信息安全導論
李鼕鼕
相關主題
商品描述
全書介紹了信息安全的基本概念、身份認證技術、授權與訪問控制技術、操作系統安全、網絡安全協議、網絡攻擊技術、邊界防禦技術、入侵檢測技術、Web安全、無線安全等內容。每章均配有習題,包括選擇題、填空題、論述題和實踐題,幫助讀者鞏固本章所學理論知識,並進行實踐嘗試。
作者簡介
李冬冬,北京电子科技学院副教授,长期从事网络安全、信息安全的教学和科研工作。主讲《信息安全技术》、《网络安全协议》、《信息安全素质教育》、《信息安全管理》等课程,教学效果优秀。主持和参与了出版教材两本、译著四本。获中共中央办公厅科技进步三等奖两项、北京市高等教育教学成果二等奖两项、学院教育教学成果奖一等奖六项、二等奖四项。
目錄大綱
1.1 信息化發展及其帶來的安全問題 1
1.1.1 信息化發展狀況 1
1.1.2 當前信息安全問題 2
1.2 信息安全基礎 5
1.2.1 什麽是信息安全 5
1.2.2 信息安全的發展歷程 7
1.2.3 安全威脅 8
1.2.4 安全攻擊 9
1.3 安全體系結構與模型 10
1.3.1 開放系統互連安全體系結構 10
1.3.2 信息安全模型 14
1.3.3 信息保障技術框架 16
1.4 信息安全國際標準 19
1.4.1 可信電腦系統評估準則 20
1.4.2 信息技術安全評估準則 20
1.4.3 通用安全評估準則 21
1.4.4 BS 7799標準 21
1.4.5 ISO/IEC 27000系列標準 21
1.5 我國的網絡安全等級保護和涉密信息系統分級保護 22
1.5.1 網絡安全等級保護 22
1.5.2 涉密信息系統分級保護 24
1.6 我國信息安全法律法規 25
1.6.1 信息安全相關法律 25
1.6.2 信息安全相關法規 27
1.7 小結 28
習題 28
第2章 網絡攻擊與防禦技術 31
2.1 網絡攻擊概述 31
2.2 社會工程學攻擊 32
2.2.1 什麽是社會工程學攻擊 32
2.2.2 社會工程學攻擊的常見形式 33
2.2.3 如何防禦社會工程學攻擊 34
2.3 掃描器 35
2.3.1 什麽是掃描器 35
2.3.2 掃描器的分類 35
2.3.3 掃描技術 36
2.4 嗅探器 38
2.4.1 什麽是嗅探器 38
2.4.2 嗅探器的工作原理 39
2.4.3 如何防禦嗅探器 40
2.5 口令攻擊和口令安全 41
2.5.1 口令猜測 41
2.5.2 口令破解 42
2.5.3 彩虹表 43
2.5.4 口令安全 43
2.6 漏洞利用 44
2.6.1 緩沖區溢出漏洞 44
2.6.2 緩沖區溢出的利用 45
2.6.3 緩沖區溢出的保護方法 47
2.6.4 漏洞利用實例 48
2.7 拒絕服務攻擊 49
2.7.1 什麽是拒絕服務攻擊 49
2.7.2 拒絕服務攻擊的類型 49
2.7.3 分佈式拒絕服務攻擊 50
2.7.4 如何防禦分佈式拒絕服務攻擊 51
2.8 APT攻擊 52
2.8.1 什麽是APT攻擊 52
2.8.2 如何防禦APT攻擊 53
2.9 小結 54
習題 54
第3章 惡意代碼及其防範 56
3.1 惡意代碼概述 56
3.1.1 惡意代碼的概念及發展 56
3.1.2 惡意代碼的分類及命名 58
3.1.3 惡意代碼的基本特點 59
3.1.4 惡意代碼的基本作用機制 61
3.1.5 惡意代碼的基本防範方法 61
3.2 蠕蟲病毒 62
3.2.1 蠕蟲病毒概述 62
3.2.2 蠕蟲病毒的傳播機制 62
3.2.3 蠕蟲病毒的防禦 64
3.3 木馬病毒 65
3.3.1 木馬病毒概述 65
3.3.2 木馬病毒的原理 66
3.3.3 木馬病毒的防禦 69
3.4 僵屍網絡 70
3.4.1 僵屍網絡的定義 70
3.4.2 僵屍網絡的功能結構 71
3.4.3 僵屍網絡的工作機制 72
3.4.4 僵屍網絡的危害 73
3.4.5 僵屍網絡的防禦方法 75
3.5 惡意代碼分析技術 75
3.5.1 靜態分析方法 75
3.5.2 動態分析方法 77
3.5.3 惡意代碼分析實例 78
3.6 惡意代碼檢測方法 83
3.7 小結 84
習題 84
第4章 身份認證技術 87
4.1 身份認證概述 87
4.1.1 身份認證的概念 88
4.1.2 身份認證的分類 88
4.1.3 身份認證所面臨的安全攻擊 89
4.2 常見的身份認證方式 90
4.2.1 基於口令認證 90
4.2.2 基於智能卡認證 91
4.2.3 基於密碼技術的一次性口令認證 92
4.2.4 基於生物特徵認證 93
4.3 身份認證協議 97
4.3.1 Kerberos認證協議 97
4.3.2 X.509認證協議 102
4.4 數字證書與公鑰基礎設施PKI 104
4.4.1 數字證書 104
4.4.2 PKI的概念 108
4.4.3 PKI提供的安全服務 109
4.4.4 PKI的組成 109
4.5 其他認證技術 111
4.5.1 單點登錄與統一身份認證 111
4.5.2 撥號認證協議 112
4.6 小結 113
習題 113
第5章 訪問控制、授權與審計 116
5.1 訪問控制 116
5.1.1 訪問控制概述 116
5.1.2 常見的訪問控制技術 118
5.2 授權與PMI 129
5.2.1 授權描述 129
5.2.2 PMI 129
5.3 安全審計 132
5.3.1 安全審計的概念 132
5.3.2 安全審計系統的分類 133
5.3.3 安全審計的數據來源與實現原理 135
5.4 小結 136
習題 137
第6章 操作系統安全 139
6.1 操作系統安全概述 139
6.1.1 操作系統安全的概念 139
6.1.2 操作系統的安全配置 143
6.1.3 操作系統的安全設計 144
6.1.4 操作系統安全性的設計原則及方法 144
6.2 Windows操作系統的安全特性 146
6.2.1 Windows操作系統的安全模型 147
6.2.2 Windows操作系統的用戶登錄過程 149
6.2.3 Windows操作系統的資源訪問 150
6.2.4 Windows操作系統的安全審計 153
6.3 Linux操作系統的安全特性 154
6.3.1 Linux操作系統的安全機制 154
6.3.2 提高Linux操作系統安全的策略 157
6.4 小結 158
習題 158
第7章 網絡邊界防禦技術 161
7.1 網絡邊界防禦概述 161
7.1.1 網絡邊界 161
7.1.2 邊界防禦技術 162
7.2 防火牆技術 163
7.2.1 防火牆概述 163
7.2.2 防火牆的體系結構 168
7.2.3 防火牆的關鍵技術 170
7.2.4 虛擬防火牆 177
7.3 虛擬專用網技術 177
7.3.1 虛擬專用網概述 177
7.3.2 虛擬專用網的分類 178
7.3.3 虛擬專用網的關鍵技術 179
7.4 安全網關 180
7.5 小結 181
習題 182
第8章 入侵檢測技術 184
8.1 入侵檢測系統概述 184
8.1.1 什麽是入侵檢測系統 184
8.1.2 入侵檢測系統框架 185
8.1.3 入侵檢測系統的分類 186
8.1.4 入侵檢測系統的部署 191
8.2 入侵檢測技術 191
8.2.1 誤用檢測 192
8.2.2 異常檢測 193
8.3 入侵檢測系統實例——Snort 195
8.3.1 Snort簡介 195
8.3.2 Snort的特點 195
8.3.3 Snort的整體架構 196
8.3.4 Snort規則 197
8.3.5 Snort的入侵檢測流程 201
8.4 入侵防禦系統 202
8.4.1 什麽是入侵防禦系統 202
8.4.2 入侵防禦系統的分類 203
8.4.3 入侵防禦系統的工作方式 204
8.5 小結 205
習題 205
第9章 網絡安全協議 207
9.1 網絡安全協議概述 207
9.1.1 TCP/IP體系結構概述 207
9.1.2 TCP/IP的安全性分析 209
9.1.3 TCP/IP體系結構中各層的安全協議 212
9.2 IPSec 213
9.2.1 IPv4和IPv6 213
9.2.2 IPSec簡介 215
9.2.3 安全關聯與安全策略 216
9.2.4 AH、ESP和IKE協議 218
9.2.5 IPSec的工作模式 220
9.3 TLS/SSL協議 221
9.3.1 TLS/SSL協議簡介 221
9.3.2 TLS握手協議 223
9.3.3 TLS修改密文規約協議 225
9.3.4 TLS告警協議 225
9.3.5 TLS記錄協議 225
9.4 SSH協議 227
9.4.1 SSH協議簡介 227
9.4.2 SSH協議的結構 227
9.4.3 SSH協議的工作過程 228
9.5 小結 230
習題 231
第10章 Web應用安全 233
10.1 Web安全概述 233
10.1.1 Web體系結構 233
10.1.2 Web安全威脅 239
10.1.3 Web安全防範 240
10.2 Web安全 242
10.2.1 瀏覽器及安全 242
10.2.2 服務器軟件及安全 243
10.2.3 Web框架安全 243
10.3 Web安全攻防技術 246
10.3.1 XSS攻擊及其防禦 246
10.3.2 CSRF攻擊及其防禦 248
10.3.3 ClickJacking攻擊及其防禦 251
10.3.4 SQL註入攻擊及其防禦 252
10.4 小結 255
習題 255
第11章 無線網絡安全 258
11.1 無線網絡面臨的安全威脅 258
11.2 無線蜂窩網絡的安全性 261
11.2.1 GSM的安全性 262
11.2.2 CDMA的安全性 263
11.2.3 3G的安全性 264
11.2.4 LTE的安全性 266
11.2.5 5G系統的安全性 269
11.3 無線局域網絡的安全性 270
11.3.1 802.11b標準介紹 270
11.3.2 802.11i標準介紹 273
11.3.3 WAPI標準介紹 276
11.4 移動Ad hoc網絡的安全性 278
11.4.1 移動Ad hoc網絡簡介 278
11.4.2 移動Ad hoc網絡的安全性 279
11.4.3 移動Ad hoc網絡安全的密鑰管理和認證技術 280
11.4.4 移動Ad hoc網絡的安全路由技術 284
11.4.5 移動Ad hoc網絡的入侵檢測技術 284
11.4.6 移動Ad hoc網絡的信任管理機制 284
11.5 小結 285
習題 285
參考文獻 287