图书介绍

信息系统安全pdf电子书版本下载

信息系统安全
  • 陈萍,张涛,赵敏编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302422273
  • 出版时间:2016
  • 标注页数:322页
  • 文件大小:49MB
  • 文件页数:336页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统安全概述 1

1.1 计算机信息系统安全问题 1

1.1.1 飞速发展的信息化 1

1.1.2 信息安全形势严峻 2

1.1.3 信息系统安全问题的根源 4

1.2 信息系统安全的概念 6

1.2.1 信息系统安全的定义 6

1.2.2 信息系统安全的目标 6

1.2.3 信息安全的发展历史 9

1.3 信息系统安全防护基本原则 12

1.4 信息系统安全技术体系 14

1.5 小结 16

习题 16

第2章 密码学基础 18

2.1 密码学的发展历史 18

2.2 密码学基本概念 20

2.2.1 密码体制的组成 20

2.2.2 密码体制的分类 21

2.2.3 密码设计的两个重要原则 21

2.2.4 密码分析 22

2.3 古典密码体制 23

2.3.1 代换密码 23

2.3.2 置换密码 27

2.4 对称密码体制 28

2.4.1 DES简介 28

2.4.2 DES加解密原理 29

2.4.3 DES的安全性 34

2.4.4 三重DES 35

2.4.5 高级加密标准AES 36

2.5 公钥密码体制 40

2.5.1 公钥密码体制的产生 40

2.5.2 公钥密码体制的基本原理 41

2.5.3 RSA公钥密码体制 42

2.6 消息认证 44

2.6.1 消息加密认证 45

2.6.2 消息认证码 46

2.6.3 Hash函数 47

2.7 数字签名 53

2.7.1 数字签名的定义 53

2.7.2 数字签名的原理 54

2.7.3 数字签名的算法 56

2.8 公钥基础设施PKI 56

2.8.1 公钥的分配 56

2.8.2 数字证书 57

2.8.3 X.509证书 58

2.8.4 公钥基础设施PKI 59

2.9 小结 66

习题 66

第3章 信息系统的物理安全和可靠性 69

3.1 物理安全概述 69

3.2 环境安全 70

3.2.1 环境安全面临的威胁 70

3.2.2 环境安全防护 71

3.3 设备安全 73

3.3.1 设备安全面临的威胁 73

3.3.2 设备安全防护 75

3.4 媒体(介质)安全 78

3.4.1 媒体安全面临的威胁 78

3.4.2 媒体安全防护 79

3.5 系统安全和可靠性技术 80

3.6 容错技术 81

3.6.1 硬件容错 82

3.6.2 软件容错 83

3.7 信息系统灾难恢复技术 85

3.7.1 概述 85

3.7.2 灾难恢复的级别和指标 86

3.7.3 容灾系统关键技术 93

3.8 小结 96

习题 97

第4章 身份认证 98

4.1 概述 98

4.2 基于口令的认证 99

4.2.1 口令认证过程 99

4.2.2 口令认证安全增强机制 100

4.3 一次性口令的认证 102

4.4 基于智能卡的认证方式 105

4.5 基于生物特征的认证方式 107

4.6 身份认证协议 108

4.6.1 单向认证 109

4.6.2 双向认证 110

4.6.3 可信的第三方认证 111

4.7 零知识证明 111

4.8 小结 112

习题 112

第5章 访问控制 114

5.1 访问控制概述 114

5.1.1 访问控制机制与系统安全模型 114

5.1.2 访问控制的基本概念 115

5.2 访问控制策略 116

5.2.1 自主访问控制 116

5.2.2 强制访问控制 118

5.2.3 基于角色的访问控制 121

5.3 小结 124

习题 124

第6章 操作系统安全 126

6.1 操作系统的安全问题 126

6.1.1 操作系统安全的重要性 126

6.1.2 操作系统面临的安全问题 126

6.1.3 操作系统的安全性设计 127

6.2 操作系统基础知识 128

6.2.1 操作系统的形成和发展 128

6.2.2 操作系统的分类 129

6.2.3 操作系统功能 130

6.2.4 程序接口和系统调用 131

6.2.5 进程 133

6.3 存储保护 140

6.3.1 地址转换 140

6.3.2 存储保护方式 143

6.4 用户身份认证 152

6.5 访问控制 152

6.6 审计 152

6.6.1 审计的概念 152

6.6.2 审计事件 153

6.2.3 审计记录和审计日志 153

6.2.4 一般操作系统审计的实现 154

6.7 最小特权管理 155

6.7.1 基本思想 155

6.7.2 POSIX权能机制 156

6.8 Windows系统安全 158

6.8.1 Windows安全子系统的结构 158

6.8.2 Windows系统安全机制 160

6.9 UNIX/Linux的安全机制 169

6.9.1 UNIX与Linux操作系统概述 169

6.9.2 UNIX/Linux安全机制 171

6.10 隐蔽信道 176

6.11 小结 177

习题 178

第7章 数据库系统安全 180

7.1 数据库安全概述 180

7.1.1 数据库安全定义 180

7.1.2 数据库安全与操作系统的关系 180

7.2 数据库安全的发展历史 183

7.3 数据库身份认证技术 184

7.3.1 数据库用户身份认证概念 184

7.3.2 SQL Server数据库用户身份认证机制 185

7.3.3 Oracle数据库用户身份认证机制 188

7.4 数据库授权与访问控制技术 190

7.4.1 数据库授权和访问控制 190

7.4.2 SQL Server数据库权限和角色机制 192

7.4.3 Oracle数据库权限和角色机制 193

7.5 数据库安全审计技术 194

7.5.1 数据库安全审计定义、地位和作用 194

7.5.2 数据库安全审计方法 194

7.5.3 Oracle数据库安全审计技术 197

7.6 数据库备份与恢复技术 199

7.6.1 数据库备份技术 199

7.6.2 数据库恢复技术 201

7.6.3 SQL Server数据库备份与恢复技术 202

7.6.4 Oracle数据库备份与恢复技术 203

7.7 数据库加密技术 206

7.7.1 数据库加密要实现的目标 206

7.7.2 数据库加密技术中的关键问题 208

7.7.3 SQL Server数据库加密技术 210

7.7.4 Oracle数据库加密技术 214

7.8 数据库高级安全技术 216

7.8.1 VPD机制及其工作原理 216

7.8.2 基于访问类型的控制实施 219

7.8.3 VPD安全防线 222

7.8.4 面向敏感字段的VPD功能 223

7.9 数据库安全评估准则 224

7.10 小结 227

习题 227

第8章 信息系统安全评价标准和等级保护 229

8.1 信息安全评价标准的发展 229

8.2 可信计算机系统评价标准 231

8.2.1 TCSEC的主要概念 231

8.2.2 TCSEC的安全等级 232

8.2.3 TCSEC的不足 235

8.3 通用评估标准 235

8.3.1 CC的组成 236

8.3.2 需求定义的用法 237

8.3.3 评估保证级别(EAL) 239

8.3.4 利用CC标准评估产品的一般过程 240

8.3.5 CC的特点 240

8.4 我国的信息系统安全评估标准 241

8.4.1 所涉及的术语 242

8.4.2 等级的划分及各等级的要求 242

8.5 信息安全等级保护 248

8.5.1 等级保护的基本概念 249

8.5.2 等级保护的定级要素及级别划分 249

8.5.3 等级保护工作的环节 250

8.6 小结 251

习题 251

第9章 信息系统安全风险评估 252

9.1 风险评估简介 252

9.2 风险评估的方法 253

9.2.1 定量评估方法 253

9.2.2 定性评估方法 254

9.2.3 定性与定量相结合的综合评估方法 254

9.2.4 典型的风险评估方法 254

9.3 风险评估的工具 255

9.3.1 SAFESuite套件 257

9.3.2 WebTrends Security Analyzer套件 257

9.3.3 Cobra 257

9.3.4 CC tools 258

9.4 风险评估的过程 258

9.4.1 风险评估的准备 258

9.4.2 资产识别 260

9.4.3 威胁识别 263

9.4.4 脆弱性识别 264

9.4.5 已有安全措施确认 266

9.4.6 风险分析 266

9.4.7 风险处理计划 270

9.4.8 残余风险的评估 270

9.4.9 风险评估文档 270

9.5 信息系统风险评估发展存在的问题 271

9.6 小结 271

习题 271

第10章 恶意代码检测与防范技术 273

10.1 计算机病毒 273

10.1.1 定义 273

10.1.2 计算机病毒的结构 276

10.1.3 计算机病毒的检测 278

10.1.4 病毒防御 280

10.2 特洛伊木马 280

10.2.1 木马的功能与特点 280

10.2.2 木马工作机理分析 282

10.2.3 木马实例-冰河木马 283

10.2.4 木马的检测与防范技术 288

10.3 蠕虫 290

10.3.1 定义 290

10.3.2 蠕虫的结构和工作机制 291

10.3.3 蠕虫的防范 292

10.4 小结 292

习题 292

第11章 应用系统安全 294

11.1 缓冲区溢出 294

11.1.1 缓冲区溢出的概念 294

11.1.2 缓冲区溢出攻击原理及防范措施 295

11.2 格式化字符串漏洞 299

11.3 整数溢出漏洞 300

11.4 应用系统安全漏洞发掘方法 301

11.5 Web应用安全 302

11.5.1 Web应用基础 302

11.5.2 Web应用漏洞 304

11.5.3 SQL注入漏洞及防御机制 304

11.5.4 XSS注入漏洞及防御机制 305

11.6 小结 308

习题 308

第12章 信息系统安全新技术 310

12.1 云计算信息系统及其安全技术 310

12.2 物联网系统及其安全问题 315

12.3 移动互联网安全技术 318

12.4 小结 320

习题 320

参考文献 322

精品推荐