信息安全導論(簡體書)
- 系列名:21世紀高等教育信息安全系列規劃教材
- ISBN13:9787115532077
- 出版社:人民郵電出版社
- 作者:李冬冬
- 裝訂/頁數:平裝/287頁
- 規格:24cm*17cm (高/寬)
- 出版日:2023/06/01
商品簡介
作者簡介
名人/編輯推薦
目次
1.1.1 信息化發展狀況 1
1.1.2 當前信息安全問題 2
1.2 信息安全基礎 5
1.2.1 什麼是信息安全 5
1.2.2 信息安全的發展歷程 7
1.2.3 安全威脅 8
1.2.4 安全攻擊 9
1.3 安全體系結構與模型 10
1.3.1 開放系統互連安全體系結構 10
1.3.2 信息安全模型 14
1.3.3 信息保障技術框架 16
1.4 信息安全國際標準 19
1.4.1 可信計算機系統評估準則 20
1.4.2 信息技術安全評估準則 20
1.4.3 通用安全評估準則 21
1.4.4 BS 7799標準 21
1.4.5 ISO/IEC 27000系列標準 21
1.5 我國的網絡安全等級保護和涉密信息系統分級保護 22
1.5.1 網絡安全等級保護 22
1.5.2 涉密信息系統分級保護 24
1.6 我國信息安全法律法規 25
1.6.1 信息安全相關法律 25
1.6.2 信息安全相關法規 27
1.7 小結 28
習題 28
第2章 網絡攻擊與防禦技術 31
2.1 網絡攻擊概述 31
2.2 社會工程學攻擊 32
2.2.1 什麼是社會工程學攻擊 32
2.2.2 社會工程學攻擊的常見形式 33
2.2.3 如何防禦社會工程學攻擊 34
2.3 掃描器 35
2.3.1 什麼是掃描器 35
2.3.2 掃描器的分類 35
2.3.3 掃描技術 36
2.4 嗅探器 38
2.4.1 什麼是嗅探器 38
2.4.2 嗅探器的工作原理 39
2.4.3 如何防禦嗅探器 40
2.5 口令攻擊和口令安全 41
2.5.1 口令猜測 41
2.5.2 口令破解 42
2.5.3 彩虹表 43
2.5.4 口令安全 43
2.6 漏洞利用 44
2.6.1 緩沖區溢出漏洞 44
2.6.2 緩沖區溢出的利用 45
2.6.3 緩沖區溢出的保護方法 47
2.6.4 漏洞利用實例 48
2.7 拒絕服務攻擊 49
2.7.1 什麼是拒絕服務攻擊 49
2.7.2 拒絕服務攻擊的類型 49
2.7.3 分布式拒絕服務攻擊 50
2.7.4 如何防禦分布式拒絕服務攻擊 51
2.8 APT攻擊 52
2.8.1 什麼是APT攻擊 52
2.8.2 如何防禦APT攻擊 53
2.9 小結 54
習題 54
第3章 惡意代碼及其防範 56
3.1 惡意代碼概述 56
3.1.1 惡意代碼的概念及發展 56
3.1.2 惡意代碼的分類及命名 58
3.1.3 惡意代碼的基本特點 59
3.1.4 惡意代碼的基本作用機制 61
3.1.5 惡意代碼的基本防範方法 61
3.2 蠕蟲病毒 62
3.2.1 蠕蟲病毒概述 62
3.2.2 蠕蟲病毒的傳播機制 62
3.2.3 蠕蟲病毒的防禦 64
3.3 木馬病毒 65
3.3.1 木馬病毒概述 65
3.3.2 木馬病毒的原理 66
3.3.3 木馬病毒的防禦 69
3.4 僵屍網絡 70
3.4.1 僵屍網絡的定義 70
3.4.2 僵屍網絡的功能結構 71
3.4.3 僵屍網絡的工作機制 72
3.4.4 僵屍網絡的危害 73
3.4.5 僵屍網絡的防禦方法 75
3.5 惡意代碼分析技術 75
3.5.1 靜態分析方法 75
3.5.2 動態分析方法 77
3.5.3 惡意代碼分析實例 78
3.6 惡意代碼檢測方法 83
3.7 小結 84
習題 84
第4章 身份認證技術 87
4.1 身份認證概述 87
4.1.1 身份認證的概念 88
4.1.2 身份認證的分類 88
4.1.3 身份認證所面臨的安全攻擊 89
4.2 常見的身份認證方式 90
4.2.1 基於口令認證 90
4.2.2 基於智能卡認證 91
4.2.3 基於密碼技術的一次性口令認證 92
4.2.4 基於生物特徵認證 93
4.3 身份認證協議 97
4.3.1 Kerberos認證協議 97
4.3.2 X.509認證協議 102
4.4 數字證書與公鑰基礎設施PKI 104
4.4.1 數字證書 104
4.4.2 PKI的概念 108
4.4.3 PKI提供的安全服務 109
4.4.4 PKI的組成 109
4.5 其他認證技術 111
4.5.1 單點登錄與統一身份認證 111
4.5.2 撥號認證協議 112
4.6 小結 113
習題 113
第5章 訪問控制、授權與審計 116
5.1 訪問控制 116
5.1.1 訪問控制概述 116
5.1.2 常見的訪問控制技術 118
5.2 授權與PMI 129
5.2.1 授權描述 129
5.2.2 PMI 129
5.3 安全審計 132
5.3.1 安全審計的概念 132
5.3.2 安全審計系統的分類 133
5.3.3 安全審計的數據來源與實現原理 135
5.4 小結 136
習題 137
第6章 操作系統安全 139
6.1 操作系統安全概述 139
6.1.1 操作系統安全的概念 139
6.1.2 操作系統的安全配置 143
6.1.3 操作系統的安全設計 144
6.1.4 操作系統安全性的設計原則及方法 144
6.2 Windows操作系統的安全特性 146
6.2.1 Windows操作系統的安全模型 147
6.2.2 Windows操作系統的用戶登錄過程 149
6.2.3 Windows操作系統的資源訪問 150
6.2.4 Windows操作系統的安全審計 153
6.3 Linux操作系統的安全特性 154
6.3.1 Linux操作系統的安全機制 154
6.3.2 提高Linux操作系統安全的策略 157
6.4 小結 158
習題 158
第7章 網絡邊界防禦技術 161
7.1 網絡邊界防禦概述 161
7.1.1 網絡邊界 161
7.1.2 邊界防禦技術 162
7.2 防火牆技術 163
7.2.1 防火牆概述 163
7.2.2 防火牆的體系結構 168
7.2.3 防火牆的關鍵技術 170
7.2.4 虛擬防火牆 177
7.3 虛擬專用網技術 177
7.3.1 虛擬專用網概述 177
7.3.2 虛擬專用網的分類 178
7.3.3 虛擬專用網的關鍵技術 179
7.4 安全網關 180
7.5 小結 181
習題 182
第8章 入侵檢測技術 184
8.1 入侵檢測系統概述 184
8.1.1 什麼是入侵檢測系統 184
8.1.2 入侵檢測系統框架 185
8.1.3 入侵檢測系統的分類 186
8.1.4 入侵檢測系統的部署 191
8.2 入侵檢測技術 191
8.2.1 誤用檢測 192
8.2.2 異常檢測 193
8.3 入侵檢測系統實例――Snort 195
8.3.1 Snort簡介 195
8.3.2 Snort的特點 195
8.3.3 Snort的整體架構 196
8.3.4 Snort規則 197
8.3.5 Snort的入侵檢測流程 201
8.4 入侵防禦系統 202
8.4.1 什麼是入侵防禦系統 202
8.4.2 入侵防禦系統的分類 203
8.4.3 入侵防禦系統的工作方式 204
8.5 小結 205
習題 205
第9章 網絡安全協議 207
9.1 網絡安全協議概述 207
9.1.1 TCP/IP體系結構概述 207
9.1.2 TCP/IP的安全性分析 209
9.1.3 TCP/IP體系結構中各層的安全協議 212
9.2 IPSec 213
9.2.1 IPv4和IPv6 213
9.2.2 IPSec簡介 215
9.2.3 安全關聯與安全策略 216
9.2.4 AH、ESP和IKE協議 218
9.2.5 IPSec的工作模式 220
9.3 TLS/SSL協議 221
9.3.1 TLS/SSL協議簡介 221
9.3.2 TLS握手協議 223
9.3.3 TLS修改密文規約協議 225
9.3.4 TLS告警協議 225
9.3.5 TLS記錄協議 225
9.4 SSH協議 227
9.4.1 SSH協議簡介 227
9.4.2 SSH協議的結構 227
9.4.3 SSH協議的工作過程 228
9.5 小結 230
習題 231
第10章 Web應用安全 233
10.1 Web安全概述 233
10.1.1 Web體系結構 233
10.1.2 Web安全威脅 239
10.1.3 Web安全防範 240
10.2 Web安全 242
10.2.1 瀏覽器及安全 242
10.2.2 服務器軟件及安全 243
10.2.3 Web框架安全 243
10.3 Web安全攻防技術 246
10.3.1 XSS攻擊及其防禦 246
10.3.2 CSRF攻擊及其防禦 248
10.3.3 ClickJacking攻擊及其防禦 251
10.3.4 SQL注入攻擊及其防禦 252
10.4 小結 255
習題 255
第11章 無線網絡安全 258
11.1 無線網絡面臨的安全威脅 258
11.2 無線蜂窩網絡的安全性 261
11.2.1 GSM的安全性 262
11.2.2 CDMA的安全性 263
11.2.3 3G的安全性 264
11.2.4 LTE的安全性 266
11.2.5 5G系統的安全性 269
11.3 無線局域網絡的安全性 270
11.3.1 802.11b標準介紹 270
11.3.2 802.11i標準介紹 273
11.3.3 WAPI標準介紹 276
11.4 移動Ad hoc網絡的安全性 278
11.4.1 移動Ad hoc網絡簡介 278
11.4.2 移動Ad hoc網絡的安全性 279
11.4.3 移動Ad hoc網絡安全的密鑰管理和認證技術 280
11.4.4 移動Ad hoc網絡的安全路由技術 284
11.4.5 移動Ad hoc網絡的入侵檢測技術 284
11.4.6 移動Ad hoc網絡的信任管理機制 284
11.5 小結 285
習題 285
參考文獻 287
主題書展
更多主題書展
更多書展本週66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。