TOP
0
0
【23號簡體館日】限時三天領券享優惠!!
信息安全導論(簡體書)
滿額折

信息安全導論(簡體書)

人民幣定價:59.8 元
定  價:NT$ 359 元
優惠價:87312
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:9 點
相關商品
商品簡介
作者簡介
名人/編輯推薦
目次

商品簡介

全書介紹了信息安全的基本概念、身份認證技術、授權與訪問控制技術、操作系統安全、網絡安全協議、網絡攻擊技術、邊界防禦技術、入侵檢測技術、Web安全、無線安全等內容。每章均配有習題,包括選擇題、填空題、論述題和實踐題,幫助讀者鞏固本章所學理論知識,並進行實踐嘗試。

作者簡介

李冬冬,北京電子科技學院副教授,長期從事網絡安全、信息安全的教學和科研工作。主講《信息安全技術》、《網絡安全協議》、《信息安全素質教育》、《信息安全管理》等課程,教學效果優秀。主持和參與了出版教材兩本、譯著四本。獲中共中央辦公廳科技進步三等獎兩項、北京市高等教育教學成果二等獎兩項、學院教育教學成果獎一等獎六項、二等獎四項。

名人/編輯推薦

全書採用理論與實踐相結合的方式,詳細介紹了信息安全的基本概念、身份認證技術、授權與訪問控制技術、操作系統安全、網絡攻擊與防禦技術、網絡邊界防禦技術、入侵檢測技術、惡意代碼及其防範、網絡安全協議、Web應用安全、無線網絡安全等內容。

目次

1.1 信息化發展及其帶來的安全問題 1

1.1.1 信息化發展狀況 1

1.1.2 當前信息安全問題 2

1.2 信息安全基礎 5

1.2.1 什麼是信息安全 5

1.2.2 信息安全的發展歷程 7

1.2.3 安全威脅 8

1.2.4 安全攻擊 9

1.3 安全體系結構與模型 10

1.3.1 開放系統互連安全體系結構 10

1.3.2 信息安全模型 14

1.3.3 信息保障技術框架 16

1.4 信息安全國際標準 19

1.4.1 可信計算機系統評估準則 20

1.4.2 信息技術安全評估準則 20

1.4.3 通用安全評估準則 21

1.4.4 BS 7799標準 21

1.4.5 ISO/IEC 27000系列標準 21

1.5 我國的網絡安全等級保護和涉密信息系統分級保護 22

1.5.1 網絡安全等級保護 22

1.5.2 涉密信息系統分級保護 24

1.6 我國信息安全法律法規 25

1.6.1 信息安全相關法律 25

1.6.2 信息安全相關法規 27

1.7 小結 28

習題 28

第2章 網絡攻擊與防禦技術 31

2.1 網絡攻擊概述 31

2.2 社會工程學攻擊 32

2.2.1 什麼是社會工程學攻擊 32

2.2.2 社會工程學攻擊的常見形式 33

2.2.3 如何防禦社會工程學攻擊 34

2.3 掃描器 35

2.3.1 什麼是掃描器 35

2.3.2 掃描器的分類 35

2.3.3 掃描技術 36

2.4 嗅探器 38

2.4.1 什麼是嗅探器 38

2.4.2 嗅探器的工作原理 39

2.4.3 如何防禦嗅探器 40

2.5 口令攻擊和口令安全 41

2.5.1 口令猜測 41

2.5.2 口令破解 42

2.5.3 彩虹表 43

2.5.4 口令安全 43

2.6 漏洞利用 44

2.6.1 緩沖區溢出漏洞 44

2.6.2 緩沖區溢出的利用 45

2.6.3 緩沖區溢出的保護方法 47

2.6.4 漏洞利用實例 48

2.7 拒絕服務攻擊 49

2.7.1 什麼是拒絕服務攻擊 49

2.7.2 拒絕服務攻擊的類型 49

2.7.3 分布式拒絕服務攻擊 50

2.7.4 如何防禦分布式拒絕服務攻擊 51

2.8 APT攻擊 52

2.8.1 什麼是APT攻擊 52

2.8.2 如何防禦APT攻擊 53

2.9 小結 54

習題 54

第3章 惡意代碼及其防範 56

3.1 惡意代碼概述 56

3.1.1 惡意代碼的概念及發展 56

3.1.2 惡意代碼的分類及命名 58

3.1.3 惡意代碼的基本特點 59

3.1.4 惡意代碼的基本作用機制 61

3.1.5 惡意代碼的基本防範方法 61

3.2 蠕蟲病毒 62

3.2.1 蠕蟲病毒概述 62

3.2.2 蠕蟲病毒的傳播機制 62

3.2.3 蠕蟲病毒的防禦 64

3.3 木馬病毒 65

3.3.1 木馬病毒概述 65

3.3.2 木馬病毒的原理 66

3.3.3 木馬病毒的防禦 69

3.4 僵屍網絡 70

3.4.1 僵屍網絡的定義 70

3.4.2 僵屍網絡的功能結構 71

3.4.3 僵屍網絡的工作機制 72

3.4.4 僵屍網絡的危害 73

3.4.5 僵屍網絡的防禦方法 75

3.5 惡意代碼分析技術 75

3.5.1 靜態分析方法 75

3.5.2 動態分析方法 77

3.5.3 惡意代碼分析實例 78

3.6 惡意代碼檢測方法 83

3.7 小結 84

習題 84

第4章 身份認證技術 87

4.1 身份認證概述 87

4.1.1 身份認證的概念 88

4.1.2 身份認證的分類 88

4.1.3 身份認證所面臨的安全攻擊 89

4.2 常見的身份認證方式 90

4.2.1 基於口令認證 90

4.2.2 基於智能卡認證 91

4.2.3 基於密碼技術的一次性口令認證 92

4.2.4 基於生物特徵認證 93

4.3 身份認證協議 97

4.3.1 Kerberos認證協議 97

4.3.2 X.509認證協議 102

4.4 數字證書與公鑰基礎設施PKI 104

4.4.1 數字證書 104

4.4.2 PKI的概念 108

4.4.3 PKI提供的安全服務 109

4.4.4 PKI的組成 109

4.5 其他認證技術 111

4.5.1 單點登錄與統一身份認證 111

4.5.2 撥號認證協議 112

4.6 小結 113

習題 113

第5章 訪問控制、授權與審計 116

5.1 訪問控制 116

5.1.1 訪問控制概述 116

5.1.2 常見的訪問控制技術 118

5.2 授權與PMI 129

5.2.1 授權描述 129

5.2.2 PMI 129

5.3 安全審計 132

5.3.1 安全審計的概念 132

5.3.2 安全審計系統的分類 133

5.3.3 安全審計的數據來源與實現原理 135

5.4 小結 136

習題 137

第6章 操作系統安全 139

6.1 操作系統安全概述 139

6.1.1 操作系統安全的概念 139

6.1.2 操作系統的安全配置 143

6.1.3 操作系統的安全設計 144

6.1.4 操作系統安全性的設計原則及方法 144

6.2 Windows操作系統的安全特性 146

6.2.1 Windows操作系統的安全模型 147

6.2.2 Windows操作系統的用戶登錄過程 149

6.2.3 Windows操作系統的資源訪問 150

6.2.4 Windows操作系統的安全審計 153

6.3 Linux操作系統的安全特性 154

6.3.1 Linux操作系統的安全機制 154

6.3.2 提高Linux操作系統安全的策略 157

6.4 小結 158

習題 158

第7章 網絡邊界防禦技術 161

7.1 網絡邊界防禦概述 161

7.1.1 網絡邊界 161

7.1.2 邊界防禦技術 162

7.2 防火牆技術 163

7.2.1 防火牆概述 163

7.2.2 防火牆的體系結構 168

7.2.3 防火牆的關鍵技術 170

7.2.4 虛擬防火牆 177

7.3 虛擬專用網技術 177

7.3.1 虛擬專用網概述 177

7.3.2 虛擬專用網的分類 178

7.3.3 虛擬專用網的關鍵技術 179

7.4 安全網關 180

7.5 小結 181

習題 182

第8章 入侵檢測技術 184

8.1 入侵檢測系統概述 184

8.1.1 什麼是入侵檢測系統 184

8.1.2 入侵檢測系統框架 185

8.1.3 入侵檢測系統的分類 186

8.1.4 入侵檢測系統的部署 191

8.2 入侵檢測技術 191

8.2.1 誤用檢測 192

8.2.2 異常檢測 193

8.3 入侵檢測系統實例――Snort 195

8.3.1 Snort簡介 195

8.3.2 Snort的特點 195

8.3.3 Snort的整體架構 196

8.3.4 Snort規則 197

8.3.5 Snort的入侵檢測流程 201

8.4 入侵防禦系統 202

8.4.1 什麼是入侵防禦系統 202

8.4.2 入侵防禦系統的分類 203

8.4.3 入侵防禦系統的工作方式 204

8.5 小結 205

習題 205

第9章 網絡安全協議 207

9.1 網絡安全協議概述 207

9.1.1 TCP/IP體系結構概述 207

9.1.2 TCP/IP的安全性分析 209

9.1.3 TCP/IP體系結構中各層的安全協議 212

9.2 IPSec 213

9.2.1 IPv4和IPv6 213

9.2.2 IPSec簡介 215

9.2.3 安全關聯與安全策略 216

9.2.4 AH、ESP和IKE協議 218

9.2.5 IPSec的工作模式 220

9.3 TLS/SSL協議 221

9.3.1 TLS/SSL協議簡介 221

9.3.2 TLS握手協議 223

9.3.3 TLS修改密文規約協議 225

9.3.4 TLS告警協議 225

9.3.5 TLS記錄協議 225

9.4 SSH協議 227

9.4.1 SSH協議簡介 227

9.4.2 SSH協議的結構 227

9.4.3 SSH協議的工作過程 228

9.5 小結 230

習題 231

第10章 Web應用安全 233

10.1 Web安全概述 233

10.1.1 Web體系結構 233

10.1.2 Web安全威脅 239

10.1.3 Web安全防範 240

10.2 Web安全 242

10.2.1 瀏覽器及安全 242

10.2.2 服務器軟件及安全 243

10.2.3 Web框架安全 243

10.3 Web安全攻防技術 246

10.3.1 XSS攻擊及其防禦 246

10.3.2 CSRF攻擊及其防禦 248

10.3.3 ClickJacking攻擊及其防禦 251

10.3.4 SQL注入攻擊及其防禦 252

10.4 小結 255

習題 255

第11章 無線網絡安全 258

11.1 無線網絡面臨的安全威脅 258

11.2 無線蜂窩網絡的安全性 261

11.2.1 GSM的安全性 262

11.2.2 CDMA的安全性 263

11.2.3 3G的安全性 264

11.2.4 LTE的安全性 266

11.2.5 5G系統的安全性 269

11.3 無線局域網絡的安全性 270

11.3.1 802.11b標準介紹 270

11.3.2 802.11i標準介紹 273

11.3.3 WAPI標準介紹 276

11.4 移動Ad hoc網絡的安全性 278

11.4.1 移動Ad hoc網絡簡介 278

11.4.2 移動Ad hoc網絡的安全性 279

11.4.3 移動Ad hoc網絡安全的密鑰管理和認證技術 280

11.4.4 移動Ad hoc網絡的安全路由技術 284

11.4.5 移動Ad hoc網絡的入侵檢測技術 284

11.4.6 移動Ad hoc網絡的信任管理機制 284

11.5 小結 285

習題 285

參考文獻 287

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 312
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區