定 價:¥69.00
作 者: | 張基溫 |
出版社: | 清華大學出版社 |
叢編項: | |
標 簽: | 暫缺 |
ISBN: | 9787302637622 | 出版時間: | 2023-07-01 | 包裝: | 平裝 |
開本: | 16開 | 頁數(shù): | 字數(shù): |
第1篇 信息系統(tǒng)安全威脅
第1章 竊聽型攻擊 3
1.1 竊聽技術及其發(fā)展概況 3
1.1.1 聲波竊聽 3
1.1.2 電氣時代的竊聽器 5
1.1.3 納米竊聽與激光竊聽 6
1.2 通信信號截獲(信息竊聽新動向之一) 7
1.2.1 電磁波竊聽 7
1.2.2 通信電纜監(jiān)聽和光纜監(jiān)聽 8
1.2.3 共享網(wǎng)絡竊聽 10
1.3 手機監(jiān)聽(信息竊聽新動向之二) 11
1.3.1 手機監(jiān)聽的基本技術 11
1.3.2 GSM手機監(jiān)聽 12
1.3.3 CDMA手機監(jiān)聽 13
1.3.4 NFC泄露 14
習題1 14
第2章 惡意代碼攻擊 16
2.1 病毒 16
2.1.1 計算機病毒的特征與存在狀態(tài) 16
2.1.2 病毒分類 18
2.1.3 病毒的邏輯結(jié)構(gòu) 22
2.1.4 引導區(qū)病毒解析 24
2.1.5 Win32 PE文件病毒解析 25
2.1.6 計算機病毒檢測方法 27
2.2 蠕蟲 28
2.2.1 蠕蟲及其特征 28
2.2.2 蠕蟲代碼的功能結(jié)構(gòu) 30
2.3 特洛伊木馬 31
2.3.1 特洛伊木馬及其特征 31
2.3.2 特洛伊木馬分類 33
2.3.3 木馬的功能與結(jié)構(gòu) 35
2.3.4 木馬植入技術 36
2.3.5 木馬隱藏技術 36
2.3.6 木馬的連接與遠程控制 38
2.4 陷門 40
2.4.1 陷門及其特征 40
2.4.2 陷門分類 40
2.5 其他惡意代碼 43
習題2 44
第3章 黑客攻擊 47
3.1 黑客攻擊的基本過程與常用工具 47
3.1.1 黑客進行網(wǎng)絡攻擊的一般過程 47
3.1.2 黑客常用工具 48
3.2 系統(tǒng)掃描攻擊 49
3.2.1 網(wǎng)絡掃描 49
3.2.2 漏洞掃描 55
3.2.3 口令攻擊 59
3.3 欺騙型攻擊 61
3.3.1 ARP欺騙——交換網(wǎng)絡監(jiān)聽 61
3.3.2 IP源地址欺騙 65
3.3.3 路由欺騙 67
3.3.4 TCP會話劫持 68
3.3.5 DNS欺騙 69
3.3.6 Web欺騙 70
3.3.7 偽基站攻擊 74
3.4 數(shù)據(jù)驅(qū)動型攻擊 76
3.4.1 緩沖區(qū)溢出攻擊 76
3.4.2 格式化字符串攻擊 78
3.5 拒絕服務攻擊 80
3.5.1 拒絕服務攻擊及其基本方法 80
3.5.2 分布式拒絕服務攻擊 83
3.5.3 僵尸網(wǎng)絡 87
習題3 91
第2篇 信息系統(tǒng)信任認證
第4章 數(shù)據(jù)保密 97
4.1 數(shù)據(jù)加密基礎 97
4.1.1 加密、解密與密鑰 97
4.1.2 基本加密算法 98
4.2 密鑰管理 99
4.2.1 基于密鑰安全的加密體制 99
4.2.2 密鑰管理的一般內(nèi)容 100
4.3 對稱密鑰加密體制 101
4.3.1 對稱密鑰加密常用算法概述 101
4.3.2 AES算法 102
4.3.3 單鑰分發(fā) 106
4.4 非對稱密鑰加密體制 108
4.4.1 非對稱密鑰加密概述 108
4.4.2 RSA算法 109
4.4.3 公開密鑰基礎設施 111
4.4.4 CA 112
4.4.5 公鑰數(shù)字證書與X.509 113
4.4.6 公鑰分發(fā) 114
4.4.7 PKI信任模型 115
4.4.8 非對稱密鑰加密的用途 117
4.5 幾種數(shù)據(jù)加密新技術 118
4.5.1 流密碼 118
4.5.2 同態(tài)加密 120
4.5.3 量子加密通信 121
4.6 信息隱藏 123
4.6.1 數(shù)據(jù)隱藏處理過程 123
4.6.2 信息隱藏技術分類 124
習題4 124
第5章 信任認證 128
5.1 消息摘要 128
5.1.1 數(shù)據(jù)的完整性保護與消息摘要 128
5.1.2 報文摘要算法 130
5.1.3 安全哈希算法 131
5.2 消息認證碼 132
5.2.1 MAC函數(shù) 132
5.2.2 安全MAC函數(shù)的性質(zhì) 132
5.2.3 CBC-MAC 133
5.3 數(shù)字簽名 133
5.3.1 數(shù)字簽名及其特征 133
5.3.2 直接數(shù)字簽名 134
5.3.3 有仲裁的數(shù)字簽名 135
5.3.4 數(shù)字簽名算法 136
5.4 基于憑證比對的身份認證 137
5.4.1 生物特征身份認證 137
5.4.2 靜態(tài)口令 139
5.4.3 動態(tài)口令 141
5.5 基于密鑰分發(fā)的身份認證 143
5.5.1 公鑰加密認證協(xié)議 143
5.5.2 單鑰加密認證協(xié)議 145
5.5.3 Kerberos認證系統(tǒng) 146
5.5.4 X.509證書認證過程 150
5.6 基于共識的信任機制——區(qū)塊鏈安全技術 151
5.6.1 區(qū)塊鏈與區(qū)塊 151
5.6.2 區(qū)塊鏈架構(gòu) 152
5.6.3 Merkle樹 154
5.6.4 共識機制 155
5.6.5 智能合約 162
5.6.6 區(qū)塊鏈特征小結(jié) 163
5.7 互聯(lián)網(wǎng)中的認證——Internet安全協(xié)議 164
5.7.1 IPSec 165
5.7.2 SSL 169
習題5 172
第3篇 信息系統(tǒng)安全防衛(wèi)
第6章 信息系統(tǒng)訪問控制 179
6.1 自主訪問控制策略 179
6.1.1 自主訪問控制及其特點 179
6.1.2 訪問控制矩陣模型 179
6.1.3 訪問能力表模型 180
6.1.4 訪問控制表模型 180
6.2 強制訪問控制策略 181
6.2.1 強制訪問控制及其工作流程 181
6.2.2 強制訪問控制中的訪問規(guī)則 182
6.2.3 BLP模型 182
6.2.4 Biba模型 183
6.2.5 DTE模型 184
6.3 基于角色的訪問控制策略 185
6.3.1 基于角色的訪問控制及其特點 185
6.3.2 基于角色的訪問控制模型 186
6.4 基于屬性的訪問控制策略 188
6.4.1 ABAC中的訪問實體、安全屬性與策略 188
6.4.2 ABAC授權過程 189
習題6 190
第7章 系統(tǒng)隔離 191
7.1 網(wǎng)絡防火墻 191
7.1.1 靜態(tài)包過濾技術 191
7.1.2 動態(tài)包過濾——狀態(tài)檢測技術 195
7.1.3 網(wǎng)絡地址轉(zhuǎn)換技術 197
7.1.4 屏蔽路由器 199
7.1.5 雙/多宿主主機網(wǎng)關防火墻 199
7.1.6 堡壘主機 200
7.1.7 屏蔽子網(wǎng)防火墻 201
7.1.8 防火墻功能擴展與局限性 202
7.2 訪問代理技術 204
7.2.1 代理服務器 204
7.2.2 應用級代理 205
7.2.3 電路級代理 206
7.2.4 自適應代理技術 207
7.3 網(wǎng)絡的物理隔離技術 207
7.3.1 物理隔離的概念 207
7.3.2 網(wǎng)絡安全隔離卡與隔離集線器 209
7.3.3 網(wǎng)閘 211
7.4 VPN 215
7.4.1 VPN的基本原理 215
7.4.2 隧道結(jié)構(gòu)與實現(xiàn)技術 216
7.4.3 VPN的服務類型 216
7.5 沙箱 216
7.5.1 沙箱概述 216
7.5.2 典型沙箱——Java沙箱 217
7.6 基于零信任的體系架構(gòu) 219
7.6.1 零信任的概念 219
7.6.2 零信任架構(gòu)的SIM技術 220
7.6.3 零信任的邏輯架構(gòu) 221
習題7 222
第8章 入侵威懾 225
8.1 信息系統(tǒng)安全衛(wèi)士 225
8.1.1 信息系統(tǒng)安全衛(wèi)士概述 225
8.1.2 信息系統(tǒng)安全衛(wèi)士的功能 226
8.1.3 信息系統(tǒng)安全衛(wèi)士的選用 227
8.2 入侵檢測系統(tǒng) 227
8.2.1 入侵檢測模型 227
8.2.2 信息收集與數(shù)據(jù)分析 228
8.2.3 響應與報警策略 233
8.2.4 入侵檢測器的部署與設置 234
8.3 網(wǎng)絡陷阱 236
8.3.1 蜜罐主機技術 236
8.3.2 蜜網(wǎng)技術 236
8.3.3 常見網(wǎng)絡陷阱工具及產(chǎn)品 238
8.4 數(shù)字證據(jù)獲取 238
8.4.1 數(shù)字證據(jù)及其原則 239
8.4.2 數(shù)字取證的一般步驟 240
8.4.3 數(shù)字取證的基本技術和工具 242
8.4.4 數(shù)字證據(jù)的法律問題 243
8.5 日志 244
8.5.1 日志及其用途 244
8.5.2 Windows日志 246
8.5.3 UNIX日志 247
8.6 信息系統(tǒng)安全審計 248
8.6.1 信息系統(tǒng)安全審計及其功能 248
8.6.2 信息系統(tǒng)安全審計的基本內(nèi)容 248
8.6.3 信息系統(tǒng)安全審計實施 249
8.7 信息安全的法律與法規(guī) 250
8.7.1 信息立法概述 250
8.7.2 我國信息系統(tǒng)安全與法律法規(guī) 252
習題8 253
第9章 應急處理 256
9.1 信息系統(tǒng)應急響應 256
9.1.1 常見安全事件的類型與級別 256
9.1.2 應急響應組織與應急預案 257
9.1.3 信息系統(tǒng)應急處理的基本流程 257
9.1.4 災難恢復 259
9.1.5 信息系統(tǒng)應急演練 262
9.2 數(shù)據(jù)容錯與數(shù)據(jù)容災 264
9.2.1 數(shù)據(jù)備份 264
9.2.2 數(shù)據(jù)容錯技術 269
9.2.3 數(shù)據(jù)容災系統(tǒng) 271
習題9 274
第4篇 信息安全系統(tǒng)工程
第10章 OSI安全體系 279
10.1 OSI安全體系結(jié)構(gòu) 279
10.1.1 OSI安全體系模型 279
10.1.2 OSI安全體系內(nèi)容 279
10.2 OSI安全體系的安全服務 280
10.2.1 OSI安全體系中定義的安全服務 280
10.2.2 OSI七層中的安全服務配置 281
10.3 OSI安全體系的安全機制 282
10.3.1 OSI的8種特定的安全機制 282
10.3.2 OSI安全服務與安全機制之間的關系 284
10.4 OSI安全體系的安全管理 285
10.4.1 系統(tǒng)安全管理 285
10.4.2 安全服務管理 286
10.4.3 安全機制管理與OSI管理的安全 286
10.4.4 特定的系統(tǒng)安全管理活動 287
習題10 288
第11章 信息系統(tǒng)安全測評 289
11.1 信息安全技術測評 289
11.1.1 可信計算基 289
11.1.2 世界信息安全技術準則進展 289
11.1.3 TCSEC 289
11.1.4 國際通用準則CC 291
11.1.5 中國信息系統(tǒng)安全保護等級劃分準則 293
11.2 中國信息安全等級保護 297
11.2.1 信息安全等級保護1.0 298
11.2.2 信息安全等級保護2.0架構(gòu) 300
11.2.3 信息安全等級保護2.0通用要求 301
11.3 信息安全測評認證體系 302
11.3.1 一般國家的信息安全測評認證體系 302
11.3.2 中國國家信息安全測評認證中心 303
11.3.3 國際互認 303
習題11 304
第12章 信息安全系統(tǒng)開發(fā) 305
12.1 ISSE 305
12.1.1 ISSE及其過程活動 305
12.1.2 信息系統(tǒng)安全風險評估 306
12.1.3 信息系統(tǒng)滲透測試 314
12.2 SSE-CMM 318
12.2.1 CMM及其模型 318
12.2.2 SSE-CMM及其模型 319
12.2.3 SSE-CMM的應用 323
習題12 323
參考文獻 325
信息系統(tǒng)安全教程(第4版)
目 錄
·IV·
·V·
·III·