信息安全導論

李鼕鼕

  • 出版商: 人民郵電
  • 出版日期: 2024-09-01
  • 定價: $359
  • 售價: 8.5$305
  • 語言: 簡體中文
  • 頁數: 287
  • ISBN: 7115532079
  • ISBN-13: 9787115532077
  • 下單後立即進貨 (約4週~6週)

  • 信息安全導論-preview-1
  • 信息安全導論-preview-2
信息安全導論-preview-1

相關主題

商品描述

全書介紹了信息安全的基本概念、身份認證技術、授權與訪問控制技術、操作系統安全、網絡安全協議、網絡攻擊技術、邊界防禦技術、入侵檢測技術、Web安全、無線安全等內容。每章均配有習題,包括選擇題、填空題、論述題和實踐題,幫助讀者鞏固本章所學理論知識,並進行實踐嘗試。

作者簡介

李冬冬,北京电子科技学院副教授,长期从事网络安全、信息安全的教学和科研工作。主讲《信息安全技术》、《网络安全协议》、《信息安全素质教育》、《信息安全管理》等课程,教学效果优秀。主持和参与了出版教材两本、译著四本。获中共中央办公厅科技进步三等奖两项、北京市高等教育教学成果二等奖两项、学院教育教学成果奖一等奖六项、二等奖四项。

目錄大綱

1.1 信息化發展及其帶來的安全問題 1

1.1.1 信息化發展狀況 1

1.1.2 當前信息安全問題 2

1.2 信息安全基礎 5

1.2.1 什麽是信息安全 5

1.2.2 信息安全的發展歷程 7

1.2.3 安全威脅 8

1.2.4 安全攻擊 9

1.3 安全體系結構與模型 10

1.3.1 開放系統互連安全體系結構 10

1.3.2 信息安全模型 14

1.3.3 信息保障技術框架 16

1.4 信息安全國際標準 19

1.4.1 可信電腦系統評估準則 20

1.4.2 信息技術安全評估準則 20

1.4.3 通用安全評估準則 21

1.4.4 BS 7799標準 21

1.4.5 ISO/IEC 27000系列標準 21

1.5 我國的網絡安全等級保護和涉密信息系統分級保護 22

1.5.1 網絡安全等級保護 22

1.5.2 涉密信息系統分級保護 24

1.6 我國信息安全法律法規 25

1.6.1 信息安全相關法律 25

1.6.2 信息安全相關法規 27

1.7 小結 28

習題 28

第2章 網絡攻擊與防禦技術 31

2.1 網絡攻擊概述 31

2.2 社會工程學攻擊 32

2.2.1 什麽是社會工程學攻擊 32

2.2.2 社會工程學攻擊的常見形式 33

2.2.3 如何防禦社會工程學攻擊 34

2.3 掃描器 35

2.3.1 什麽是掃描器 35

2.3.2 掃描器的分類 35

2.3.3 掃描技術 36

2.4 嗅探器 38

2.4.1 什麽是嗅探器 38

2.4.2 嗅探器的工作原理 39

2.4.3 如何防禦嗅探器 40

2.5 口令攻擊和口令安全 41

2.5.1 口令猜測 41

2.5.2 口令破解 42

2.5.3 彩虹表 43

2.5.4 口令安全 43

2.6 漏洞利用 44

2.6.1 緩沖區溢出漏洞 44

2.6.2 緩沖區溢出的利用 45

2.6.3 緩沖區溢出的保護方法 47

2.6.4 漏洞利用實例 48

2.7 拒絕服務攻擊 49

2.7.1 什麽是拒絕服務攻擊 49

2.7.2 拒絕服務攻擊的類型 49

2.7.3 分佈式拒絕服務攻擊 50

2.7.4 如何防禦分佈式拒絕服務攻擊 51

2.8 APT攻擊 52

2.8.1 什麽是APT攻擊 52

2.8.2 如何防禦APT攻擊 53

2.9 小結 54

習題 54

第3章 惡意代碼及其防範 56

3.1 惡意代碼概述 56

3.1.1 惡意代碼的概念及發展 56

3.1.2 惡意代碼的分類及命名 58

3.1.3 惡意代碼的基本特點 59

3.1.4 惡意代碼的基本作用機制 61

3.1.5 惡意代碼的基本防範方法 61

3.2 蠕蟲病毒 62

3.2.1 蠕蟲病毒概述 62

3.2.2 蠕蟲病毒的傳播機制 62

3.2.3 蠕蟲病毒的防禦 64

3.3 木馬病毒 65

3.3.1 木馬病毒概述 65

3.3.2 木馬病毒的原理 66

3.3.3 木馬病毒的防禦 69

3.4 僵屍網絡 70

3.4.1 僵屍網絡的定義 70

3.4.2 僵屍網絡的功能結構 71

3.4.3 僵屍網絡的工作機制 72

3.4.4 僵屍網絡的危害 73

3.4.5 僵屍網絡的防禦方法 75

3.5 惡意代碼分析技術 75

3.5.1 靜態分析方法 75

3.5.2 動態分析方法 77

3.5.3 惡意代碼分析實例 78

3.6 惡意代碼檢測方法 83

3.7 小結 84

習題 84

第4章 身份認證技術 87

4.1 身份認證概述 87

4.1.1 身份認證的概念 88

4.1.2 身份認證的分類 88

4.1.3 身份認證所面臨的安全攻擊 89

4.2 常見的身份認證方式 90

4.2.1 基於口令認證 90

4.2.2 基於智能卡認證 91

4.2.3 基於密碼技術的一次性口令認證 92

4.2.4 基於生物特徵認證 93

4.3 身份認證協議 97

4.3.1 Kerberos認證協議 97

4.3.2 X.509認證協議 102

4.4 數字證書與公鑰基礎設施PKI 104

4.4.1 數字證書 104

4.4.2 PKI的概念 108

4.4.3 PKI提供的安全服務 109

4.4.4 PKI的組成 109

4.5 其他認證技術 111

4.5.1 單點登錄與統一身份認證 111

4.5.2 撥號認證協議 112

4.6 小結 113

習題 113

第5章 訪問控制、授權與審計 116

5.1 訪問控制 116

5.1.1 訪問控制概述 116

5.1.2 常見的訪問控制技術 118

5.2 授權與PMI 129

5.2.1 授權描述 129

5.2.2 PMI 129

5.3 安全審計 132

5.3.1 安全審計的概念 132

5.3.2 安全審計系統的分類 133

5.3.3 安全審計的數據來源與實現原理 135

5.4 小結 136

習題 137

第6章 操作系統安全 139

6.1 操作系統安全概述 139

6.1.1 操作系統安全的概念 139

6.1.2 操作系統的安全配置 143

6.1.3 操作系統的安全設計 144

6.1.4 操作系統安全性的設計原則及方法 144

6.2 Windows操作系統的安全特性 146

6.2.1 Windows操作系統的安全模型 147

6.2.2 Windows操作系統的用戶登錄過程 149

6.2.3 Windows操作系統的資源訪問 150

6.2.4 Windows操作系統的安全審計 153

6.3 Linux操作系統的安全特性 154

6.3.1 Linux操作系統的安全機制 154

6.3.2 提高Linux操作系統安全的策略 157

6.4 小結 158

習題 158

第7章 網絡邊界防禦技術 161

7.1 網絡邊界防禦概述 161

7.1.1 網絡邊界 161

7.1.2 邊界防禦技術 162

7.2 防火牆技術 163

7.2.1 防火牆概述 163

7.2.2 防火牆的體系結構 168

7.2.3 防火牆的關鍵技術 170

7.2.4 虛擬防火牆 177

7.3 虛擬專用網技術 177

7.3.1 虛擬專用網概述 177

7.3.2 虛擬專用網的分類 178

7.3.3 虛擬專用網的關鍵技術 179

7.4 安全網關 180

7.5 小結 181

習題 182

第8章 入侵檢測技術 184

8.1 入侵檢測系統概述 184

8.1.1 什麽是入侵檢測系統 184

8.1.2 入侵檢測系統框架 185

8.1.3 入侵檢測系統的分類 186

8.1.4 入侵檢測系統的部署 191

8.2 入侵檢測技術 191

8.2.1 誤用檢測 192

8.2.2 異常檢測 193

8.3 入侵檢測系統實例——Snort 195

8.3.1 Snort簡介 195

8.3.2 Snort的特點 195

8.3.3 Snort的整體架構 196

8.3.4 Snort規則 197

8.3.5 Snort的入侵檢測流程 201

8.4 入侵防禦系統 202

8.4.1 什麽是入侵防禦系統 202

8.4.2 入侵防禦系統的分類 203

8.4.3 入侵防禦系統的工作方式 204

8.5 小結 205

習題 205

第9章 網絡安全協議 207

9.1 網絡安全協議概述 207

9.1.1 TCP/IP體系結構概述 207

9.1.2 TCP/IP的安全性分析 209

9.1.3 TCP/IP體系結構中各層的安全協議 212

9.2 IPSec 213

9.2.1 IPv4和IPv6 213

9.2.2 IPSec簡介 215

9.2.3 安全關聯與安全策略 216

9.2.4 AH、ESP和IKE協議 218

9.2.5 IPSec的工作模式 220

9.3 TLS/SSL協議 221

9.3.1 TLS/SSL協議簡介 221

9.3.2 TLS握手協議 223

9.3.3 TLS修改密文規約協議 225

9.3.4 TLS告警協議 225

9.3.5 TLS記錄協議 225

9.4 SSH協議 227

9.4.1 SSH協議簡介 227

9.4.2 SSH協議的結構 227

9.4.3 SSH協議的工作過程 228

9.5 小結 230

習題 231

第10章 Web應用安全 233

10.1 Web安全概述 233

10.1.1 Web體系結構 233

10.1.2 Web安全威脅 239

10.1.3 Web安全防範 240

10.2 Web安全 242

10.2.1 瀏覽器及安全 242

10.2.2 服務器軟件及安全 243

10.2.3 Web框架安全 243

10.3 Web安全攻防技術 246

10.3.1 XSS攻擊及其防禦 246

10.3.2 CSRF攻擊及其防禦 248

10.3.3 ClickJacking攻擊及其防禦 251

10.3.4 SQL註入攻擊及其防禦 252

10.4 小結 255

習題 255

第11章 無線網絡安全 258

11.1 無線網絡面臨的安全威脅 258

11.2 無線蜂窩網絡的安全性 261

11.2.1 GSM的安全性 262

11.2.2 CDMA的安全性 263

11.2.3 3G的安全性 264

11.2.4 LTE的安全性 266

11.2.5 5G系統的安全性 269

11.3 無線局域網絡的安全性 270

11.3.1 802.11b標準介紹 270

11.3.2 802.11i標準介紹 273

11.3.3 WAPI標準介紹 276

11.4 移動Ad hoc網絡的安全性 278

11.4.1 移動Ad hoc網絡簡介 278

11.4.2 移動Ad hoc網絡的安全性 279

11.4.3 移動Ad hoc網絡安全的密鑰管理和認證技術 280

11.4.4 移動Ad hoc網絡的安全路由技術 284

11.4.5 移動Ad hoc網絡的入侵檢測技術 284

11.4.6 移動Ad hoc網絡的信任管理機制 284

11.5 小結 285

習題 285

參考文獻 287