信息系统安全

信息系统安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 编著 , ,
2020-09
版次: 1
ISBN: 9787111658450
定价: 49.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 131页
字数: 459千字
  • 本书主要介绍信息系统的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。

      

      

      

      本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。 目录



    目录



    前言



    第1篇信息系统安全威胁



    第1章恶意代码攻击2



    1.1计算机病毒3



    1.1.1计算机病毒概述及其特点3



    1.1.2计算机病毒的逻辑结构5



    1.1.3计算机病毒的分类7



    1.2计算机蠕虫10



    1.2.1计算机蠕虫概述及其特点10



    1.2.2计算机蠕虫的工作流程与功能结构12



    1.3特洛伊木马14



    1.3.1特洛伊木马概述及其特点14



    1.3.2特洛伊木马的分类16



    1.3.3木马行为与功能结构17



    1.3.4木马植入与隐藏18



    1.3.5木马运行过程20



    实验1判断并清除木马21



    1.4陷门22



    1.4.1陷门概述及其特征22



    1.4.2陷门的分类23



    1.4.3一些常见的陷门工具25



    1.5其他恶意代码25



    1.6恶意代码防治26



    1.6.1恶意代码的检测方法26



    1.6.2利用工具查杀恶意代码27



    1.6.3加强安全管理,强化防范体系29



    习题130



    第2章黑客攻击34



    2.1口令破解34



    2.1.1口令破解的基本技术34



    2.1.2口令破解工具36



    实验2FTP口令破解程序37



    2.2系统扫描型攻击37



    2.2.1网络扫描37



    实验3端口扫描程序设计43



    2.2.2漏洞扫描44



    实验4Nessus扫描工具的使用47



    2.3数据驱动型攻击48



    2.3.1缓冲区溢出48



    实验5缓冲区溢出攻击与防御52



    2.3.2格式化字段溢出53



    2.4Web漏洞攻击55



    2.4.1Web系统的脆弱性与安全漏洞55



    2.4.2SQL注入攻击56



    实验6通过SQL注入获得网站后台用户密码59



    2.4.3XSS攻击60



    2.5欺骗型攻击62



    2.5.1IP欺骗63



    2.5.2TCP会话劫持65



    2.5.3DNS欺骗69



    2.5.4Web欺骗与钓鱼网站72



    2.5.5伪基站欺骗77



    2.6拒绝服务型攻击78



    2.6.1拒绝服务攻击概述78



    2.6.2分布式拒绝服务攻击85



    实验7拒绝服务攻击演示91



    习题291



    第2篇信息安全信任体系



    第3章数据保密98



    3.1密码学基础98



    3.1.1基本加密方法98



    3.1.2数据加密体制100



    3.1.3AES算法101



    3.1.4RSA算法106



    3.1.5国内商用密码系列算法108



    3.1.6密钥管理109



    实验8加密博弈113



    3.2现代数据加密技术113



    3.2.1流密码113



    3.2.2量子加密115



    3.3信息隐藏118



    3.3.1信息隐藏处理过程118



    3.3.2信息隐藏技术分类118



    习题3119



    第4章消息认证122



    4.1消息认证概述122



    4.1.1消息认证的基本框架122



    4.1.2消息认证的保护目标与验证码类型123



    4.2消息摘要与消息认证码123



    4.2.1消息的完整性认证与消息摘要123



    4.2.2哈希函数124



    4.2.3报文摘要算法MD5124



    4.2.4消息认证码与MAC函数127



    实验9实现报文认证算法128



    4.3数字签名129



    4.3.1数字签名概述及其特点129



    4.3.2直接数字签名129



    4.3.3有仲裁的数字签名130



    4.3.4数字签名标准131



    实验10加密软件PGP的使用132



    习题4133



    第5章身份认证与访问控制136



    5.1基于凭证比对的身份认证136



    5.1.1人的生物特征身份认证136



    5.1.2静态口令138



    5.1.3动态口令140



    5.2基于密钥分发的身份认证142



    5.2.1公钥加密认证协议142



    5.2.2单钥加密认证协议143



    5.2.3Kerberos认证系统145



    5.3基于数字证书的身份认证148



    5.3.1数字证书148



    5.3.2公开密钥基础设施150



    实验11证书制作及CA系统配置151



    5.3.3X.509证书标准152



    5.4信息系统访问授权155



    5.4.1访问控制的二元关系描述155



    5.4.2自主访问控制与强制访问控制158



    5.4.3基于角色的访问控制策略159



    实验12用户账户管理与访问权限设置160



    习题5161



    第6章Internet安全协议164



    6.1IPSec164



    6.1.1IP安全分析164



    6.1.2IPSec的传输模式和隧道模式164



    6.1.3AH协议和ESP协议165



    6.1.4IKE167



    6.1.5IPSec体系结构168



    6.2SSL168



    6.2.1SSL的工作过程168



    6.2.2SSL体系结构169



    6.2.3SSL握手170



    6.2.4SSL记录协议的封装171



    6.3VPN171



    6.3.1VPN的基本原理171



    6.3.2隧道结构与VPN实现技术172



    6.3.3VPN的服务类型173



    实验13实现一个VPN连接173



    习题6173



    第3篇信息系统安全防卫



    第7章网络隔离176



    7.1网络防火墙及其关键技术176



    7.1.1静态包过滤技术176



    7.1.2动态包过滤技术——状态检测技术180



    7.1.3网络地址转换技术181



    7.1.4代理服务器技术183



    7.1.5防火墙功能扩展与局限性186



    7.2网络防火墙部署188



    7.2.1屏蔽路由器188



    7.2.2双/多宿主主机189



    7.2.3堡垒主机189



    7.2.4屏蔽子网防火墙191



    实验14天网防火墙参数配置191



    7.3网络的物理隔离技术192



    7.3.1物理隔离的概念192



    7.3.2网络安全隔离卡与隔离集线器194



    7.3.3网闸196



    习题7199



    第8章入侵威慑202



    8.1入侵检测系统202



    8.1.1入侵检测模型202



    8.1.2信息收集与数据分析203



    8.1.3响应与报警策略208



    8.1.4入侵检测器的部署与设置208



    8.1.5入侵防御系统210



    实验15Linux上Snort的安装与配置212



    8.2网络陷阱212



    8.2.1蜜罐主机技术212



    8.2.2蜜网技术213



    8.2.3常见的网络陷阱工具及产品214



    8.3数字证据获取215



    8.3.1数字证据的特点215



    8.3.2数字取证的基本原则215



    8.3.3数字取证的一般步骤216



    8.3.4数字取证的基本技术和工具218



    8.3.5数字证据的法律问题219



    8.4信息系统安全审计220



    8.4.1信息系统安全审计的作用与内容220



    8.4.2信息系统安全审计的步骤与工具222



    8.5日志222



    8.5.1日志概述及其用途222



    8.5.2日志的特点223



    8.5.3Windows日志223



    8.5.4UNIX日志224



    8.6信息安全的法律与法规225



    8.6.1信息立法概述225



    8.6.2我国信息系统安全与法律法规227



    习题8228



    第9章信息系统应急处理230



    9.1信息系统应急响应230



    9.1.1应急响应组织230



    9.1.2应急预案230



    9.1.3灾难恢复232



    9.1.4应急演练235



    9.2数据容错与数据容灾236



    9.2.1数据备份237



    9.2.2数据容错技术241



    9.2.3数据容灾系统242



    习题9245



    第4篇信息安全系统工程



    第10章OSI安全体系248



    10.1OSI安全体系概述248



    10.1.1OSI安全体系结构248



    10.1.2OSI安全体系的基本思想248



    10.2OSI安全体系中的安全服务249



    10.2.1OSI安全体系中定义的安全服务249



    10.2.2OSI七层中的安全服务配置250



    10.3OSI安全体系中的安全机制251



    10.3.1OSI的8种特定的安全机制251



    10.3.2OSI安全服务与安全机制之间的关系253



    10.4OSI安全体系中的安全管理254



    10.4.1系统安全管理254



    10.4.2安全服务管理254



    10.4.3安全机制管理与OSI管理的安全255



    10.4.4特定的系统安全管理活动256



    习题10256



    第11章信息系统安全测评准则258



    11.1国际信息安全测评准则258



    11.1.1DoD 5200.28-M259



    11.1.2TCSEC259



    11.1.3ITSEC260



    11.1.4CTCPEC260



    11.1.5FC261



    11.1.6CC261



    11.2中国信息系统安全保护等级划分准则261



    11.2.1第一级:用户自主保护级262



    11.2.2第二级:系统审计保护级262



    11.2.3第三级:安全标记保护级263



    11.2.4第四级:结构化保护级264



    11.2.5第五级:访问验证保护级264



    习题11265



    第12章信息安全系统开发方法266



    12.1ISSE266



    12.1.1ISSE及其过程活动266



    12.1.2信息系统安全风险评估267



    12.1.3信息系统渗透测试274



    12.2SSE-CMM278



    12.2.1CMM及其模型278



    12.2.2SSE-CMM及其模型279



    12.2.3SSE-CMM的应用282



    习题12283



    附录链接文件目录285



    参考文献286



    第1篇信息系统安全威胁



    第1章恶意代码攻击2



    1.1计算机病毒3



    1.1.1计算机病毒概述及其特点3



    1.1.2计算机病毒的逻辑结构5



    1.1.3计算机病毒的分类7



    1.2计算机蠕虫10



    1.2.1计算机蠕虫概述及其特点10



    1.2.2计算机蠕虫的工作流程与功能结构12



    1.3特洛伊木马14



    1.3.1特洛伊木马概述及其特点14



    1.3.2特洛伊木马的分类16



    1.3.3木马行为与功能结构17



    1.3.4木马植入与隐藏18



    1.3.5木马运行过程20



    实验1判断并清除木马21



    1.4陷门22



    1.4.1陷门概述及其特征22



    1.4.2陷门的分类23



    1.4.3一些常见的陷门工具25



    1.5其他恶意代码25



    1.6恶意代码防治26



    1.6.1恶意代码的检测方法26



    1.6.2利用工具查杀恶意代码27



    1.6.3加强安全管理,强化防范体系29



    习题131



    第2章黑客攻击34



    2.1口令破解34



    2.1.1口令破解的基本技术34



    2.1.2口令破解工具36



    实验2FTP口令破解程序37



    2.2系统扫描型攻击38



    2.2.1网络扫描38



    实验3端口扫描程序设计44



    2.2.2漏洞扫描44



    实验4Nessus扫描工具的使用47



    2.3数据驱动型攻击48



    2.3.1缓冲区与缓冲区溢出48



    实验5缓冲区溢出攻击与防御52



    2.3.2格式化字段溢出53



    2.4Web漏洞攻击55



    2.4.1Web系统的脆弱性与安全漏洞55



    2.4.2SQL注入攻击56



    实验6通过SQL注入获得网站后台用户密码59



    2.4.3XSS攻击60



    2.5欺骗型攻击62



    2.5.1IP欺骗63



    2.5.2TCP会话劫持65



    2.5.3DNS欺骗69



    2.5.4Web欺骗与钓鱼网站72



    2.5.5伪基站欺骗77



    2.6拒绝服务型攻击78



    2.6.1拒绝服务攻击概述78



    2.6.2分布式拒绝服务攻击85



    实验7拒绝服务攻击演示91



    习题291



    第2篇信息安全信任体系



    第3章数据保密98



    3.1密码学基础98



    3.1.1基本加密方法98



    3.1.2数据加密体制100



    3.1.3AES算法101



    3.1.4RSA算法106



    3.1.5SM9算法108



    3.1.6密钥管理109



    实验8加密博弈113



    3.2现代数据加密技术113



    3.2.1流密码113



    3.2.2量子加密115



    3.3信息隐藏118



    3.3.1信息隐藏处理过程118



    3.3.2信息隐藏技术分类118



    习题3119



    第4章消息认证122



    4.1消息认证概述122



    4.1.1消息认证的基本框架122



    4.1.2消息认证的保护目标与验证码类型123



    4.2消息摘要与消息认证码123



    4.2.1消息的完整性认证与消息摘要123



    4.2.2哈希函数124



    4.2.3报文摘要算法MD5124



    4.2.4消息认证码与MAC函数127



    实验9实现报文认证算法128



    4.3数字签名129



    4.3.1数字签名概述及其特点129



    4.3.2直接数字签名129



    4.3.3有仲裁的数字签名1
  • 内容简介:
    本书主要介绍信息系统的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。

      

      

      

      本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
  • 目录:
    目录



    目录



    前言



    第1篇信息系统安全威胁



    第1章恶意代码攻击2



    1.1计算机病毒3



    1.1.1计算机病毒概述及其特点3



    1.1.2计算机病毒的逻辑结构5



    1.1.3计算机病毒的分类7



    1.2计算机蠕虫10



    1.2.1计算机蠕虫概述及其特点10



    1.2.2计算机蠕虫的工作流程与功能结构12



    1.3特洛伊木马14



    1.3.1特洛伊木马概述及其特点14



    1.3.2特洛伊木马的分类16



    1.3.3木马行为与功能结构17



    1.3.4木马植入与隐藏18



    1.3.5木马运行过程20



    实验1判断并清除木马21



    1.4陷门22



    1.4.1陷门概述及其特征22



    1.4.2陷门的分类23



    1.4.3一些常见的陷门工具25



    1.5其他恶意代码25



    1.6恶意代码防治26



    1.6.1恶意代码的检测方法26



    1.6.2利用工具查杀恶意代码27



    1.6.3加强安全管理,强化防范体系29



    习题130



    第2章黑客攻击34



    2.1口令破解34



    2.1.1口令破解的基本技术34



    2.1.2口令破解工具36



    实验2FTP口令破解程序37



    2.2系统扫描型攻击37



    2.2.1网络扫描37



    实验3端口扫描程序设计43



    2.2.2漏洞扫描44



    实验4Nessus扫描工具的使用47



    2.3数据驱动型攻击48



    2.3.1缓冲区溢出48



    实验5缓冲区溢出攻击与防御52



    2.3.2格式化字段溢出53



    2.4Web漏洞攻击55



    2.4.1Web系统的脆弱性与安全漏洞55



    2.4.2SQL注入攻击56



    实验6通过SQL注入获得网站后台用户密码59



    2.4.3XSS攻击60



    2.5欺骗型攻击62



    2.5.1IP欺骗63



    2.5.2TCP会话劫持65



    2.5.3DNS欺骗69



    2.5.4Web欺骗与钓鱼网站72



    2.5.5伪基站欺骗77



    2.6拒绝服务型攻击78



    2.6.1拒绝服务攻击概述78



    2.6.2分布式拒绝服务攻击85



    实验7拒绝服务攻击演示91



    习题291



    第2篇信息安全信任体系



    第3章数据保密98



    3.1密码学基础98



    3.1.1基本加密方法98



    3.1.2数据加密体制100



    3.1.3AES算法101



    3.1.4RSA算法106



    3.1.5国内商用密码系列算法108



    3.1.6密钥管理109



    实验8加密博弈113



    3.2现代数据加密技术113



    3.2.1流密码113



    3.2.2量子加密115



    3.3信息隐藏118



    3.3.1信息隐藏处理过程118



    3.3.2信息隐藏技术分类118



    习题3119



    第4章消息认证122



    4.1消息认证概述122



    4.1.1消息认证的基本框架122



    4.1.2消息认证的保护目标与验证码类型123



    4.2消息摘要与消息认证码123



    4.2.1消息的完整性认证与消息摘要123



    4.2.2哈希函数124



    4.2.3报文摘要算法MD5124



    4.2.4消息认证码与MAC函数127



    实验9实现报文认证算法128



    4.3数字签名129



    4.3.1数字签名概述及其特点129



    4.3.2直接数字签名129



    4.3.3有仲裁的数字签名130



    4.3.4数字签名标准131



    实验10加密软件PGP的使用132



    习题4133



    第5章身份认证与访问控制136



    5.1基于凭证比对的身份认证136



    5.1.1人的生物特征身份认证136



    5.1.2静态口令138



    5.1.3动态口令140



    5.2基于密钥分发的身份认证142



    5.2.1公钥加密认证协议142



    5.2.2单钥加密认证协议143



    5.2.3Kerberos认证系统145



    5.3基于数字证书的身份认证148



    5.3.1数字证书148



    5.3.2公开密钥基础设施150



    实验11证书制作及CA系统配置151



    5.3.3X.509证书标准152



    5.4信息系统访问授权155



    5.4.1访问控制的二元关系描述155



    5.4.2自主访问控制与强制访问控制158



    5.4.3基于角色的访问控制策略159



    实验12用户账户管理与访问权限设置160



    习题5161



    第6章Internet安全协议164



    6.1IPSec164



    6.1.1IP安全分析164



    6.1.2IPSec的传输模式和隧道模式164



    6.1.3AH协议和ESP协议165



    6.1.4IKE167



    6.1.5IPSec体系结构168



    6.2SSL168



    6.2.1SSL的工作过程168



    6.2.2SSL体系结构169



    6.2.3SSL握手170



    6.2.4SSL记录协议的封装171



    6.3VPN171



    6.3.1VPN的基本原理171



    6.3.2隧道结构与VPN实现技术172



    6.3.3VPN的服务类型173



    实验13实现一个VPN连接173



    习题6173



    第3篇信息系统安全防卫



    第7章网络隔离176



    7.1网络防火墙及其关键技术176



    7.1.1静态包过滤技术176



    7.1.2动态包过滤技术——状态检测技术180



    7.1.3网络地址转换技术181



    7.1.4代理服务器技术183



    7.1.5防火墙功能扩展与局限性186



    7.2网络防火墙部署188



    7.2.1屏蔽路由器188



    7.2.2双/多宿主主机189



    7.2.3堡垒主机189



    7.2.4屏蔽子网防火墙191



    实验14天网防火墙参数配置191



    7.3网络的物理隔离技术192



    7.3.1物理隔离的概念192



    7.3.2网络安全隔离卡与隔离集线器194



    7.3.3网闸196



    习题7199



    第8章入侵威慑202



    8.1入侵检测系统202



    8.1.1入侵检测模型202



    8.1.2信息收集与数据分析203



    8.1.3响应与报警策略208



    8.1.4入侵检测器的部署与设置208



    8.1.5入侵防御系统210



    实验15Linux上Snort的安装与配置212



    8.2网络陷阱212



    8.2.1蜜罐主机技术212



    8.2.2蜜网技术213



    8.2.3常见的网络陷阱工具及产品214



    8.3数字证据获取215



    8.3.1数字证据的特点215



    8.3.2数字取证的基本原则215



    8.3.3数字取证的一般步骤216



    8.3.4数字取证的基本技术和工具218



    8.3.5数字证据的法律问题219



    8.4信息系统安全审计220



    8.4.1信息系统安全审计的作用与内容220



    8.4.2信息系统安全审计的步骤与工具222



    8.5日志222



    8.5.1日志概述及其用途222



    8.5.2日志的特点223



    8.5.3Windows日志223



    8.5.4UNIX日志224



    8.6信息安全的法律与法规225



    8.6.1信息立法概述225



    8.6.2我国信息系统安全与法律法规227



    习题8228



    第9章信息系统应急处理230



    9.1信息系统应急响应230



    9.1.1应急响应组织230



    9.1.2应急预案230



    9.1.3灾难恢复232



    9.1.4应急演练235



    9.2数据容错与数据容灾236



    9.2.1数据备份237



    9.2.2数据容错技术241



    9.2.3数据容灾系统242



    习题9245



    第4篇信息安全系统工程



    第10章OSI安全体系248



    10.1OSI安全体系概述248



    10.1.1OSI安全体系结构248



    10.1.2OSI安全体系的基本思想248



    10.2OSI安全体系中的安全服务249



    10.2.1OSI安全体系中定义的安全服务249



    10.2.2OSI七层中的安全服务配置250



    10.3OSI安全体系中的安全机制251



    10.3.1OSI的8种特定的安全机制251



    10.3.2OSI安全服务与安全机制之间的关系253



    10.4OSI安全体系中的安全管理254



    10.4.1系统安全管理254



    10.4.2安全服务管理254



    10.4.3安全机制管理与OSI管理的安全255



    10.4.4特定的系统安全管理活动256



    习题10256



    第11章信息系统安全测评准则258



    11.1国际信息安全测评准则258



    11.1.1DoD 5200.28-M259



    11.1.2TCSEC259



    11.1.3ITSEC260



    11.1.4CTCPEC260



    11.1.5FC261



    11.1.6CC261



    11.2中国信息系统安全保护等级划分准则261



    11.2.1第一级:用户自主保护级262



    11.2.2第二级:系统审计保护级262



    11.2.3第三级:安全标记保护级263



    11.2.4第四级:结构化保护级264



    11.2.5第五级:访问验证保护级264



    习题11265



    第12章信息安全系统开发方法266



    12.1ISSE266



    12.1.1ISSE及其过程活动266



    12.1.2信息系统安全风险评估267



    12.1.3信息系统渗透测试274



    12.2SSE-CMM278



    12.2.1CMM及其模型278



    12.2.2SSE-CMM及其模型279



    12.2.3SSE-CMM的应用282



    习题12283



    附录链接文件目录285



    参考文献286



    第1篇信息系统安全威胁



    第1章恶意代码攻击2



    1.1计算机病毒3



    1.1.1计算机病毒概述及其特点3



    1.1.2计算机病毒的逻辑结构5



    1.1.3计算机病毒的分类7



    1.2计算机蠕虫10



    1.2.1计算机蠕虫概述及其特点10



    1.2.2计算机蠕虫的工作流程与功能结构12



    1.3特洛伊木马14



    1.3.1特洛伊木马概述及其特点14



    1.3.2特洛伊木马的分类16



    1.3.3木马行为与功能结构17



    1.3.4木马植入与隐藏18



    1.3.5木马运行过程20



    实验1判断并清除木马21



    1.4陷门22



    1.4.1陷门概述及其特征22



    1.4.2陷门的分类23



    1.4.3一些常见的陷门工具25



    1.5其他恶意代码25



    1.6恶意代码防治26



    1.6.1恶意代码的检测方法26



    1.6.2利用工具查杀恶意代码27



    1.6.3加强安全管理,强化防范体系29



    习题131



    第2章黑客攻击34



    2.1口令破解34



    2.1.1口令破解的基本技术34



    2.1.2口令破解工具36



    实验2FTP口令破解程序37



    2.2系统扫描型攻击38



    2.2.1网络扫描38



    实验3端口扫描程序设计44



    2.2.2漏洞扫描44



    实验4Nessus扫描工具的使用47



    2.3数据驱动型攻击48



    2.3.1缓冲区与缓冲区溢出48



    实验5缓冲区溢出攻击与防御52



    2.3.2格式化字段溢出53



    2.4Web漏洞攻击55



    2.4.1Web系统的脆弱性与安全漏洞55



    2.4.2SQL注入攻击56



    实验6通过SQL注入获得网站后台用户密码59



    2.4.3XSS攻击60



    2.5欺骗型攻击62



    2.5.1IP欺骗63



    2.5.2TCP会话劫持65



    2.5.3DNS欺骗69



    2.5.4Web欺骗与钓鱼网站72



    2.5.5伪基站欺骗77



    2.6拒绝服务型攻击78



    2.6.1拒绝服务攻击概述78



    2.6.2分布式拒绝服务攻击85



    实验7拒绝服务攻击演示91



    习题291



    第2篇信息安全信任体系



    第3章数据保密98



    3.1密码学基础98



    3.1.1基本加密方法98



    3.1.2数据加密体制100



    3.1.3AES算法101



    3.1.4RSA算法106



    3.1.5SM9算法108



    3.1.6密钥管理109



    实验8加密博弈113



    3.2现代数据加密技术113



    3.2.1流密码113



    3.2.2量子加密115



    3.3信息隐藏118



    3.3.1信息隐藏处理过程118



    3.3.2信息隐藏技术分类118



    习题3119



    第4章消息认证122



    4.1消息认证概述122



    4.1.1消息认证的基本框架122



    4.1.2消息认证的保护目标与验证码类型123



    4.2消息摘要与消息认证码123



    4.2.1消息的完整性认证与消息摘要123



    4.2.2哈希函数124



    4.2.3报文摘要算法MD5124



    4.2.4消息认证码与MAC函数127



    实验9实现报文认证算法128



    4.3数字签名129



    4.3.1数字签名概述及其特点129



    4.3.2直接数字签名129



    4.3.3有仲裁的数字签名1
查看详情
您可能感兴趣 / 更多
信息系统安全
信息系统监理师考试32小时通关(第二版)
薛大龙
信息系统安全
信息物理系统安全
(澳)萨基卜·阿里,等
信息系统安全
信息系统分析与设计
熊伟、陈浩、陈荦
信息系统安全
信息论基础(原书第2版·典藏版) [美]托马斯·M.科沃
(美)托马斯·M.科沃 (美)乔伊·A.托马斯
信息系统安全
信息系统项目管理师案例分析一本通(第二版)
王树文
信息系统安全
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息系统安全
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息系统安全
信息安全法研究(第二版)
马民虎 方婷著
信息系统安全
信息可视化设计
周承君、姜朝阳、王之娇 著
信息系统安全
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息系统安全
信息学竞赛宝典 数据结构基础
张新华 梁靖韵 刘树明
信息系统安全
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
系列丛书 / 更多
信息系统安全
信息系统监理师考试32小时通关(第二版)
薛大龙
信息系统安全
信息物理系统安全
(澳)萨基卜·阿里,等
信息系统安全
信息系统分析与设计
熊伟、陈浩、陈荦
信息系统安全
信息论基础(原书第2版·典藏版) [美]托马斯·M.科沃
(美)托马斯·M.科沃 (美)乔伊·A.托马斯
信息系统安全
信息系统项目管理师案例分析一本通(第二版)
王树文
信息系统安全
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息系统安全
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息系统安全
信息安全法研究(第二版)
马民虎 方婷著
信息系统安全
信息可视化设计
周承君、姜朝阳、王之娇 著
信息系统安全
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息系统安全
信息学竞赛宝典 数据结构基础
张新华 梁靖韵 刘树明
信息系统安全
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
相关图书 / 更多
信息系统安全
信息系统监理师考试32小时通关(第二版)
薛大龙
信息系统安全
信息物理系统安全
(澳)萨基卜·阿里,等
信息系统安全
信息系统分析与设计
熊伟、陈浩、陈荦
信息系统安全
信息论基础(原书第2版·典藏版) [美]托马斯·M.科沃
(美)托马斯·M.科沃 (美)乔伊·A.托马斯
信息系统安全
信息系统项目管理师案例分析一本通(第二版)
王树文
信息系统安全
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息系统安全
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息系统安全
信息安全法研究(第二版)
马民虎 方婷著
信息系统安全
信息可视化设计
周承君、姜朝阳、王之娇 著
信息系统安全
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息系统安全
信息学竞赛宝典 数据结构基础
张新华 梁靖韵 刘树明
信息系统安全
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋