出版時間:2013-1 出版社:清華大學(xué)出版社 作者:杜彥輝 頁數(shù):383 字?jǐn)?shù):615000
內(nèi)容概要
《信息安全技術(shù)教程》從信息安全領(lǐng)域的基礎(chǔ)入手,系統(tǒng)、全面地介紹信息安全理論和實踐知識,并盡可能地涵蓋信息安全技術(shù)的主要內(nèi)容,對發(fā)展起來的新技術(shù)做詳細(xì)介紹。此外,還增加實踐內(nèi)容,介紹相關(guān)工具軟件以及具體信息安全技術(shù)實施的具體方法。
《信息安全技術(shù)教程》共19章,主要內(nèi)容包括信息安全基礎(chǔ)知識、密碼技術(shù)、認(rèn)證技術(shù)、安全協(xié)議、安全事件處理、訪問控制與權(quán)限設(shè)置、防火墻技術(shù)、入侵檢測、系統(tǒng)安全掃描技術(shù)、病毒防范與過濾技術(shù)、信息安全風(fēng)險評估技術(shù)、災(zāi)難備份與恢復(fù)技術(shù)、計算機(jī)與網(wǎng)絡(luò)取證技術(shù)、操作系統(tǒng)安全、操作系統(tǒng)加固、安全審計原則與實踐、應(yīng)用開發(fā)安全技術(shù)、信息安全建設(shè)標(biāo)準(zhǔn)、構(gòu)建企業(yè)安全實踐等。
《信息安全技術(shù)教程》結(jié)構(gòu)清晰、內(nèi)容翔實,具有很強(qiáng)的可讀性,適合作為高等院校信息安全專業(yè)本科生和相關(guān)專業(yè)的高年級本科生或研究生教材,也適合供相關(guān)科研人員和對信息安全相關(guān)技術(shù)感興趣的讀者閱讀。
書籍目錄
第1章 信息網(wǎng)絡(luò)安全基本概念
1.1 信息安全基礎(chǔ)
1.2 信息安全面臨的挑戰(zhàn)
1.3 信息安全五性
1.4 信息安全風(fēng)險分析
習(xí)題
課后實踐與思考
第2章 密碼技術(shù)
2.1 密碼學(xué)基礎(chǔ)
2.1.1 密碼學(xué)歷史及密碼系統(tǒng)組成
2.1.2 密碼的作用
2.1.3 密碼算法
2.2 對稱密碼算法
2.2.1 des算法
2.2.2 對稱密碼算法存在的問題
2.3 非對稱密碼算法
2.3.1 rsa算法
2.3.2 非對稱密碼算法存在的問題
2.4 數(shù)字簽名技術(shù)
2.4.1 數(shù)字簽名生成
2.4.2 數(shù)字簽名認(rèn)證
2.5 數(shù)字證書
2.5.1 數(shù)字證書的工作原理
2.5.2 數(shù)字證書的頒發(fā)機(jī)制
2.5.3 數(shù)字證書的分類
2.6 信息隱藏技術(shù)
2.6.1 信息隱藏
2.6.2 數(shù)字水印
2.6.3 數(shù)字隱寫
2.7 郵件加密軟件pgp
2.7.1 pgp加密原理
2.7.2 pgp安裝
2.7.3 pgp生成密鑰
2.7.4 pgp加解密
習(xí)題
課后實踐與思考
第3章 認(rèn)證技術(shù)
3.1 基本概念
3.2 認(rèn)證組成
3.3 認(rèn)證技術(shù)
3.3.1 口令認(rèn)證
3.3.2 公鑰認(rèn)證
3.3.3 遠(yuǎn)程認(rèn)證
3.3.4 匿名認(rèn)證
3.3.5 基于數(shù)字簽名的認(rèn)證
習(xí)題
課后實踐
第4章 安全協(xié)議
4.1 tcp/ip工作原理
4.2 tcp/ip協(xié)議安全
4.2.1 s/mime
4.2.2 web安全
4.2.3 set
4.2.4 傳輸層安全
4.2.5 虛擬專用網(wǎng)絡(luò)
4.2.6 撥號用戶遠(yuǎn)程認(rèn)證服務(wù)
4.3 kerberos
4.3.1 kerberos的概念
4.3.2 kerberos服務(wù)所要滿足的目標(biāo)
4.3.3 kerberos認(rèn)證過程
4.4 安全套接層ssl
4.4.1 ssl的概念
4.4.2 ssl連接
4.5 因特網(wǎng)協(xié)議安全
4.5.1 ipsec協(xié)議分析
4.5.2 ipsec加密模式
4.6 點對點協(xié)議
4.6.1 ppp的組成
4.6.2 ppp工作流程
4.6.3 ppp認(rèn)證
習(xí)題
課后實踐與思考
第5章 安全事件處理
5.1 攻擊及其相關(guān)概念
5.1.1 安全事件
5.1.2 安全事件類型
5.2 安全事件管理方法
5.2.1 安全事件預(yù)防
5.2.2 安全事件處理標(biāo)準(zhǔn)的制定
5.2.3 對安全事件的事后總結(jié)
5.3 惡意代碼
5.3.1 病毒
5.3.2 蠕蟲
5.3.3 特洛伊木馬
5.3.4 網(wǎng)絡(luò)控件
5.4 常見的攻擊類型
5.4.1 后門攻擊
5.4.2 暴力攻擊
5.4.3 緩沖區(qū)溢出
5.4.4 拒絕服務(wù)攻擊
5.4.5 中間人攻擊
5.4.6 社會工程學(xué)
5.4.7 對敏感系統(tǒng)的非授權(quán)訪問
5.5 無線網(wǎng)絡(luò)安全
5.5.1 無線網(wǎng)絡(luò)基礎(chǔ)
5.5.2 無線網(wǎng)絡(luò)協(xié)議標(biāo)準(zhǔn)
5.5.3 無線網(wǎng)絡(luò)安全
5.5.4 無線局域網(wǎng)存在的安全問題
5.6 傳感網(wǎng)絡(luò)
5.6.1 傳感網(wǎng)絡(luò)的基本元素
5.6.2 無線傳感網(wǎng)絡(luò)安全
習(xí)題
課后實踐與思考
第6章 訪問控制與權(quán)限設(shè)置
6.1 訪問控制基本概念
6.2 訪問控制規(guī)則的制定原則
6.3 訪問控制分類
6.3.1 自主訪問控制
6.3.2 強(qiáng)制訪問控制
6.3.3 基于角色的訪問控制
6.4 訪問控制實現(xiàn)技術(shù)
6.5 訪問控制管理
6.6 訪問控制模型
6.6.1 狀態(tài)機(jī)模型
6.6.2 bell-lapadula模型
6.6.3 biba模型
6.6.4 clark-wilson模型
6.7 文件和數(shù)據(jù)所有權(quán)
6.8 相關(guān)的攻擊方法
習(xí)題
課后實踐與思考
第7章 防火墻技術(shù)
7.1 邊界安全設(shè)備
7.1.1 路由器
7.1.2 代理服務(wù)器
7.1.3 防火墻
7.2 防火墻的種類
7.2.1 硬件防火墻和軟件防火墻
7.2.2 包過濾防火墻
7.2.3 狀態(tài)檢測防火墻
7.3 防火墻拓?fù)浣Y(jié)構(gòu)
7.3.1 屏蔽主機(jī)
7.3.2 屏蔽子網(wǎng)防火墻
7.3.3 雙重防火墻
7.4 防火墻過濾規(guī)則庫
7.4.1 概述
7.4.2 特殊規(guī)則
習(xí)題
課后實踐與思考
第8章 入侵檢測
8.1 入侵檢測的概念與基本術(shù)語
8.2 入侵檢測系統(tǒng)的檢測機(jī)制
8.3 入侵檢測系統(tǒng)
8.3.1 入侵檢測系統(tǒng)的設(shè)計準(zhǔn)則
8.3.2 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(nids)
8.3.3 基于主機(jī)的入侵檢測系統(tǒng)(hids)
8.3.4 nids與hids比較
8.3.5 其他類型的入侵檢測系統(tǒng)
8.4 入侵檢測系統(tǒng)實現(xiàn)
8.5 入侵檢測系統(tǒng)產(chǎn)品的選擇
8.6 入侵檢測的發(fā)展趨勢
8.7 snort簡介
8.7.1 snort的工作原理
8.7.2 snort在windows下的安裝與部署
8.7.3 啟動snort
習(xí)題
課后實踐
第9章 系統(tǒng)安全掃描技術(shù)
9.1 系統(tǒng)安全掃描的技術(shù)基礎(chǔ)
9.2 操作系統(tǒng)指紋識別工具
9.3 網(wǎng)絡(luò)和服務(wù)器掃描工具
9.4 ip棧指紋識別
9.5 telnet查詢
9.6 tcp/ip服務(wù)漏洞
9.7 tcp/ip簡單服務(wù)
9.8 安全掃描總結(jié)
習(xí)題
課后實踐與思考
第10章 病毒防范與過濾技術(shù)
10.1 內(nèi)容過濾技術(shù)
10.1.1 過濾的種類
10.1.2 內(nèi)容過濾的位置
10.1.3 內(nèi)容過濾的層次
10.1.4 過濾內(nèi)容
10.2 病毒過濾
10.2.1 定義
10.2.2 病毒感染方式
10.2.3 病毒感染源
10.2.4 病毒的種類
10.2.5 病毒防范技術(shù)
10.3 垃圾郵件防范技術(shù)
10.3.1 垃圾郵件的定義及危害
10.3.2 反垃圾郵件技術(shù)
10.3.3 反垃圾郵件典型案例
習(xí)題
課后實踐與思考
第11章 信息安全風(fēng)險評估技術(shù)
11.1 系統(tǒng)安全策略
11.2 系統(tǒng)安全要求分析
11.3 信息安全風(fēng)險識別
11.3.1 人為因素
11.3.2 自然災(zāi)害
11.3.3 基礎(chǔ)架構(gòu)故障
11.4 信息安全威脅分析
11.5 信息安全威脅分析方法
11.6 系統(tǒng)漏洞識別與評估
11.6.1 硬件系統(tǒng)漏洞
11.6.2 軟件系統(tǒng)漏洞
11.7 安全監(jiān)控與審計
11.8 安全評估工具使用
習(xí)題
課后實踐與思考
第12章 災(zāi)難備份與恢復(fù)技術(shù)
12.1 災(zāi)難預(yù)防
12.2 系統(tǒng)災(zāi)難響應(yīng)
12.3 災(zāi)難恢復(fù)委員會
12.4 恢復(fù)進(jìn)程
12.5 使系統(tǒng)時刻處于準(zhǔn)備之中
12.6 災(zāi)難備份技術(shù)
12.6.1 災(zāi)難備份中心
12.6.2 災(zāi)難備份與恢復(fù)技術(shù)
12.6.3 數(shù)據(jù)備份技術(shù)
12.6.4 數(shù)據(jù)的存儲技術(shù)
12.6.5 cdp連續(xù)數(shù)據(jù)保護(hù)技術(shù)
習(xí)題
課后實踐與思考
第13章 計算機(jī)與網(wǎng)絡(luò)取證技術(shù)
13.1 基本概念
13.2 計算機(jī)取證技術(shù)
13.2.1 計算機(jī)取證基本元素
13.2.2 計算機(jī)取證過程
13.2.3 計算機(jī)證據(jù)分析
13.3 網(wǎng)絡(luò)取證
13.4 取證工具
13.4.1 計算機(jī)取證工具
13.4.2 網(wǎng)絡(luò)取證工具
習(xí)題
課后實踐與思考
第14章 操作系統(tǒng)安全
14.1 操作系統(tǒng)安全基礎(chǔ)
14.1.1 操作系統(tǒng)安全術(shù)語和概念
14.1.2 系統(tǒng)安全規(guī)劃
14.1.3 內(nèi)置安全子系統(tǒng)和機(jī)制
14.2 操作系統(tǒng)安全原則與實踐
14.3 windows系統(tǒng)安全設(shè)計
14.4 unix和linux安全設(shè)計
14.5 系統(tǒng)備份
14.6 典型的系統(tǒng)安全威脅
14.7 擊鍵記錄
14.8 常見windows系統(tǒng)風(fēng)險
14.9 常見unix系統(tǒng)風(fēng)險
14.10 操作系統(tǒng)掃描和系統(tǒng)標(biāo)識
習(xí)題
課后實踐與思考
第15章 操作系統(tǒng)加固
15.1 操作系統(tǒng)加固的原則和做法
15.2 操作系統(tǒng)安全維護(hù)
15.3 安裝安全檢查軟件
15.3.1 windows安全檢查列表
15.3.2 unix安全檢查列表
15.4 文件系統(tǒng)安全
15.5 操作系統(tǒng)用戶管理安全
15.5.1 windows賬戶安全策略
15.5.2 unix賬戶安全策略
15.6 操作系統(tǒng)日志功能
習(xí)題
課后實踐與思考
第16章 安全審計原則與實踐
16.1 設(shè)置日志記錄
16.1.1 需要記錄的行為
16.1.2 記錄保留時間
16.1.3 設(shè)置報警系統(tǒng)
16.1.4 windows日志記錄
16.1.5 unix日志記錄
16.2 日志數(shù)據(jù)分析
16.3 系統(tǒng)日志安全維護(hù)
16.4 系統(tǒng)安全審計
16.4.1 審計小組
16.4.2 審計工具
16.4.3 審計結(jié)果處理
習(xí)題
第17章 應(yīng)用開發(fā)安全技術(shù)
17.1 數(shù)據(jù)庫安全技術(shù)
17.1.1 數(shù)據(jù)庫系統(tǒng)面臨的風(fēng)險
17.1.2 數(shù)據(jù)庫系統(tǒng)安全
17.1.3 數(shù)據(jù)庫系統(tǒng)安全防范技術(shù)
17.2 軟件開發(fā)安全技術(shù)
17.2.1 軟件安全問題原因
17.2.2 軟件安全開發(fā)模型
17.2.3 軟件安全開發(fā)策略
17.3 電子商務(wù)安全策略
17.3.1 電子商務(wù)安全基礎(chǔ)
17.3.2 電子支付系統(tǒng)安全
17.3.3 生物識別安全技術(shù)
17.4 web服務(wù)安全技術(shù)
17.4.1 web服務(wù)概述
17.4.2 web服務(wù)安全
習(xí)題
課后實踐與思考
第18章 信息安全建設(shè)標(biāo)準(zhǔn)
18.1 通用安全原則
18.1.1 通用原則
18.1.2 安全策略
18.1.3 安全管理工具
18.1.4 物理安全
18.1.5 人員安全
18.2 安全標(biāo)準(zhǔn)
18.2.1 tcsec
18.2.2 itsec
18.2.3 ctcpec
18.2.4 fips
18.2.5 bs7799系列(iso/iec 27000系列)
18.2.6 iso/iec tr 13335系列
18.2.7 sse-cmm
18.2.8 itil和bs15000
18.2.9 cc
18.2.10 cobit
18.2.11 nist sp800系列
18.3 安全法規(guī)
習(xí)題
課后實踐
第19章 構(gòu)建企業(yè)安全實踐
19.1 構(gòu)建企業(yè)安全案例
19.2 企業(yè)業(yè)務(wù)連續(xù)性計劃
19.2.1 漏洞評估
19.2.2 實施控制
19.2.3 計劃維護(hù)
19.3 災(zāi)難恢復(fù)計劃
19.3.1 選擇維護(hù)團(tuán)隊
19.3.2 制訂災(zāi)難恢復(fù)計劃
19.3.3 培訓(xùn)和測試
19.3.4 實施計劃
19.3.5 計劃的維護(hù)
19.4 數(shù)據(jù)分類
19.4.1 安全許可
19.4.2 必備知識
19.4.3 分類系統(tǒng)
習(xí)題
課后實踐與思考
實例小結(jié)
附錄a
附表a-1 維護(hù)常見安全漏洞列表的網(wǎng)站
附表a-2 安全掃描工具的網(wǎng)站
附表a-3 操作系統(tǒng)指紋識別工具
附表a-4 安全漏洞郵寄列表
附錄a-5 黑客大會
參考文獻(xiàn)
章節(jié)摘錄
版權(quán)頁: 插圖: 3.3 認(rèn)證技術(shù) 隨著網(wǎng)絡(luò)安全技術(shù)的不斷發(fā)展,已經(jīng)出現(xiàn)了多種不同的認(rèn)證技術(shù)。根據(jù)不同的功能水平和安全需要,這些認(rèn)證技術(shù)可以單獨(dú)使用,也可以同時使用。主要的認(rèn)證技術(shù)包括口令認(rèn)證、公開密鑰認(rèn)證、遠(yuǎn)程認(rèn)證、匿名認(rèn)證和數(shù)字簽名認(rèn)證。 3.3.1 口令認(rèn)證 口令認(rèn)證是最古老、最簡單的一種認(rèn)證方法,經(jīng)常作為系統(tǒng)的默認(rèn)設(shè)置。口令認(rèn)證包括可重用口令認(rèn)證、一次性口令認(rèn)證、挑戰(zhàn)應(yīng)答口令認(rèn)證和混合口令認(rèn)證。 1.可重用口令認(rèn)證 可重用口令認(rèn)證有兩種類型:用戶(user)認(rèn)證和客戶端(client)認(rèn)證。用戶認(rèn)證通常由申請使用系統(tǒng)資源的用戶發(fā)起。接到用戶的資源使用請求后,服務(wù)器向用戶索要用戶名和口令,然后將這些信息和數(shù)據(jù)庫上的信息進(jìn)行比對,如果匹配成功,用戶請求被允許,可以訪問系統(tǒng)資源。例如,人們在使用電腦時,需要輸入用戶名和口令,就是最簡單的用戶認(rèn)證。 客戶端認(rèn)證 一般情況下,用戶請求服務(wù)器的認(rèn)證,然后被授權(quán)使用系統(tǒng)資源。用戶通過認(rèn)證并不意味著可以自由使用任何想要的系統(tǒng)資源。通過認(rèn)證只是說明用戶被授權(quán)使用所請求的那些資源,但并不能超過這個限度。這種類型的認(rèn)證就叫做客戶端認(rèn)證。這種認(rèn)證根據(jù)用戶的身份,使用戶受限訪問系統(tǒng)的資源。 可重用口令認(rèn)證方法簡單、運(yùn)行速度快、使用廣泛,但也存在著一系列的問題。為了避免記憶復(fù)雜口令,用戶常會選擇簡單口令,或把口令值記錄下來,增加了安全隱患。同時,隨著計算機(jī)計算水平的提高,通過蠻力攻擊能夠很容易破解系統(tǒng)的口令值。 2.一次性口令認(rèn)證 一次性口令認(rèn)證也被稱為會話認(rèn)證,認(rèn)證中的口令只能被使用一次,然后被丟棄,從而減少了口令被破解的可能性。在一次性口令認(rèn)證中,口令值通常是被加密的,避免明文形式的口令被攻擊者截獲。最常見的一次性口令認(rèn)證方案是S/Key和Token方案。 (1)S/Key口令 這種口令認(rèn)證基于MD4和MD5加密算法產(chǎn)生,采用客戶—服務(wù)器模式??蛻舳素?fù)責(zé)用hash函數(shù)產(chǎn)生每次登錄使用的口令,服務(wù)器端負(fù)責(zé)一次性口令的驗證,并支持用戶密鑰的安全交換。在認(rèn)證的預(yù)處理過程中,服務(wù)器將種子以明文形式發(fā)送給客戶端,客戶端將種子和密鑰拼接在一起得到S。然后,客戶端對S進(jìn)行hash運(yùn)算得到一系列一次性口令。也就是說,第一次口令是通過對S進(jìn)行N次hash運(yùn)算得到,下一次的口令是通過對S進(jìn)行N—1次hash運(yùn)算得到。在服務(wù)器端保存著用戶上一次成功登錄的口令值,因此,當(dāng)用戶訪問系統(tǒng)時,服務(wù)器只需要將本次傳輸過來的口令進(jìn)行一次hash運(yùn)算。如果得到結(jié)果和存儲的值一致,就驗證了用戶身份的正確性。
編輯推薦
《教育部實用型信息技術(shù)人才培養(yǎng)系列教材:信息安全技術(shù)教程》結(jié)構(gòu)清晰、內(nèi)容翔實,具有很強(qiáng)的可讀性,適合作為高等院校信息安全專業(yè)本科生和相關(guān)專業(yè)的高年級本科生或研究生教材,也適合供相關(guān)科研人員和對信息安全相關(guān)技術(shù)感興趣的讀者閱讀。
圖書封面
評論、評分、閱讀與下載