充分的習(xí)題,還設(shè)計(jì)了17個(gè)旨在提高學(xué)習(xí)者動(dòng)手能力并發(fā)揮其創(chuàng)造性的實(shí)驗(yàn)。
本書(shū)深入淺出、富有哲理、結(jié)構(gòu)新穎,緊扣理論本質(zhì),實(shí)踐性強(qiáng),適合學(xué)習(xí),可以激發(fā)學(xué)生的學(xué)習(xí)熱情。本書(shū)適合作為計(jì)算機(jī)科學(xué)與技術(shù)專(zhuān)業(yè)、信息管理與信息系統(tǒng)專(zhuān)業(yè)和信息安全專(zhuān)業(yè)的“信息系統(tǒng)安全”課程的教材或教學(xué)參考書(shū),也可供有關(guān)技術(shù)人員參考。
書(shū)籍目錄
第0章 引論
0.1 信息系統(tǒng)風(fēng)險(xiǎn)
0.1.1 信息系統(tǒng)及其重要性
0.1.2 信息系統(tǒng)安全威脅
0.1.3 信息系統(tǒng)安全的脆弱性
0.1.4 風(fēng)險(xiǎn)=脆弱性+威脅
0.2 信息系統(tǒng)安全概念
0.2.1 基于通信保密的信息系統(tǒng)安全概念
0.2.2 基于信息系統(tǒng)防護(hù)的信息系統(tǒng)安全概念
0.2.3 基于信息保障的信息系統(tǒng)安全概念
0.2.4 基于經(jīng)濟(jì)學(xué)的信息系統(tǒng)安全概念
0.3 信息系統(tǒng)安全體系
0.3.1 OSI安全體系的安全服務(wù)
0.3.2 OSI安全體系安全機(jī)制
0.3.3 信息系統(tǒng)的安全管理
0.3.4 信息系統(tǒng)安全的防御原則
習(xí)題
第1章 數(shù)據(jù)保密
1.1 數(shù)據(jù)加密技術(shù)概述
1.1.1 替代密碼
1.1.2 換位密碼
1.1.3 簡(jiǎn)單異或
1.1.4 分組密碼
1.1.5 對(duì)稱(chēng)密碼體制和非對(duì)稱(chēng)密碼體制
1.1.6 密鑰的安全與公開(kāi)密碼體制
實(shí)驗(yàn)1 加密博弈
1.2 數(shù)據(jù)加密標(biāo)準(zhǔn)算法
1.2.1 DES及其基本思想
1.2.2 DES加密過(guò)程細(xì)化
1.2.3 關(guān)于DES安全性的討論
1.2.4 其他對(duì)稱(chēng)加密算法
1.3 公開(kāi)密鑰算法RSA
1.3.1 RSA數(shù)學(xué)基礎(chǔ)
1.3.2 RSA加密密鑰的產(chǎn)生
1.3.3 RSA加密/解密過(guò)程
1.3.4 RSA安全性分析
實(shí)驗(yàn)2 RSA公開(kāi)密鑰系統(tǒng)的實(shí)現(xiàn)
1.4 密鑰管理
1.4.1 密鑰管理的一般過(guò)程
1.4.2 密鑰分配方法舉例
1.5 信息隱藏概述
1.5.1 信息隱藏的概念
1.5.2 信息隱藏處理過(guò)程
1.5.3 信息隱藏技術(shù)分類(lèi)
習(xí)題
第2章 認(rèn)證技術(shù)
2.1 報(bào)文鑒別
2.1.1 數(shù)據(jù)完整性保護(hù)概述
2.1.2 報(bào)文鑒別與報(bào)文摘要數(shù)據(jù)完整性保護(hù)概述
2.1.3 報(bào)文摘要算法
實(shí)驗(yàn)3 實(shí)現(xiàn)報(bào)文認(rèn)證算法
2.2 數(shù)字簽名
2.2.1 直接數(shù)字簽名和數(shù)字簽名標(biāo)準(zhǔn)DSS
2.2.2 有仲裁的數(shù)字簽名
實(shí)驗(yàn)4 加密軟件PGP的使用
2.2.3 應(yīng)用實(shí)例——安全電子交換協(xié)議SET
2.3 身份證明機(jī)制
2.3.1 口令
2.3.2 生物特征信息
2.3.3 智能卡與電子鑰匙身份驗(yàn)證
2.3.4 數(shù)字證書(shū)
2.4 認(rèn)證協(xié)議
2.4.1 單鑰加密認(rèn)證協(xié)議
2.4.2 Kerberos認(rèn)證系統(tǒng)
2.4.3 公鑰加密認(rèn)證協(xié)議
2.4.4 X.509標(biāo)準(zhǔn)
實(shí)驗(yàn)5 證書(shū)制作及CA系統(tǒng)配置
2.5 基于認(rèn)證的InterneI。安全
2.5.1 IPsec
2.5.2 SSL
2.5.3 VPN
實(shí)驗(yàn)6 實(shí)現(xiàn)一個(gè)VPN連接
習(xí)題
第3章 訪問(wèn)控制
第4章 信息系統(tǒng)入侵與攻擊
第5章 信息系統(tǒng)防衛(wèi)
第6章 信息系統(tǒng)安全管理
參考文獻(xiàn)
章節(jié)摘錄
版權(quán)頁(yè): 插圖: 信息系統(tǒng)是現(xiàn)代社會(huì)中一個(gè)重要的系統(tǒng),信息系統(tǒng)也是一個(gè)復(fù)雜的系統(tǒng)。這些重要性和神秘感不斷吸引著競(jìng)爭(zhēng)對(duì)手的注意力,刺激著好奇者、好勝者和惡作劇者的興趣。他們?nèi)绨讼蛇^(guò)海,千方百計(jì)地非授權(quán)地進(jìn)入系統(tǒng),各取所需,各顯其功。 一般來(lái)說(shuō),可以采用信息系統(tǒng)入侵和攻擊的手段有下面一些。 1.惡意代碼攻擊 最常見(jiàn)的惡意代碼是病毒。病毒是潛入信息系統(tǒng)中的一些程序代碼。這些代碼可以在未授權(quán)的情況下運(yùn)行,或用來(lái)消耗系統(tǒng)資源,或用來(lái)搜集系統(tǒng)的敏感信息,或產(chǎn)生一些與系統(tǒng)工作無(wú)關(guān)的動(dòng)作,或使系統(tǒng)喪失一些正常的功能。除了病毒之外,還有其他類(lèi)型的一些惡意代碼,例如特洛伊木馬、蠕蟲(chóng)、細(xì)菌、陷門(mén)、邏輯炸彈等。它們之間的區(qū)別在于需要不需要寄生在別的程序上(寄生性)、有沒(méi)有自我復(fù)制能力(傳染性),以及執(zhí)行是否依賴(lài)某些條件(觸發(fā)性)等特征上。 2.消息收集攻擊 收集被攻擊系統(tǒng)的敏感信息或漏洞信息。 3.代碼漏洞攻擊 任何程序系統(tǒng)都有一些薄弱環(huán)節(jié)。這些薄弱環(huán)節(jié)可能來(lái)自設(shè)計(jì)上的疏忽,也可能來(lái)自配置或操作上的錯(cuò)誤,也可能來(lái)自系統(tǒng)管理上的不足。系統(tǒng)的漏洞一旦被人侵者發(fā)現(xiàn)或掌握,就有可能被利用向系統(tǒng)發(fā)起攻擊。 4.欺騙和會(huì)話劫持攻擊 欺騙與會(huì)話劫持也屬于系統(tǒng)漏洞攻擊的一種。但是,一般說(shuō)漏洞指操作系統(tǒng)和其他系統(tǒng)軟件中的薄弱環(huán)節(jié),而欺騙和會(huì)話劫持由于利用計(jì)算機(jī)網(wǎng)絡(luò)中的開(kāi)放性和身份認(rèn)證的不完全性,使得攻擊者可以假冒別人身份進(jìn)行活動(dòng)的攻擊行為。 5.分布式攻擊 計(jì)算機(jī)網(wǎng)絡(luò)本身是一種分布式計(jì)算資源。分布式攻擊就是攻擊者利用這種資源進(jìn)行的系統(tǒng)攻擊行為。例如利用這種分布式計(jì)算資源進(jìn)行口令猜測(cè)、信息收集以及發(fā)起對(duì)某站點(diǎn)的“人海戰(zhàn)術(shù)”攻擊。 6.其他攻擊 常言道,道高一尺,魔高一丈。信息系統(tǒng)安全是針對(duì)入侵和攻擊采取的一系列安全策略和技術(shù)。然而,按照木桶原理,當(dāng)一塊短的木板被加長(zhǎng)后,另一塊次短的木板就變成最短的木板了。而一種攻擊被防御之后,新的攻擊又會(huì)出現(xiàn)。防與攻的博弈將在競(jìng)爭(zhēng)中永無(wú)止境。 4.1計(jì)算機(jī)病毒 4.1.1計(jì)算機(jī)病毒的特征 在生物學(xué)界,病毒(virus)是一類(lèi)沒(méi)有細(xì)胞結(jié)構(gòu)但有遺傳、復(fù)制等生命特征,主要由核酸和蛋白質(zhì)組成的有機(jī)體。計(jì)算機(jī)病毒(computer virus)有一些與生物界中的病毒極為相似的特征,這也就是稱(chēng)其為病毒的緣由。下面介紹計(jì)算機(jī)病毒的一些基本特征。 1.非授權(quán)執(zhí)行性 通常,一個(gè)正常的程序被調(diào)用時(shí),就要從系統(tǒng)獲得控制權(quán),得到系統(tǒng)分配的相應(yīng)資源,使其執(zhí)行對(duì)用戶(hù)是透明的。計(jì)算機(jī)病毒雖然具有正常程序所具有的一切特性,但是其執(zhí)行是非授權(quán)進(jìn)行的:它隱蔽在合法程序和數(shù)據(jù)中,當(dāng)用戶(hù)運(yùn)行正常程序時(shí),病毒伺機(jī)取得系統(tǒng)的控制權(quán),先于正常程序執(zhí)行,并對(duì)用戶(hù)呈透明狀態(tài)。 2.感染性 與生物界中的病毒可以從一個(gè)生物體傳播到另一個(gè)生物體一樣,傳染是病毒最本質(zhì)的特征之一,是病毒的再生機(jī)制。在單機(jī)環(huán)境下,計(jì)算機(jī)病毒的傳染基本途徑是通過(guò)磁盤(pán)引導(dǎo)扇區(qū)、操作系統(tǒng)文件和應(yīng)用文件進(jìn)行傳染。在網(wǎng)絡(luò)中,計(jì)算機(jī)病毒主要是通過(guò)電子郵件、Web頁(yè)面等特殊文件和數(shù)據(jù)共享方式進(jìn)行傳染。 3.潛伏性與隱蔽性 病毒程序一旦取得系統(tǒng)控制權(quán),可以在極短的時(shí)間內(nèi)傳染大量程序。但是,被感染的程序并不是立即表現(xiàn)出異常,而是潛伏下來(lái),等待時(shí)機(jī)。 計(jì)算機(jī)病毒的潛伏還依賴(lài)于其隱蔽性。為了隱蔽,病毒通常非常短?。ㄒ话阒挥袔装倩?K字節(jié),此外還寄生于正常的程序或磁盤(pán)較隱蔽的地方,也有個(gè)別病毒以隱含文件形式存在,使人們不經(jīng)過(guò)代碼分析很難被發(fā)覺(jué)。
圖書(shū)封面
圖書(shū)標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載
250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版