信息安全技術教程

出版時間:2013-1  出版社:清華大學出版社  作者:杜彥輝  頁數(shù):383  字數(shù):615000  

內(nèi)容概要

  《信息安全技術教程》從信息安全領域的基礎入手,系統(tǒng)、全面地介紹信息安全理論和實踐知識,并盡可能地涵蓋信息安全技術的主要內(nèi)容,對發(fā)展起來的新技術做詳細介紹。此外,還增加實踐內(nèi)容,介紹相關工具軟件以及具體信息安全技術實施的具體方法。
  《信息安全技術教程》共19章,主要內(nèi)容包括信息安全基礎知識、密碼技術、認證技術、安全協(xié)議、安全事件處理、訪問控制與權限設置、防火墻技術、入侵檢測、系統(tǒng)安全掃描技術、病毒防范與過濾技術、信息安全風險評估技術、災難備份與恢復技術、計算機與網(wǎng)絡取證技術、操作系統(tǒng)安全、操作系統(tǒng)加固、安全審計原則與實踐、應用開發(fā)安全技術、信息安全建設標準、構建企業(yè)安全實踐等。
  《信息安全技術教程》結(jié)構清晰、內(nèi)容翔實,具有很強的可讀性,適合作為高等院校信息安全專業(yè)本科生和相關專業(yè)的高年級本科生或研究生教材,也適合供相關科研人員和對信息安全相關技術感興趣的讀者閱讀。

書籍目錄

第1章 信息網(wǎng)絡安全基本概念
 1.1 信息安全基礎
 1.2 信息安全面臨的挑戰(zhàn)
 1.3 信息安全五性
 1.4 信息安全風險分析
 習題
 課后實踐與思考
第2章 密碼技術
 2.1 密碼學基礎
 2.1.1 密碼學歷史及密碼系統(tǒng)組成
 2.1.2 密碼的作用
 2.1.3 密碼算法
 2.2 對稱密碼算法
 2.2.1 des算法
 2.2.2 對稱密碼算法存在的問題
 2.3 非對稱密碼算法
 2.3.1 rsa算法
 2.3.2 非對稱密碼算法存在的問題
 2.4 數(shù)字簽名技術
 2.4.1 數(shù)字簽名生成
 2.4.2 數(shù)字簽名認證
 2.5 數(shù)字證書
 2.5.1 數(shù)字證書的工作原理
 2.5.2 數(shù)字證書的頒發(fā)機制
 2.5.3 數(shù)字證書的分類
 2.6 信息隱藏技術
 2.6.1 信息隱藏
 2.6.2 數(shù)字水印
 2.6.3 數(shù)字隱寫
 2.7 郵件加密軟件pgp
 2.7.1 pgp加密原理
 2.7.2 pgp安裝
 2.7.3 pgp生成密鑰
 2.7.4 pgp加解密
 習題
 課后實踐與思考
第3章 認證技術
 3.1 基本概念
 3.2 認證組成
 3.3 認證技術
 3.3.1 口令認證
 3.3.2 公鑰認證
 3.3.3 遠程認證
 3.3.4 匿名認證
 3.3.5 基于數(shù)字簽名的認證
 習題
 課后實踐
第4章 安全協(xié)議
 4.1 tcp/ip工作原理
 4.2 tcp/ip協(xié)議安全
 4.2.1 s/mime
 4.2.2 web安全
 4.2.3 set
 4.2.4 傳輸層安全
 4.2.5 虛擬專用網(wǎng)絡
 4.2.6 撥號用戶遠程認證服務
 4.3 kerberos
 4.3.1 kerberos的概念
 4.3.2 kerberos服務所要滿足的目標
 4.3.3 kerberos認證過程
 4.4 安全套接層ssl
 4.4.1 ssl的概念
 4.4.2 ssl連接
 4.5 因特網(wǎng)協(xié)議安全
 4.5.1 ipsec協(xié)議分析
 4.5.2 ipsec加密模式
 4.6 點對點協(xié)議
 4.6.1 ppp的組成
 4.6.2 ppp工作流程
 4.6.3 ppp認證
 習題
 課后實踐與思考
第5章 安全事件處理
 5.1 攻擊及其相關概念
 5.1.1 安全事件
 5.1.2 安全事件類型
 5.2 安全事件管理方法
 5.2.1 安全事件預防
 5.2.2 安全事件處理標準的制定
 5.2.3 對安全事件的事后總結(jié)
 5.3 惡意代碼
 5.3.1 病毒
 5.3.2 蠕蟲
 5.3.3 特洛伊木馬
 5.3.4 網(wǎng)絡控件
 5.4 常見的攻擊類型
 5.4.1 后門攻擊
 5.4.2 暴力攻擊
 5.4.3 緩沖區(qū)溢出
 5.4.4 拒絕服務攻擊
 5.4.5 中間人攻擊
 5.4.6 社會工程學
 5.4.7 對敏感系統(tǒng)的非授權訪問
 5.5 無線網(wǎng)絡安全
 5.5.1 無線網(wǎng)絡基礎
 5.5.2 無線網(wǎng)絡協(xié)議標準
 5.5.3 無線網(wǎng)絡安全
 5.5.4 無線局域網(wǎng)存在的安全問題
 5.6 傳感網(wǎng)絡
 5.6.1 傳感網(wǎng)絡的基本元素
 5.6.2 無線傳感網(wǎng)絡安全
 習題
 課后實踐與思考
第6章 訪問控制與權限設置
 6.1 訪問控制基本概念
 6.2 訪問控制規(guī)則的制定原則
 6.3 訪問控制分類
 6.3.1 自主訪問控制
 6.3.2 強制訪問控制
 6.3.3 基于角色的訪問控制
 6.4 訪問控制實現(xiàn)技術
 6.5 訪問控制管理
 6.6 訪問控制模型
 6.6.1 狀態(tài)機模型
 6.6.2 bell-lapadula模型
 6.6.3 biba模型
 6.6.4 clark-wilson模型
 6.7 文件和數(shù)據(jù)所有權
 6.8 相關的攻擊方法
 習題
 課后實踐與思考
第7章 防火墻技術
 7.1 邊界安全設備
 7.1.1 路由器
 7.1.2 代理服務器
 7.1.3 防火墻
 7.2 防火墻的種類
 7.2.1 硬件防火墻和軟件防火墻
 7.2.2 包過濾防火墻
 7.2.3 狀態(tài)檢測防火墻
 7.3 防火墻拓撲結(jié)構
 7.3.1 屏蔽主機
 7.3.2 屏蔽子網(wǎng)防火墻
 7.3.3 雙重防火墻
 7.4 防火墻過濾規(guī)則庫
 7.4.1 概述
 7.4.2 特殊規(guī)則
 習題
 課后實踐與思考
第8章 入侵檢測
 8.1 入侵檢測的概念與基本術語
 8.2 入侵檢測系統(tǒng)的檢測機制
 8.3 入侵檢測系統(tǒng)
 8.3.1 入侵檢測系統(tǒng)的設計準則
 8.3.2 基于網(wǎng)絡的入侵檢測系統(tǒng)(nids)
 8.3.3 基于主機的入侵檢測系統(tǒng)(hids)
 8.3.4 nids與hids比較
 8.3.5 其他類型的入侵檢測系統(tǒng)
 8.4 入侵檢測系統(tǒng)實現(xiàn)
 8.5 入侵檢測系統(tǒng)產(chǎn)品的選擇
 8.6 入侵檢測的發(fā)展趨勢
 8.7 snort簡介
 8.7.1 snort的工作原理
 8.7.2 snort在windows下的安裝與部署
 8.7.3 啟動snort
 習題
 課后實踐
第9章 系統(tǒng)安全掃描技術
 9.1 系統(tǒng)安全掃描的技術基礎
 9.2 操作系統(tǒng)指紋識別工具
 9.3 網(wǎng)絡和服務器掃描工具
 9.4 ip棧指紋識別
 9.5 telnet查詢
 9.6 tcp/ip服務漏洞
 9.7 tcp/ip簡單服務
 9.8 安全掃描總結(jié)
 習題
 課后實踐與思考
第10章 病毒防范與過濾技術
 10.1 內(nèi)容過濾技術
 10.1.1 過濾的種類
 10.1.2 內(nèi)容過濾的位置
 10.1.3 內(nèi)容過濾的層次
 10.1.4 過濾內(nèi)容
 10.2 病毒過濾
 10.2.1 定義
 10.2.2 病毒感染方式
 10.2.3 病毒感染源
 10.2.4 病毒的種類
 10.2.5 病毒防范技術
 10.3 垃圾郵件防范技術
 10.3.1 垃圾郵件的定義及危害
 10.3.2 反垃圾郵件技術
 10.3.3 反垃圾郵件典型案例
 習題
 課后實踐與思考
第11章 信息安全風險評估技術
 11.1 系統(tǒng)安全策略
 11.2 系統(tǒng)安全要求分析
 11.3 信息安全風險識別
 11.3.1 人為因素
 11.3.2 自然災害
 11.3.3 基礎架構故障
 11.4 信息安全威脅分析
 11.5 信息安全威脅分析方法
 11.6 系統(tǒng)漏洞識別與評估
 11.6.1 硬件系統(tǒng)漏洞
 11.6.2 軟件系統(tǒng)漏洞
 11.7 安全監(jiān)控與審計
 11.8 安全評估工具使用
 習題
 課后實踐與思考
第12章 災難備份與恢復技術
 12.1 災難預防
 12.2 系統(tǒng)災難響應
 12.3 災難恢復委員會
 12.4 恢復進程
 12.5 使系統(tǒng)時刻處于準備之中
 12.6 災難備份技術
 12.6.1 災難備份中心
 12.6.2 災難備份與恢復技術
 12.6.3 數(shù)據(jù)備份技術
 12.6.4 數(shù)據(jù)的存儲技術
 12.6.5 cdp連續(xù)數(shù)據(jù)保護技術
 習題
 課后實踐與思考
第13章 計算機與網(wǎng)絡取證技術
 13.1 基本概念
 13.2 計算機取證技術
 13.2.1 計算機取證基本元素
 13.2.2 計算機取證過程
 13.2.3 計算機證據(jù)分析
 13.3 網(wǎng)絡取證
 13.4 取證工具
 13.4.1 計算機取證工具
 13.4.2 網(wǎng)絡取證工具
 習題
 課后實踐與思考
第14章 操作系統(tǒng)安全
 14.1 操作系統(tǒng)安全基礎
 14.1.1 操作系統(tǒng)安全術語和概念
 14.1.2 系統(tǒng)安全規(guī)劃
 14.1.3 內(nèi)置安全子系統(tǒng)和機制
 14.2 操作系統(tǒng)安全原則與實踐
 14.3 windows系統(tǒng)安全設計
 14.4 unix和linux安全設計
 14.5 系統(tǒng)備份
 14.6 典型的系統(tǒng)安全威脅
 14.7 擊鍵記錄
 14.8 常見windows系統(tǒng)風險
 14.9 常見unix系統(tǒng)風險
 14.10 操作系統(tǒng)掃描和系統(tǒng)標識
 習題
 課后實踐與思考
第15章 操作系統(tǒng)加固
 15.1 操作系統(tǒng)加固的原則和做法
 15.2 操作系統(tǒng)安全維護
 15.3 安裝安全檢查軟件
 15.3.1 windows安全檢查列表
 15.3.2 unix安全檢查列表
 15.4 文件系統(tǒng)安全
 15.5 操作系統(tǒng)用戶管理安全
 15.5.1 windows賬戶安全策略
 15.5.2 unix賬戶安全策略
 15.6 操作系統(tǒng)日志功能
 習題
 課后實踐與思考
第16章 安全審計原則與實踐
 16.1 設置日志記錄
 16.1.1 需要記錄的行為
 16.1.2 記錄保留時間
 16.1.3 設置報警系統(tǒng)
 16.1.4 windows日志記錄
 16.1.5 unix日志記錄
 16.2 日志數(shù)據(jù)分析
 16.3 系統(tǒng)日志安全維護
 16.4 系統(tǒng)安全審計
 16.4.1 審計小組
 16.4.2 審計工具
 16.4.3 審計結(jié)果處理
 習題
第17章 應用開發(fā)安全技術
 17.1 數(shù)據(jù)庫安全技術
 17.1.1 數(shù)據(jù)庫系統(tǒng)面臨的風險
 17.1.2 數(shù)據(jù)庫系統(tǒng)安全
 17.1.3 數(shù)據(jù)庫系統(tǒng)安全防范技術
 17.2 軟件開發(fā)安全技術
 17.2.1 軟件安全問題原因
 17.2.2 軟件安全開發(fā)模型
 17.2.3 軟件安全開發(fā)策略
 17.3 電子商務安全策略
 17.3.1 電子商務安全基礎
 17.3.2 電子支付系統(tǒng)安全
 17.3.3 生物識別安全技術
 17.4 web服務安全技術
 17.4.1 web服務概述
 17.4.2 web服務安全
 習題
 課后實踐與思考
第18章 信息安全建設標準
 18.1 通用安全原則
 18.1.1 通用原則
 18.1.2 安全策略
 18.1.3 安全管理工具
 18.1.4 物理安全
 18.1.5 人員安全
 18.2 安全標準
 18.2.1 tcsec
 18.2.2 itsec
 18.2.3 ctcpec
 18.2.4 fips
 18.2.5 bs7799系列(iso/iec 27000系列)
 18.2.6 iso/iec tr 13335系列
 18.2.7 sse-cmm
 18.2.8 itil和bs15000
 18.2.9 cc
 18.2.10 cobit
 18.2.11 nist sp800系列
 18.3 安全法規(guī)
 習題
 課后實踐
第19章 構建企業(yè)安全實踐
 19.1 構建企業(yè)安全案例
 19.2 企業(yè)業(yè)務連續(xù)性計劃
 19.2.1 漏洞評估
 19.2.2 實施控制
 19.2.3 計劃維護
 19.3 災難恢復計劃
 19.3.1 選擇維護團隊
 19.3.2 制訂災難恢復計劃
 19.3.3 培訓和測試
 19.3.4 實施計劃
 19.3.5 計劃的維護
 19.4 數(shù)據(jù)分類
 19.4.1 安全許可
 19.4.2 必備知識
 19.4.3 分類系統(tǒng)
 習題
 課后實踐與思考
 實例小結(jié)
附錄a
 附表a-1 維護常見安全漏洞列表的網(wǎng)站
 附表a-2 安全掃描工具的網(wǎng)站
 附表a-3 操作系統(tǒng)指紋識別工具
 附表a-4 安全漏洞郵寄列表
 附錄a-5 黑客大會
參考文獻

章節(jié)摘錄

版權頁:   插圖:   3.3 認證技術 隨著網(wǎng)絡安全技術的不斷發(fā)展,已經(jīng)出現(xiàn)了多種不同的認證技術。根據(jù)不同的功能水平和安全需要,這些認證技術可以單獨使用,也可以同時使用。主要的認證技術包括口令認證、公開密鑰認證、遠程認證、匿名認證和數(shù)字簽名認證。 3.3.1 口令認證 口令認證是最古老、最簡單的一種認證方法,經(jīng)常作為系統(tǒng)的默認設置。口令認證包括可重用口令認證、一次性口令認證、挑戰(zhàn)應答口令認證和混合口令認證。 1.可重用口令認證 可重用口令認證有兩種類型:用戶(user)認證和客戶端(client)認證。用戶認證通常由申請使用系統(tǒng)資源的用戶發(fā)起。接到用戶的資源使用請求后,服務器向用戶索要用戶名和口令,然后將這些信息和數(shù)據(jù)庫上的信息進行比對,如果匹配成功,用戶請求被允許,可以訪問系統(tǒng)資源。例如,人們在使用電腦時,需要輸入用戶名和口令,就是最簡單的用戶認證。 客戶端認證 一般情況下,用戶請求服務器的認證,然后被授權使用系統(tǒng)資源。用戶通過認證并不意味著可以自由使用任何想要的系統(tǒng)資源。通過認證只是說明用戶被授權使用所請求的那些資源,但并不能超過這個限度。這種類型的認證就叫做客戶端認證。這種認證根據(jù)用戶的身份,使用戶受限訪問系統(tǒng)的資源。 可重用口令認證方法簡單、運行速度快、使用廣泛,但也存在著一系列的問題。為了避免記憶復雜口令,用戶常會選擇簡單口令,或把口令值記錄下來,增加了安全隱患。同時,隨著計算機計算水平的提高,通過蠻力攻擊能夠很容易破解系統(tǒng)的口令值。 2.一次性口令認證 一次性口令認證也被稱為會話認證,認證中的口令只能被使用一次,然后被丟棄,從而減少了口令被破解的可能性。在一次性口令認證中,口令值通常是被加密的,避免明文形式的口令被攻擊者截獲。最常見的一次性口令認證方案是S/Key和Token方案。 (1)S/Key口令 這種口令認證基于MD4和MD5加密算法產(chǎn)生,采用客戶—服務器模式??蛻舳素撠熡胔ash函數(shù)產(chǎn)生每次登錄使用的口令,服務器端負責一次性口令的驗證,并支持用戶密鑰的安全交換。在認證的預處理過程中,服務器將種子以明文形式發(fā)送給客戶端,客戶端將種子和密鑰拼接在一起得到S。然后,客戶端對S進行hash運算得到一系列一次性口令。也就是說,第一次口令是通過對S進行N次hash運算得到,下一次的口令是通過對S進行N—1次hash運算得到。在服務器端保存著用戶上一次成功登錄的口令值,因此,當用戶訪問系統(tǒng)時,服務器只需要將本次傳輸過來的口令進行一次hash運算。如果得到結(jié)果和存儲的值一致,就驗證了用戶身份的正確性。

編輯推薦

《教育部實用型信息技術人才培養(yǎng)系列教材:信息安全技術教程》結(jié)構清晰、內(nèi)容翔實,具有很強的可讀性,適合作為高等院校信息安全專業(yè)本科生和相關專業(yè)的高年級本科生或研究生教材,也適合供相關科研人員和對信息安全相關技術感興趣的讀者閱讀。

圖書封面

評論、評分、閱讀與下載


    信息安全技術教程 PDF格式下載


用戶評論 (總計5條)

 
 

  •   講解不夠深哦 考慮好了再買
  •   書本不錯,是正版喔
  •   這書是準備下學期用的,大概翻看了一下,里面的字很清晰,質(zhì)量也很不錯。
  •   有結(jié)構、有理論、有實例,挺不錯的!雖然計算機的進展太迅速,以至內(nèi)容上有些過時,但作為入門的學習,真是一本好書哦,值得!
  •   買了來上課的,質(zhì)量不錯
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7