热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

信息系统安全原理

中国水利水电出版社
    【作 者】张基温 【I S B N 】7-5084-2493-X 【责任编辑】杨元泓 【适用读者群】 【出版时间】2005-05-03 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】276 【千字数】380 【印 张】17.25 【定 价】26 【丛 书】21世纪高等学校计算机系列教材 【备注信息】
图书详情

    本书从应用的角度介绍计算机信息系统安全原理,并将有关内容按照如下体系梳理:第1篇攻防技术:内容包括恶意程序、网络攻击(黑客)、隔离技术(防火墙、物理隔离和电磁防护)、安全监控(IDS、网络诱骗和审计)、紧急响应和取证;第2篇安全信任体系:内容包括加密与信息隐藏、认证、安全协议;第3篇安全体系结构和评估标准。

    本书深入浅出、富有哲理,结构新颖、紧扣理论本质,适合学习,可以激发学习者的热情。书中还配有丰富的习题,供学习者自检。适合作为计算机科学与技术专业、信息管理与信息系统专业和信息安全专业本科以及研究生的信息系统安全概论课程的教材或教学参考书,也可供有关技术人员参考。

    信息系统是重要的,重要的系统需要特别保护;计算机信息系统是复杂的,复杂的系统是脆弱的,脆弱的系统也需要特别保护;计算机信息系统具有虚拟性,虚拟的系统给安全保护带来很大困难;现代信息系统是开放的,开放的系统会带来更多的风险。重要、风险、虚拟和困难,也给人们带来研究的乐趣和商业机会。现在信息系统安全技术和产品已经大量涌现,并且还在不断发展。

    这本书的目的是介绍计算机信息系统安全原理。作为一本原理类的教材,关键的问题是要梳理成合理而又容易理解和掌握的体系。在教学实践中,经反复探索,将安全理论梳理成如下三大类:

    (1)攻防技术:恶意程序、网络攻击(黑客)、隔离(逻辑隔离——防火墙、物理隔离和电磁防护)、安全监控(IDS、网络诱骗和审计)、紧急响应和取证。

    (2)安全信任体系:加密与信息隐藏、认证、安全协议。

    (3)安全体系结构和评估标准。

    这样的梳理基本上囊括了几乎所有面向应用的安全技术,并且较为本质。这里,面向应用,是指不包含有关安全操作系统设计和实现的有关内容。

    在内容的安排上,考虑了如下原则:

    (1)适合教学:尽量把与其他技术或概念相关的内容排在后面,即与其他内容相关最少的排在最前面。

    (2)适合学习:将能引起兴趣的内容排在前面,以使学习者能有成就感;把安全体系结构和安全等级放在最后,不仅容易理解,而且也是对前面的内容的总结和提高。

    (3)主次分明:重点内容详细介绍,次要内容只做一般介绍。

    本书每章之后都配备了较多的习题。这些习题有不同的类型:

     有些要思考、总结;

     有些要进一步理解;

     有些要自己想象;

     有些要自己查找资料;

     有些要动手实验。

    本人期望通过这些习题使学习者的自学能力、动手能力有较大的提高。

    四川大学信息安全研究所方勇教授编写了书中的第9.1节。本书在编写过程中,还参考了大量资料。这些资料有的引自了国内外论文,有的引自其他著作,有的引自网站。虽本人尽心在参考文献中予以列出,但尚有许多疏漏,也受篇幅所限,恕不能一一列出。在此谨向有关作者致谢并表歉意。

    在编写之后,我的研究生蒋中云、王玉斐、魏士婧、董瑜分头校读了有关章节,并制作了课件。在此也向他们表示感谢。

    计算机信息系统安全是一个涉及广泛、发展迅速的领域。尽管本人尽力想把它编写好,但客观和主观的能力所限,实在是心有余而力不足。本人希望读者和有关专家能不吝指正,以便适当的时候进一步修订。

    张基温

    2004年8月28日

    前言
    第1篇 信息系统攻击与防御
    第1章 恶意程序及其防范 2
    1.1 计算机病毒的概念 3
    1.1.1 计算机病毒的定义 3
    1.1.2 计算机病毒的特征 3
    1.1.3 计算机病毒的结构 7
    1.2 计算机病毒原理 7
    1.2.1 计算机病毒的引导过程 7
    1.2.2 计算机病毒的触发机制 7
    1.2.3 计算机病毒的传播 8
    1.3 计算机病毒编制的关键技术 9
    1.3.1 DOS引导型病毒编制的关键技术 9
    1.3.2 COM文件型病毒编制的关键技术 14
    1.3.3 Win32 PE病毒编制的关键技术 17
    1.3.4 宏病毒及其关键技术 21
    1.3.5 脚本病毒及其关键技术 22
    1.3.6 计算机病毒技巧 26
    1.4 蠕虫 28
    1.4.1 蠕虫的定义与特征 28
    1.4.2 蠕虫的基本原理 30
    1.4.3 蠕虫举例 31
    1.5 木马 33
    1.5.1 木马程序及其类型 33
    1.5.2 木马程序的关键技术 35
    1.6 病毒对抗技术 37
    1.6.1 计算机病毒的预防 37
    1.6.2 计算机病毒发现 39
    1.6.3 计算机病毒的清除 42
    1.6.4 病毒防治软件 43
    1.6.5 计算机病毒侵害系统的恢复 44
    1.6.6 计算机病毒免疫技术 45
    习题 46
    第2章 网络攻击 48
    2.1 黑客 48
    2.1.1 侠客、骇客和入侵者 48
    2.1.2 黑客攻击的发展趋势 49
    2.1.3 黑客攻击的一般过程 49
    2.2 信息收集类攻击 53
    2.2.1 Sniffer 54
    2.2.2 扫描器 57
    2.2.3 其他信息收集类攻击 59
    2.3 入侵类攻击 60
    2.3.1 口令攻击 60
    2.3.2 缓冲区溢出攻击 62
    2.3.3 格式化字符串攻击 66
    2.4 欺骗类攻击 69
    2.4.1 IP欺骗 69
    2.4.2 TCP会话劫持 72
    2.4.3 ARP欺骗 73
    2.4.4 DNS欺骗 75
    2.4.5 Web欺骗 76
    2.5 拒绝服务类攻击 78
    2.5.1 拒绝服务攻击及其典型举例 78
    2.5.2 分布式拒绝服务攻击 81
    习题 86
    第3章 信息系统隔离技术 88
    3.1 数据过滤技术 88
    3.1.1 概述 88
    3.1.2 数据包的地址过滤策略 91
    3.1.3 数据包的服务过滤策略 93
    3.1.4 数据包的状态检测过滤策略 94
    3.1.5 数据包的内容过滤策略 95
    3.2 网络地址转换 96
    3.3 代理技术 97
    3.3.1 应用级代理 98
    3.3.2 电路级代理 100
    3.4 网络防火墙 101
    3.4.1 网络防火墙及其功能 101
    3.4.2 网络防火墙构件与基本结构举例 103
    3.4.3 网络防火墙的局限 106
    3.5 网络的物理隔离技术 107
    3.5.1 物理隔离的概念 107
    3.5.2 网络物理隔离基本技术 110
    3.5.3 网络物理隔离系统方案举例 112
    3.6 计算机系统的电磁防护 114
    3.6.1 电磁威胁 114
    3.6.2 电磁防护 115
    习题 115
    第4章 信息系统安全监控 117
    4.1 入侵检测系统概述 117
    4.1.1 入侵检测与入侵检测系统 117
    4.1.2 实时入侵检测和事后入侵检测 118
    4.1.3 入侵检测系统模型 118
    4.1.4 入侵检测系统的优点及其局限 120
    4.2 入侵检测系统的基本结构 120
    4.2.1 信息收集 121
    4.2.2 数据分析 124
    4.2.3 入侵检测系统的特征库 125
    4.2.4 响应 126
    4.3 入侵检测系统的实现 126
    4.3.1 入侵检测系统的设置 126
    4.3.2 入侵检测器的部署 127
    4.3.3 报警策略 128
    4.3.4 入侵检测产品的选择 128
    4.4 入侵检测系统的标准化 129
    4.4.1 公共入侵检测框架(CIDF) 129
    4.4.2 IDWG的标准化工作 132
    4.5 网络诱骗 135
    4.5.1 蜜罐主机技术 135
    4.5.2 蜜网技术 136
    4.5.3 常见网络诱骗工具及产品 138
    4.6 安全审计 138
    4.6.1 安全审计及其功能 138
    4.6.2 安全审计日志 139
    4.6.3 安全审计的类型 139
    习题 140
    第5章 信息系统安全事件响应 141
    5.1 应急响应 141
    5.1.1 应急响应组织 141
    5.1.2 紧急预案 142
    5.1.3 灾难恢复 144
    5.2 数据容错、数据容灾和数据备份 146
    5.2.1 数据容错系统与基本技术 146
    5.2.2 数据容灾系统与基本技术 147
    5.2.3 数据备份的策略 149
    5.3 数字证据获取 150
    5.3.1 数字证据的特点 150
    5.3.2 数字取证的基本原则 151
    5.3.3 数字取证的一般步骤 151
    5.3.4 数字取证的基本技术和工具 153
    5.3.5 数字证据的法律问题 154
    习题 155
    第2篇 安全信任体系
    第6章 数据加密与数据隐藏 158
    6.1 密码技术基础 158
    6.1.1 基本加密方法 158
    6.1.2 密码体制 160
    6.1.3 分组密码 162
    6.2 典型加密技术 163
    6.2.1 数据加密标准DES算法 163
    6.2.2 公开密钥算法RSA 169
    6.3 密钥管理与密钥分配 171
    6.3.1 密钥的生成 172
    6.3.2 密钥的分配 173
    6.3.3 密钥的使用与保护 176
    6.3.4 密钥生存期的结束 177
    6.4 数据隐藏及其数字水印技术 178
    6.4.1 数据隐藏技术概述 178
    6.4.2 数字水印的嵌入与检测 178
    6.4.3 数字水印的主要特征 179
    6.4.4 数字水印的主要用途 179
    6.4.5 数字水印的种类 179
    6.4.6 实现数字水印技术的典型算法 180
    习题 180
    第7章 认证 182
    7.1 数字签名 182
    7.1.1 数字签名概述 182
    7.1.2 基于消息认证码的数字签名 182
    7.1.3 基于杂凑函数的数字签名 184
    7.2 身份验证 185
    7.2.1 口令验证 185
    7.2.2 智能卡与电子钥匙身份验证 186
    7.2.3 生物特征身份验证 186
    7.2.4 基于秘密密钥的身份验证 189
    7.2.5 基于公开密钥的身份验证 189
    7.2.6 Kerberos认证系统 189
    7.2.7 X.509验证服务 190
    7.3 公开密钥基础设施 194
    7.3.1 PKI及其组成 195
    7.3.2 PKI的操作功能 196
    习题 198
    第8章 安全协议 200
    8.1 政务电子公文流转安全协议 200
    8.1.1 电子公文流转概述 200
    8.1.2 收文端单方认证协议 202
    8.1.3 不可否认电子公文流转协议 203
    8.2 安全电子交易协议SET 204
    8.2.1 电子交易中的安全支付问题 204
    8.2.2 SET的目标、角色和安全保障作用 206
    8.2.3 SET关键技术 207
    8.3 安全套接层协议SSL 209
    8.3.1 Web安全分析 209
    8.3.2 SSL的目标、体系结构和基本技术 210
    8.3.3 SSL核心技术 211
    8.4 IP Sec 213
    8.4.1 IP安全分析 213
    8.4.2 IP Sec的安全概念 213
    8.4.3 IP Sec体系结构 216
    8.5 VPN技术 219
    8.5.1 VPN的基本原理 219
    8.5.2 隧道协议 220
    8.5.3 IP Sec VPN和SSL VPN 221
    习题 222
    第3篇 信息系统安全体系结构与评估标准
    第9章 信息系统安全体系结构 225
    9.1 典型信息系统的安全需求分析 225
    9.1.1 金融信息系统安全需求分析 225
    9.1.2 电子商务系统安全需求分析 226
    9.1.3 电子政务系统安全需求分析 227
    9.2 信息系统安全策略 228
    9.2.1 基于网络的安全策略 228
    9.2.2 基于主机的安全策略 229
    9.2.3 基于设施的安全策略 230
    9.2.4 基于数据管理的安全策略 231
    9.2.5 信息系统开发、运行和维护中的安全策略 232
    9.2.6 基于安全事件的安全策略 232
    9.2.7 与开放性网络连接的信息系统应追加的安全措施 233
    9.3 访问控制 233
    9.3.1 基本概念 233
    9.3.2 访问控制结构 235
    9.3.3 访问控制实施策略 238
    9.4 开放系统互联安全体系结构 240
    9.4.1 开放系统互联安全体系结构概述 240
    9.4.2 OSI安全体系结构的安全服务 241
    9.4.3 OSI七层中的安全服务配置 243
    9.4.4 OSI安全体系结构的安全机制 244
    9.4.5 OSI安全体系的安全管理 247
    9.5 PPDR安全管理模型 249
    9.5.1 安全管理思想的发展 249
    9.5.2 PPDR模型的特点 250
    习题 251
    第10章 信息系统安全等级与标准 252
    10.1 国际安全评价标准概述 252
    10.1.1 DoD5200.28-M和TCSEC 252
    10.1.2 欧共体信息技术安全评价准则ITSEC 254
    10.1.3 加拿大可信计算基产品安全评价准则CTCPEC 254
    10.1.4 美国信息技术安全评价联邦准则FC 255
    10.1.5 国际通用准则CC 255
    10.2 中国信息安全等级保护准则 256
    10.2.1 第一级:用户自主保护级 256
    10.2.2 第二级:系统审计保护级 256
    10.2.3 第三级:安全标记保护级 257
    10.2.4 第四级:结构化保护级 258
    10.2.5 第五级:访问验证保护级 259
    习题 260
    参考文献 261
    参考网站 263





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册