图书介绍
信息系统安全pdf电子书版本下载
- 陈萍,张涛,赵敏编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302422273
- 出版时间:2016
- 标注页数:322页
- 文件大小:49MB
- 文件页数:336页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息系统安全概述 1
1.1 计算机信息系统安全问题 1
1.1.1 飞速发展的信息化 1
1.1.2 信息安全形势严峻 2
1.1.3 信息系统安全问题的根源 4
1.2 信息系统安全的概念 6
1.2.1 信息系统安全的定义 6
1.2.2 信息系统安全的目标 6
1.2.3 信息安全的发展历史 9
1.3 信息系统安全防护基本原则 12
1.4 信息系统安全技术体系 14
1.5 小结 16
习题 16
第2章 密码学基础 18
2.1 密码学的发展历史 18
2.2 密码学基本概念 20
2.2.1 密码体制的组成 20
2.2.2 密码体制的分类 21
2.2.3 密码设计的两个重要原则 21
2.2.4 密码分析 22
2.3 古典密码体制 23
2.3.1 代换密码 23
2.3.2 置换密码 27
2.4 对称密码体制 28
2.4.1 DES简介 28
2.4.2 DES加解密原理 29
2.4.3 DES的安全性 34
2.4.4 三重DES 35
2.4.5 高级加密标准AES 36
2.5 公钥密码体制 40
2.5.1 公钥密码体制的产生 40
2.5.2 公钥密码体制的基本原理 41
2.5.3 RSA公钥密码体制 42
2.6 消息认证 44
2.6.1 消息加密认证 45
2.6.2 消息认证码 46
2.6.3 Hash函数 47
2.7 数字签名 53
2.7.1 数字签名的定义 53
2.7.2 数字签名的原理 54
2.7.3 数字签名的算法 56
2.8 公钥基础设施PKI 56
2.8.1 公钥的分配 56
2.8.2 数字证书 57
2.8.3 X.509证书 58
2.8.4 公钥基础设施PKI 59
2.9 小结 66
习题 66
第3章 信息系统的物理安全和可靠性 69
3.1 物理安全概述 69
3.2 环境安全 70
3.2.1 环境安全面临的威胁 70
3.2.2 环境安全防护 71
3.3 设备安全 73
3.3.1 设备安全面临的威胁 73
3.3.2 设备安全防护 75
3.4 媒体(介质)安全 78
3.4.1 媒体安全面临的威胁 78
3.4.2 媒体安全防护 79
3.5 系统安全和可靠性技术 80
3.6 容错技术 81
3.6.1 硬件容错 82
3.6.2 软件容错 83
3.7 信息系统灾难恢复技术 85
3.7.1 概述 85
3.7.2 灾难恢复的级别和指标 86
3.7.3 容灾系统关键技术 93
3.8 小结 96
习题 97
第4章 身份认证 98
4.1 概述 98
4.2 基于口令的认证 99
4.2.1 口令认证过程 99
4.2.2 口令认证安全增强机制 100
4.3 一次性口令的认证 102
4.4 基于智能卡的认证方式 105
4.5 基于生物特征的认证方式 107
4.6 身份认证协议 108
4.6.1 单向认证 109
4.6.2 双向认证 110
4.6.3 可信的第三方认证 111
4.7 零知识证明 111
4.8 小结 112
习题 112
第5章 访问控制 114
5.1 访问控制概述 114
5.1.1 访问控制机制与系统安全模型 114
5.1.2 访问控制的基本概念 115
5.2 访问控制策略 116
5.2.1 自主访问控制 116
5.2.2 强制访问控制 118
5.2.3 基于角色的访问控制 121
5.3 小结 124
习题 124
第6章 操作系统安全 126
6.1 操作系统的安全问题 126
6.1.1 操作系统安全的重要性 126
6.1.2 操作系统面临的安全问题 126
6.1.3 操作系统的安全性设计 127
6.2 操作系统基础知识 128
6.2.1 操作系统的形成和发展 128
6.2.2 操作系统的分类 129
6.2.3 操作系统功能 130
6.2.4 程序接口和系统调用 131
6.2.5 进程 133
6.3 存储保护 140
6.3.1 地址转换 140
6.3.2 存储保护方式 143
6.4 用户身份认证 152
6.5 访问控制 152
6.6 审计 152
6.6.1 审计的概念 152
6.6.2 审计事件 153
6.2.3 审计记录和审计日志 153
6.2.4 一般操作系统审计的实现 154
6.7 最小特权管理 155
6.7.1 基本思想 155
6.7.2 POSIX权能机制 156
6.8 Windows系统安全 158
6.8.1 Windows安全子系统的结构 158
6.8.2 Windows系统安全机制 160
6.9 UNIX/Linux的安全机制 169
6.9.1 UNIX与Linux操作系统概述 169
6.9.2 UNIX/Linux安全机制 171
6.10 隐蔽信道 176
6.11 小结 177
习题 178
第7章 数据库系统安全 180
7.1 数据库安全概述 180
7.1.1 数据库安全定义 180
7.1.2 数据库安全与操作系统的关系 180
7.2 数据库安全的发展历史 183
7.3 数据库身份认证技术 184
7.3.1 数据库用户身份认证概念 184
7.3.2 SQL Server数据库用户身份认证机制 185
7.3.3 Oracle数据库用户身份认证机制 188
7.4 数据库授权与访问控制技术 190
7.4.1 数据库授权和访问控制 190
7.4.2 SQL Server数据库权限和角色机制 192
7.4.3 Oracle数据库权限和角色机制 193
7.5 数据库安全审计技术 194
7.5.1 数据库安全审计定义、地位和作用 194
7.5.2 数据库安全审计方法 194
7.5.3 Oracle数据库安全审计技术 197
7.6 数据库备份与恢复技术 199
7.6.1 数据库备份技术 199
7.6.2 数据库恢复技术 201
7.6.3 SQL Server数据库备份与恢复技术 202
7.6.4 Oracle数据库备份与恢复技术 203
7.7 数据库加密技术 206
7.7.1 数据库加密要实现的目标 206
7.7.2 数据库加密技术中的关键问题 208
7.7.3 SQL Server数据库加密技术 210
7.7.4 Oracle数据库加密技术 214
7.8 数据库高级安全技术 216
7.8.1 VPD机制及其工作原理 216
7.8.2 基于访问类型的控制实施 219
7.8.3 VPD安全防线 222
7.8.4 面向敏感字段的VPD功能 223
7.9 数据库安全评估准则 224
7.10 小结 227
习题 227
第8章 信息系统安全评价标准和等级保护 229
8.1 信息安全评价标准的发展 229
8.2 可信计算机系统评价标准 231
8.2.1 TCSEC的主要概念 231
8.2.2 TCSEC的安全等级 232
8.2.3 TCSEC的不足 235
8.3 通用评估标准 235
8.3.1 CC的组成 236
8.3.2 需求定义的用法 237
8.3.3 评估保证级别(EAL) 239
8.3.4 利用CC标准评估产品的一般过程 240
8.3.5 CC的特点 240
8.4 我国的信息系统安全评估标准 241
8.4.1 所涉及的术语 242
8.4.2 等级的划分及各等级的要求 242
8.5 信息安全等级保护 248
8.5.1 等级保护的基本概念 249
8.5.2 等级保护的定级要素及级别划分 249
8.5.3 等级保护工作的环节 250
8.6 小结 251
习题 251
第9章 信息系统安全风险评估 252
9.1 风险评估简介 252
9.2 风险评估的方法 253
9.2.1 定量评估方法 253
9.2.2 定性评估方法 254
9.2.3 定性与定量相结合的综合评估方法 254
9.2.4 典型的风险评估方法 254
9.3 风险评估的工具 255
9.3.1 SAFESuite套件 257
9.3.2 WebTrends Security Analyzer套件 257
9.3.3 Cobra 257
9.3.4 CC tools 258
9.4 风险评估的过程 258
9.4.1 风险评估的准备 258
9.4.2 资产识别 260
9.4.3 威胁识别 263
9.4.4 脆弱性识别 264
9.4.5 已有安全措施确认 266
9.4.6 风险分析 266
9.4.7 风险处理计划 270
9.4.8 残余风险的评估 270
9.4.9 风险评估文档 270
9.5 信息系统风险评估发展存在的问题 271
9.6 小结 271
习题 271
第10章 恶意代码检测与防范技术 273
10.1 计算机病毒 273
10.1.1 定义 273
10.1.2 计算机病毒的结构 276
10.1.3 计算机病毒的检测 278
10.1.4 病毒防御 280
10.2 特洛伊木马 280
10.2.1 木马的功能与特点 280
10.2.2 木马工作机理分析 282
10.2.3 木马实例-冰河木马 283
10.2.4 木马的检测与防范技术 288
10.3 蠕虫 290
10.3.1 定义 290
10.3.2 蠕虫的结构和工作机制 291
10.3.3 蠕虫的防范 292
10.4 小结 292
习题 292
第11章 应用系统安全 294
11.1 缓冲区溢出 294
11.1.1 缓冲区溢出的概念 294
11.1.2 缓冲区溢出攻击原理及防范措施 295
11.2 格式化字符串漏洞 299
11.3 整数溢出漏洞 300
11.4 应用系统安全漏洞发掘方法 301
11.5 Web应用安全 302
11.5.1 Web应用基础 302
11.5.2 Web应用漏洞 304
11.5.3 SQL注入漏洞及防御机制 304
11.5.4 XSS注入漏洞及防御机制 305
11.6 小结 308
习题 308
第12章 信息系统安全新技术 310
12.1 云计算信息系统及其安全技术 310
12.2 物联网系统及其安全问题 315
12.3 移动互联网安全技术 318
12.4 小结 320
习题 320
参考文献 322