信息安全技術教程

信息安全技術教程

《信息安全技術教程》是2012年12月1日清華大學出版社出版的圖書,作者是杜彥輝。

基本介紹

  • 書名:信息安全技術教程
  • 作者杜彥輝 
  • ISBN:9787302305248
  • 定價:39.8元
  • 出版社:清華大學出版社
  • 出版時間:2012年12月1日
  • 裝幀:平裝
  • 開本:16開
  • 印次:1-1
內容簡介,前言,圖書目錄,

內容簡介

本書從信息安全領域的基礎入手,系統、全面地介紹信息安全理論和實踐知識,並儘可能地涵蓋信息安全技術的主要內容,對發展起來的新技術做詳細介紹。此外,還增加實踐內容,介紹相關工具軟體以及具體信息安全技術實施的具體方法。
本書共19章,主要內容包括信息安全基礎知識密碼技術認證技術安全協定、安全事件處理、訪問控制與許可權設定、防火牆技術入侵檢測、系統安全掃描技術、病毒防範與過濾技術、信息安全風險評估技術、災難備份與恢復技術、計算機與網路取證技術、作業系統安全、作業系統加固、安全審計原則與實踐、套用開發安全技術、信息安全建設標準、構建企業安全實踐等。
本書結構清晰、內容翔實,具有很強的可讀性,適合作為高等院校信息安全專業本科生和相關專業的高年級本科生或研究生教材,也適合供相關科研人員和對信息安全相關技術感興趣的讀者閱讀。

前言

本書針對信息安全領域的安全技術進行全面系統的介紹。隨著信息網路技術的快速發展,信息安全技術也不斷豐富和完善。本書儘可能涵蓋信息安全技術的主要內容,對發展起來的新技術做介紹。同時增加實踐內容,介紹相關工具軟體以及信息安全技術實施的具體方法。
本書包含信息安全技術基礎、網路安全技術、作業系統安全技術、信息安全產品技術、套用開發涉及的安全技術、信息安全建設、信息安全技術實踐等內容。
第1章信息網路安全基本概念,主要講述信息安全的基本概念,以及信息安全涉及的主要術語,如信息資產、系統漏洞和風險評估等。
第2章密碼技術,密碼學是信息安全技術基礎,本章簡單明了地介紹密碼學原理、對稱與非對稱加密算法,以及數字簽名、數字證書等主要套用技術。
第3章認證技術,本章在密碼技術的基礎上,介紹數字認證的過程、原理和套用。
第4章安全協定,基於TCP/IP安全協定,重點介紹基於TCP/IP的有關安全協定,包括套用層的安全協定等。
第5章安全事件處理,本章介紹網路攻擊的過程、方法以及網路攻擊的防範與回響技術。本章對主要的網路攻擊手段進行分析,使讀者對各種網路攻擊有全面的了解。此外,對於網路安全發展的新技術,如無線網路安全、感測網路安全,也進行了介紹。
第6章訪問控制與許可權設定,介紹訪問控制模型和方法、身份識別和認證技術的套用。
第7章防火牆技術,第8章入侵檢測,第9章系統安全掃描技術,第10章病毒防範與過濾技術,這幾章分別介紹主流的網路安全產品的原理,並對這些網路安全產品套用進行了說明。
第11章信息安全風險評估技術,介紹信息安全風險評估策略以及風險評估工具等內容。
第12章災難備份與恢復技術,保持業務連續性是災難備份技術的目標,本章講述災難防範技術、災難回響技術、災難恢復技術以及如何制訂災難備份與回響計畫等內容。
第13章計算機與網路取證技術,本章重點介紹電子取證技術基礎知識,包括電子證據內容、電子取證基本過程等,並對取證工具進行了介紹。
第14章作業系統安全,第15章作業系統加固,第16章安全審計原則與實踐都是基於作業系統安全方面的安全技術,分別針對Windows、UNIX/Linux系列作業系統分析常見的安全問題,給出作業系統加固的具體方法,介紹作業系統中的安全審計策略和相關工具的使用。
第17章套用開發安全技術,介紹資料庫套用以及軟體開發過程中的安全技術。特別對Web技術以及電子商務過程中的安全技術進行了重點介紹。
第18章信息安全建設標準,第19章構建企業安全實踐,這兩章是信息安全實踐內容,在介紹一般信息安全建設的通用原則的基礎上,給出一般企業進行信息安全建設的具體內容。
本書內容翔實、講解透徹,具有如下特色。
(1)每章開始都列出本章的學習重點。每章的第一節介紹基本概念、背景知識。在此基礎上對信息安全技術進行深入淺出的介紹。
(2)教材文字內容簡潔、清晰,儘可能採用插圖、表格、以及截圖的方式進行說明。
(3)每章都包含有技術要點、小貼士以及一些提示讀者注意的內容。
(4)每章都有習題,幫助讀者複習本章的主要內容,掌握基本概念和基本原理。
(5)實踐與思考,採用給出情景模擬,提出問題的方式,幫助讀者進行擴展思路,更深入掌握信息安全的技術內涵。
(6)每章都給出擴展學習資源,提供開源工具軟體下載以及擴展閱讀列表。
本書由杜彥輝任主編,司響、李秋銳、杜錦、陳光宣參與編寫。具體編寫分工為:司響、李秋銳、杜錦、陳光宣共同編寫第1章,司響負責編寫第2、3、6、7、9、10、14、15和19章,李秋銳負責編寫第4、5、8、11、12、13、16和18章。杜錦、陳光宣負責書稿的編寫和審閱,全書由杜彥輝統稿和審閱。
由於時間倉促,不妥之處歡迎讀者批評指正。
編 者
2012年5月

圖書目錄

第1章 信息網路安全基本概念1
1.1 信息安全基礎1
1.2 信息安全面臨的挑戰2
1.3 信息安全五性4
1.4 信息安全風險分析6
習題7
課後實踐與思考7
第2章 密碼技術14
2.1 密碼學基礎14
2.1.1 密碼學歷史及密碼系統
組成14
2.1.2 密碼的作用15
2.1.3 密碼算法15
2.2 對稱密碼算法16
2.2.1 DES算法16
2.2.2 對稱密碼算法存在的問題19
2.3 非對稱密碼算法19
2.3.1 RSA算法20
2.3.2 非對稱密碼算法存在的
問題21
2.4 數字簽名技術22
2.4.1 數字簽名生成22
2.4.2 數字簽名認證22
2.5 數字證書23
2.5.1 數字證書的工作原理24
2.5.2 數字證書的頒發機制25
2.5.3 數字證書的分類26
2.6 信息隱藏技術27
2.6.1 信息隱藏 27
2.6.2 數字水印28
2.6.3 數字隱寫29
2.7 郵件加密軟體PGP30
2.7.1 PGP加密原理30
2.7.2 PGP安裝30
2.7.3 PGP生成密鑰31
2.7.4 PGP加解密34
習題35
課後實踐與思考36
第3章 認證技術42
3.1 基本概念42
3.2 認證組成42
3.3 認證技術44
3.3.1 口令認證44
3.3.2 公鑰認證46
3.3.3 遠程認證47
3.3.4 匿名認證48
3.3.5 基於數字簽名的認證48
習題49
課後實踐49
第4章 安全協定72
4.1 TCP/IP工作原理72
4.2 TCP/IP協定安全74
4.2.1 S/MIME75
4.2.2 Web安全77
4.2.3 SET79
4.2.4 傳輸層安全81
4.2.5 虛擬專用網路82
4.2.6 撥號用戶遠程認證服務84
4.3 Kerberos87
4.3.1 Kerberos的概念87
4.3.2 Kerberos服務所要滿足
的目標88
4.3.3 Kerberos認證過程88
4.4 安全套接層SSL90
4.4.1 SSL的概念90
4.4.2 SSL連線90
4.5 網際網路協定安全91
4.5.1 IPSec協定分析91
4.5.2 IPSec加密模式92
4.6 點對點協定92
4.6.1 PPP的組成93
4.6.2 PPP工作流程93
4.6.3 PPP認證94
習題94
課後實踐與思考95
第5章 安全事件處理96
5.1 攻擊及其相關概念96
5.1.1 安全事件96
5.1.2 安全事件類型97
5.2 安全事件管理方法98
5.2.1 安全事件預防98
5.2.2 安全事件處理標準的制定99
5.2.3 對安全事件的事後總結99
5.3 惡意代碼100
5.3.1 病毒100
5.3.2 蠕蟲100
5.3.3 特洛伊木馬102
5.3.4 網路控制項105
5.4 常見的攻擊類型105
5.4.1 後門攻擊105
5.4.2 暴力攻擊105
5.4.3 緩衝區溢出106
5.4.4 拒絕服務攻擊106
5.4.5 中間人攻擊107
5.4.6 社會工程學107
5.4.7 對敏感系統的非授權
訪問108
5.5 無線網路安全108
5.5.1 無線網路基礎108
5.5.2 無線網路協定標準108
5.5.3 無線網路安全108
5.5.4 無線區域網路存在的安全
問題110
5.6 感測網路111
5.6.1 感測網路的基本元素112
5.6.2 無線感測網路安全112
習題113
課後實踐與思考113
第6章 訪問控制與許可權設定124
6.1 訪問控制基本概念124
6.2 訪問控制規則的制定原則124
6.3 訪問控制分類125
6.3.1 自主訪問控制125
6.3.2 強制訪問控制125
6.3.3 基於角色的訪問控制126
6.4 訪問控制實現技術126
6.5 訪問控制管理128
6.6 訪問控制模型128
6.6.1 狀態機模型128
6.6.2 Bell-LaPadula模型129
6.6.3 Biba模型129
6.6.4 Clark-Wilson模型130
6.7 檔案和數據所有權130
6.8 相關的攻擊方法131
習題132
課後實踐與思考132
第7章 防火牆技術133
7.1 邊界安全設備133
7.1.1 路由器133
7.1.2 代理伺服器134
7.1.3 防火牆136
7.2 防火牆的種類136
7.2.1 硬體防火牆和軟體防火牆136
7.2.2 包過濾防火牆137
7.2.3 狀態檢測防火牆137
7.3 防火牆拓撲結構138
7.3.1 禁止主機138
7.3.2 禁止子網防火牆138
7.3.3 雙重防火牆139
7.4 防火牆過濾規則庫140
7.4.1 概述140
7.4.2 特殊規則141
習題141
課後實踐與思考142
第8章 入侵檢測150
8.1 入侵檢測的概念與基本術語150
8.2 入侵檢測系統的檢測機制151
8.3 入侵檢測系統152
8.3.1 入侵檢測系統的設計準則152
8.3.2 基於網路的入侵檢測
系統(NIDS)152
8.3.3 基於主機的入侵檢測
系統(HIDS)153
8.3.4 NIDS與HIDS比較153
8.3.5 其他類型的入侵檢測
系統154
8.4 入侵檢測系統實現154
8.5 入侵檢測系統產品的選擇155
8.6 入侵檢測的發展趨勢156
8.7 Snort簡介156
8.7.1 Snort的工作原理157
8.7.2 Snort在Windows下的安裝
與部署157
8.7.3 啟動Snort158
習題160
課後實踐160
第9章 系統安全掃描技術162
9.1 系統安全掃描的技術基礎162
9.2 作業系統指紋識別工具163
9.3 網路和伺服器掃描工具163
9.4 IP棧指紋識別165
9.5 Telnet查詢167
9.6 TCP/IP服務漏洞167
9.7 TCP/IP簡單服務168
9.8 安全掃描總結170
習題171
課後實踐與思考171
第10章 病毒防範與過濾技術189
10.1 內容過濾技術189
10.1.1 過濾的種類189
10.1.2 內容過濾的位置191
10.1.3 內容過濾的層次193
10.1.4 過濾內容195
10.2 病毒過濾196
10.2.1 定義196
10.2.2 病毒感染方式197
10.2.3 病毒感染源198
10.2.4 病毒的種類199
10.2.5 病毒防範技術200
10.3 垃圾郵件防範技術202
10.3.1 垃圾郵件的定義及危害202
10.3.2 反垃圾郵件技術203
10.3.3 反垃圾郵件典型案例209
習題211
課後實踐與思考211
第11章 信息安全風險評估技術216
11.1 系統安全策略216
11.2 系統安全要求分析218
11.3 信息安全風險識別218
11.3.1 人為因素218
11.3.2 自然災害219
11.3.3 基礎架構故障219
11.4 信息安全威脅分析220
11.5 信息安全威脅分析方法221
11.6 系統漏洞識別與評估221
11.6.1 硬體系統漏洞222
11.6.2 軟體系統漏洞222
11.7 安全監控與審計223
11.8 安全評估工具使用224
習題227
課後實踐與思考227
第12章 災難備份與恢復技術236
12.1 災難預防236
12.2 系統災難回響237
12.3 災難恢復委員會238
12.4 恢復進程238
12.5 使系統時刻處於準備之中239
12.6 災難備份技術241
12.6.1 災難備份中心241
12.6.2 災難備份與恢復技術241
12.6.3 數據備份技術242
12.6.4 數據的存儲技術243
12.6.5 CDP連續數據保護技術248
習題250
課後實踐與思考250
第13章 計算機與網路取證技術251
13.1 基本概念251
13.2 計算機取證技術252
13.2.1 計算機取證基本元素252
13.2.2 計算機取證過程252
13.2.3 計算機證據分析254
13.3 網路取證256
13.4 取證工具258
13.4.1 計算機取證工具258
13.4.2 網路取證工具258
習題259
課後實踐與思考259
第14章 作業系統安全267
14.1 作業系統安全基礎267
14.1.1 作業系統安全術語和
概念267
14.1.2 系統安全規劃268
14.1.3 內置安全子系統和機制268
14.2 作業系統安全原則與實踐269
14.3 Windows系統安全設計270
14.4 UNIX和Linux安全設計271
14.5 系統備份273
14.6 典型的系統安全威脅273
14.7 擊鍵記錄274
14.8 常見Windows系統風險275
14.9 常見UNIX系統風險276
14.10 作業系統掃描和系統標識277
習題277
課後實踐與思考278
第15章 作業系統加固284
15.1 作業系統加固的原則和做法284
15.2 作業系統安全維護285
15.3 安裝安全檢查軟體285
15.3.1 Windows安全檢查列表286
15.3.2 UNIX安全檢查列表288
15.4 檔案系統安全290
15.5 作業系統用戶管理安全292
15.5.1 Windows賬戶安全策略292
15.5.2 UNIX賬戶安全策略292
15.6 作業系統日誌功能292
習題293
課後實踐與思考293
第16章 安全審計原則與實踐309
16.1 設定日誌記錄309
16.1.1 需要記錄的行為309
16.1.2 記錄保留時間310
16.1.3 設定報警系統310
16.1.4 Windows日誌記錄310
16.1.5 UNIX日誌記錄311
16.2 日誌數據分析312
16.3 系統日誌安全維護314
16.4 系統安全審計314
16.4.1 審計小組314
16.4.2 審計工具314
16.4.3 審計結果處理316
習題316
第17章 套用開發安全技術317
17.1 資料庫安全技術317
17.1.1 資料庫系統面臨的風險317
17.1.2 資料庫系統安全317
17.1.3 資料庫系統安全防範
技術319
17.2 軟體開發安全技術320
17.2.1 軟體安全問題原因320
17.2.2 軟體安全開發模型321
17.2.3 軟體安全開發策略323
17.3 電子商務安全策略326
17.3.1 電子商務安全基礎326
17.3.2 電子支付系統安全329
17.3.3 生物識別安全技術330
17.4 Web服務安全技術331
17.4.1 Web服務概述331
17.4.2 Web服務安全332
習題335
課後實踐與思考335
第18章 信息安全建設標準347
18.1 通用安全原則347
18.1.1 通用原則347
18.1.2 安全策略349
18.1.3 安全管理工具352
18.1.4 物理安全353
18.1.5 人員安全354
18.2 安全標準354
18.2.1 TCSEC354
18.2.2 ITSEC356
18.2.3 CTCPEC357
18.2.4 FIPS357
18.2.5 BS7799系列
(ISO/IEC 27000系列)357
18.2.6 ISO/IEC TR 13335系列358
18.2.7 SSE-CMM358
18.2.8 ITIL和BS15000359
18.2.9 CC360
18.2.10 CoBIT360
18.2.11 NIST SP800系列361
18.3 安全法規361
習題362
課後實踐362
第19章 構建企業安全實踐363
19.1 構建企業安全案例363
19.2 企業業務連續性計畫364
19.2.1 漏洞評估364
19.2.2 實施控制364
19.2.3 計畫維護365
19.3 災難恢復計畫365
19.3.1 選擇維護團隊365
19.3.2 制訂災難恢復計畫366
19.3.3 培訓和測試366
19.3.4 實施計畫368
19.3.5 計畫的維護368
19.4 數據分類368
19.4.1 安全許可368
19.4.2 必備知識369
19.4.3 分類系統369
習題370
課後實踐與思考370
實例小結380
附錄A381
附表A-1 維護常見安全漏洞列表的
網站381
附表A-2 安全掃描工具的網站381
附表A-3 作業系統指紋識別工具381
附表A-4 安全漏洞郵寄列表381
附錄A-5 黑客大會382
參考文獻384

相關詞條

熱門詞條

聯絡我們