互联网
类型
可以朗读
语音朗读
266千字
字数
2020-09-01
发行日期
展开全部
主编推荐语
系统介绍信息安全的相关知识。
内容简介
本书内容全面,既有信息安全的理论知识,又有相应的技术应用,还囊括了信息安全领域的一些前沿的研究成果。全书主要内容包括信息安全的基本概念、网络攻击与防御技术、恶意代码及其防范、身份认证技术、授权与访问控制技术、操作系统安全、网络边界防御技术、入侵检测技术、网络安全协议、Web应用安全、无线网络安全等。
本书每章均配有习题,包括选择题、填空题、简答题和实践题,可以帮助读者巩固每章所学理论知识,并引导读者进行实践。
目录
- 版权信息
- 内容提要
- 前言
- 第1章 信息安全概述
- 1.1 信息化发展及其带来的安全问题
- 1.1.1 信息化发展状况
- 1.1.2 当前信息安全问题
- 1.2 信息安全基础
- 1.2.1 什么是信息安全
- 1.2.2 信息安全的发展历程
- 1.2.3 安全威胁
- 1.2.4 安全攻击
- 1.3 安全体系结构与模型
- 1.3.1 开放系统互连安全体系结构
- 1.3.2 信息安全模型
- 1.3.3 信息保障技术框架
- 1.4 信息安全国际标准
- 1.4.1 可信计算机系统评估准则
- 1.4.2 信息技术安全评估准则
- 1.4.3 通用安全评估准则
- 1.4.4 BS 7799标准
- 1.4.5 ISO/IEC 27000系列标准
- 1.5 我国的网络安全等级保护和涉密信息系统分级保护
- 1.5.1 网络安全等级保护
- 1.5.2 涉密信息系统分级保护
- 1.6 我国信息安全法律法规
- 1.6.1 信息安全相关法律
- 1.6.2 信息安全相关法规
- 1.7 小结
- 习题
- 第2章 网络攻击与防御技术
- 2.1 网络攻击概述
- 2.2 社会工程学攻击
- 2.2.1 什么是社会工程学攻击
- 2.2.2 社会工程学攻击的常见形式
- 2.2.3 如何防御社会工程学攻击
- 2.3 扫描器
- 2.3.1 什么是扫描器
- 2.3.2 扫描器的分类
- 2.3.3 扫描技术
- 2.4 嗅探器
- 2.4.1 什么是嗅探器
- 2.4.2 嗅探器的工作原理
- 2.4.3 如何防御嗅探器
- 2.5 口令攻击和口令安全
- 2.5.1 口令猜测
- 2.5.2 口令破解
- 2.5.3 彩虹表
- 2.5.4 口令安全
- 2.6 漏洞利用
- 2.6.1 缓冲区溢出漏洞
- 2.6.2 缓冲区溢出的利用
- 2.6.3 缓冲区溢出的保护方法
- 2.6.4 漏洞利用实例
- 2.7 拒绝服务攻击
- 2.7.1 什么是拒绝服务攻击
- 2.7.2 拒绝服务攻击的类型
- 2.7.3 分布式拒绝服务攻击
- 2.7.4 如何防御分布式拒绝服务攻击
- 2.8 APT攻击
- 2.8.1 什么是APT攻击
- 2.8.2 如何防御APT攻击
- 2.9 小结
- 习题
- 第3章 恶意代码及其防范
- 3.1 恶意代码概述
- 3.1.1 恶意代码的概念及发展
- 3.1.2 恶意代码的分类及命名
- 3.1.3 恶意代码的基本特点
- 3.1.4 恶意代码的基本作用机制
- 3.1.5 恶意代码的基本防范方法
- 3.2 蠕虫病毒
- 3.2.1 蠕虫病毒概述
- 3.2.2 蠕虫病毒的传播机制
- 3.2.3 蠕虫病毒的防御
- 3.3 木马病毒
- 3.3.1 木马病毒概述
- 3.3.2 木马病毒的原理
- 3.3.3 木马病毒的防御
- 3.4 僵尸网络
- 3.4.1 僵尸网络的定义
- 3.4.2 僵尸网络的功能结构
- 3.4.3 僵尸网络的工作机制
- 3.4.4 僵尸网络的危害
- 3.4.5 僵尸网络的防御方法
- 3.5 恶意代码分析技术
- 3.5.1 静态分析方法
- 3.5.2 动态分析方法
- 3.5.3 恶意代码分析实例
- 3.6 恶意代码检测方法
- 3.7 小结
- 习题
- 第4章 身份认证技术
- 4.1 身份认证概述
- 4.1.1 身份认证的概念
- 4.1.2 身份认证的分类
- 4.1.3 身份认证所面临的安全攻击
- 4.2 常见的身份认证方式
- 4.2.1 基于口令认证
- 4.2.2 基于智能卡认证
- 4.2.3 基于密码技术的一次性口令认证
- 4.2.4 基于生物特征认证
- 4.3 身份认证协议
- 4.3.1 Kerberos认证协议
- 4.3.2 X.509认证协议
- 4.4 数字证书与公钥基础设施PKI
- 4.4.1 数字证书
- 4.4.2 PKI的概念
- 4.4.3 PKI提供的安全服务
- 4.4.4 PKI的组成
- 4.5 其他认证技术
- 4.5.1 单点登录与统一身份认证
- 4.5.2 拨号认证协议
- 4.6 小结
- 习题
- 第5章 访问控制、授权与审计
- 5.1 访问控制
- 5.1.1 访问控制概述
- 5.1.2 常见的访问控制技术
- 5.2 授权与PMI
- 5.2.1 授权描述
- 5.2.2 PMI
- 5.3 安全审计
- 5.3.1 安全审计的概念
- 5.3.2 安全审计系统的分类
- 5.3.3 安全审计的数据来源与实现原理
- 5.4 小结
- 习题
- 第6章 操作系统安全
- 6.1 操作系统安全概述
- 6.1.1 操作系统安全的概念
- 6.1.2 操作系统的安全配置
- 6.1.3 操作系统的安全设计
- 6.1.4 操作系统安全性的设计原则及方法
- 6.2 Windows操作系统的安全特性
- 6.2.1 Windows操作系统的安全模型
- 6.2.2 Windows操作系统的用户登录过程
- 6.2.3 Windows操作系统的资源访问
- 6.2.4 Windows操作系统的安全审计
- 6.3 Linux操作系统的安全特性
- 6.3.1 Linux操作系统的安全机制
- 6.3.2 提高Linux操作系统安全的策略
- 6.4 小结
- 习题
- 第7章 网络边界防御技术
- 7.1 网络边界防御概述
- 7.1.1 网络边界
- 7.1.2 边界防御技术
- 7.2 防火墙技术
- 7.2.1 防火墙概述
- 7.2.2 防火墙的体系结构
- 7.2.3 防火墙的关键技术
- 7.2.4 虚拟防火墙
- 7.3 虚拟专用网技术
- 7.3.1 虚拟专用网概述
- 7.3.2 虚拟专用网的分类
- 7.3.3 虚拟专用网的关键技术
- 7.4 安全网关
- 7.5 小结
- 习题
- 第8章 入侵检测技术
- 8.1 入侵检测系统概述
- 8.1.1 什么是入侵检测系统
- 8.1.2 入侵检测系统框架
- 8.1.3 入侵检测系统的分类
- 8.1.4 入侵检测系统的部署
- 8.2 入侵检测技术
- 8.2.1 误用检测
- 8.2.2 异常检测
- 8.3 入侵检测系统实例——Snort
- 8.3.1 Snort简介
- 8.3.2 Snort的特点
- 8.3.3 Snort的整体架构
- 8.3.4 Snort规则
- 8.3.5 Snort的入侵检测流程
- 8.4 入侵防御系统
- 8.4.1 什么是入侵防御系统
- 8.4.2 入侵防御系统的分类
- 8.4.3 入侵防御系统的工作方式
- 8.5 小结
- 习题
- 第9章 网络安全协议
- 9.1 网络安全协议概述
- 9.1.1 TCP/IP体系结构概述
- 9.1.2 TCP/IP的安全性分析
- 9.1.3 TCP/IP体系结构中各层的安全协议
- 9.2 IPSec
- 9.2.1 IPv4和IPv6
- 9.2.2 IPSec简介
- 9.2.3 安全关联与安全策略
- 9.2.4 AH、ESP和IKE协议
- 9.2.5 IPSec的工作模式
- 9.3 TLS/SSL协议
- 9.3.1 TLS/SSL协议简介
- 9.3.2 TLS握手协议
- 9.3.3 TLS修改密文规约协议
- 9.3.4 TLS告警协议
- 9.3.5 TLS记录协议
- 9.4 SSH协议
- 9.4.1 SSH协议简介
- 9.4.2 SSH协议的结构
- 9.4.3 SSH协议的工作过程
- 9.5 小结
- 习题
- 第10章 Web应用安全
- 10.1 Web安全概述
- 10.1.1 Web体系结构
- 10.1.2 Web安全威胁
- 10.1.3 Web安全防范
- 10.2 Web安全
- 10.2.1 浏览器及安全
- 10.2.2 服务器软件及安全
- 10.2.3 Web框架安全
- 10.3 Web安全攻防技术
- 10.3.1 XSS攻击及其防御
- 10.3.2 CSRF攻击及其防御
- 10.3.3 ClickJacking攻击及其防御
- 10.3.4 SQL注入攻击及其防御
- 10.4 小结
- 习题
- 第11章 无线网络安全
- 11.1 无线网络面临的安全威胁
- 11.2 无线蜂窝网络的安全性
- 11.2.1 GSM的安全性
- 11.2.2 CDMA的安全性
- 11.2.3 3G的安全性
- 11.2.4 LTE的安全性
- 11.2.5 5G系统的安全性
- 11.3 无线局域网络的安全性
- 11.3.1 802.11b标准介绍
- 11.3.2 802.11i标准介绍
- 11.3.3 WAPI标准介绍
- 11.4 移动Ad hoc网络的安全性
- 11.4.1 移动Ad hoc网络简介
- 11.4.2 移动Ad hoc网络的安全性
- 11.4.3 移动Ad hoc网络安全的密钥管理和认证技术
- 11.4.4 移动Ad hoc网络的安全路由技术
- 11.4.5 移动Ad hoc网络的入侵检测技术
- 11.4.6 移动Ad hoc网络的信任管理机制
- 11.5 小结
- 习题
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。