信息安全导论

信息安全导论
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2020-09
版次: 1
ISBN: 9787115532077
定价: 59.80
装帧: 平装
开本: 16开
页数: 287页
101人买过
  • 全书介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络安全协议、网络攻击技术、边界防御技术、入侵检测技术、Web安全、无线安全等内容。每章均配有习题,包括选择题、填空题、论述题和实践题,帮助读者巩固本章所学理论知识,并进行实践尝试。 李冬冬,北京电子科技学院副教授,长期从事网络安全、信息安全的教学和科研工作。主讲《信息安全技术》、《网络安全协议》、《信息安全素质教育》、《信息安全管理》等课程,教学效果优秀。主持和参与了出版教材两本、译著四本。获中共中央办公厅科技进步三等奖两项、北京市高等教育教学成果二等奖两项、学院教育教学成果奖一等奖六项、二等奖四项。 1.1  信息化发展及其带来的安全问题 1
    1.1.1 信息化发展状况 1
    1.1.2 当前信息安全问题 2
    1.2 信息安全基础 5
    1.2.1 什么是信息安全 5
    1.2.2 信息安全的发展历程 7
    1.2.3 安全威胁 8
    1.2.4 安全攻击 9
    1.3 安全体系结构与模型 10
    1.3.1 开放系统互连安全体系结构 10
    1.3.2 信息安全模型 14
    1.3.3 信息保障技术框架 16
    1.4 信息安全国际标准 19
    1.4.1 可信计算机系统评估准则 20
    1.4.2 信息技术安全评估准则 20
    1.4.3 通用安全评估准则 21
    1.4.4 BS 7799标准 21
    1.4.5 ISO/IEC 27000系列标准 21
    1.5 我国的网络安全等级保护和涉密信息系统分级保护 22
    1.5.1 网络安全等级保护 22
    1.5.2 涉密信息系统分级保护 24
    1.6 我国信息安全法律法规 25
    1.6.1 信息安全相关法律 25
    1.6.2 信息安全相关法规 27
    1.7 小结 28
    习题 28
    第2章 网络攻击与防御技术 31
    2.1 网络攻击概述 31
    2.2 社会工程学攻击 32
    2.2.1 什么是社会工程学攻击 32
    2.2.2 社会工程学攻击的常见形式 33
    2.2.3 如何防御社会工程学攻击 34
    2.3 扫描器 35
    2.3.1 什么是扫描器 35
    2.3.2 扫描器的分类 35
    2.3.3 扫描技术 36
    2.4 嗅探器 38
    2.4.1 什么是嗅探器 38
    2.4.2 嗅探器的工作原理 39
    2.4.3 如何防御嗅探器 40
    2.5 口令攻击和口令安全 41
    2.5.1 口令猜测 41
    2.5.2 口令破解 42
    2.5.3 彩虹表 43
    2.5.4 口令安全 43
    2.6 漏洞利用 44
    2.6.1 缓冲区溢出漏洞 44
    2.6.2 缓冲区溢出的利用 45
    2.6.3 缓冲区溢出的保护方法 47
    2.6.4 漏洞利用实例 48
    2.7 拒绝服务攻击 49
    2.7.1 什么是拒绝服务攻击 49
    2.7.2 拒绝服务攻击的类型 49
    2.7.3 分布式拒绝服务攻击 50
    2.7.4 如何防御分布式拒绝服务攻击 51
    2.8 APT攻击 52
    2.8.1 什么是APT攻击 52
    2.8.2 如何防御APT攻击 53
    2.9 小结 54
    习题 54
    第3章 恶意代码及其防范 56
    3.1 恶意代码概述 56
    3.1.1 恶意代码的概念及发展 56
    3.1.2 恶意代码的分类及命名 58
    3.1.3 恶意代码的基本特点 59
    3.1.4 恶意代码的基本作用机制 61
    3.1.5 恶意代码的基本防范方法 61
    3.2 蠕虫病毒 62
    3.2.1 蠕虫病毒概述 62
    3.2.2 蠕虫病毒的传播机制 62
    3.2.3 蠕虫病毒的防御 64
    3.3 木马病毒 65
    3.3.1 木马病毒概述 65
    3.3.2 木马病毒的原理 66
    3.3.3 木马病毒的防御 69
    3.4 僵尸网络 70
    3.4.1 僵尸网络的定义 70
    3.4.2 僵尸网络的功能结构 71
    3.4.3 僵尸网络的工作机制 72
    3.4.4 僵尸网络的危害 73
    3.4.5 僵尸网络的防御方法 75
    3.5 恶意代码分析技术 75
    3.5.1 静态分析方法 75
    3.5.2 动态分析方法 77
    3.5.3 恶意代码分析实例 78
    3.6 恶意代码检测方法 83
    3.7 小结 84
    习题 84
    第4章 身份认证技术 87
    4.1 身份认证概述 87
    4.1.1 身份认证的概念 88
    4.1.2 身份认证的分类 88
    4.1.3 身份认证所面临的安全攻击 89
    4.2 常见的身份认证方式 90
    4.2.1 基于口令认证 90
    4.2.2 基于智能卡认证 91
    4.2.3 基于密码技术的一次性口令认证 92
    4.2.4 基于生物特征认证 93
    4.3 身份认证协议 97
    4.3.1 Kerberos认证协议 97
    4.3.2 X.509认证协议 102
    4.4 数字证书与公钥基础设施PKI 104
    4.4.1 数字证书 104
    4.4.2 PKI的概念 108
    4.4.3 PKI提供的安全服务 109
    4.4.4 PKI的组成 109
    4.5 其他认证技术 111
    4.5.1 单点登录与统一身份认证 111
    4.5.2 拨号认证协议 112
    4.6 小结 113
    习题 113
    第5章 访问控制、授权与审计 116
    5.1 访问控制 116
    5.1.1 访问控制概述 116
    5.1.2 常见的访问控制技术 118
    5.2 授权与PMI 129
    5.2.1 授权描述 129
    5.2.2 PMI 129
    5.3 安全审计 132
    5.3.1 安全审计的概念 132
    5.3.2 安全审计系统的分类 133
    5.3.3 安全审计的数据来源与实现原理 135
    5.4 小结 136
    习题 137
    第6章 操作系统安全 139
    6.1 操作系统安全概述 139
    6.1.1 操作系统安全的概念 139
    6.1.2 操作系统的安全配置 143
    6.1.3 操作系统的安全设计 144
    6.1.4 操作系统安全性的设计原则及方法 144
    6.2 Windows操作系统的安全特性 146
    6.2.1 Windows操作系统的安全模型 147
    6.2.2 Windows操作系统的用户登录过程 149
    6.2.3 Windows操作系统的资源访问 150
    6.2.4 Windows操作系统的安全审计 153
    6.3 Linux操作系统的安全特性 154
    6.3.1 Linux操作系统的安全机制 154
    6.3.2 提高Linux操作系统安全的策略 157
    6.4 小结 158
    习题 158
    第7章 网络边界防御技术 161
    7.1 网络边界防御概述 161
    7.1.1 网络边界 161
    7.1.2 边界防御技术 162
    7.2 防火墙技术 163
    7.2.1 防火墙概述 163
    7.2.2 防火墙的体系结构 168
    7.2.3 防火墙的关键技术 170
    7.2.4 虚拟防火墙 177
    7.3 虚拟专用网技术 177
    7.3.1 虚拟专用网概述 177
    7.3.2 虚拟专用网的分类 178
    7.3.3 虚拟专用网的关键技术 179
    7.4 安全网关 180
    7.5 小结 181
    习题 182
    第8章 入侵检测技术 184
    8.1 入侵检测系统概述 184
    8.1.1 什么是入侵检测系统 184
    8.1.2 入侵检测系统框架 185
    8.1.3 入侵检测系统的分类 186
    8.1.4 入侵检测系统的部署 191
    8.2 入侵检测技术 191
    8.2.1 误用检测 192
    8.2.2 异常检测 193
    8.3 入侵检测系统实例――Snort 195
    8.3.1 Snort简介 195
    8.3.2 Snort的特点 195
    8.3.3 Snort的整体架构 196
    8.3.4 Snort规则 197
    8.3.5 Snort的入侵检测流程 201
    8.4 入侵防御系统 202
    8.4.1 什么是入侵防御系统 202
    8.4.2 入侵防御系统的分类 203
    8.4.3 入侵防御系统的工作方式 204
    8.5 小结 205
    习题 205
    第9章 网络安全协议 207
    9.1 网络安全协议概述 207
    9.1.1 TCP/IP体系结构概述 207
    9.1.2 TCP/IP的安全性分析 209
    9.1.3 TCP/IP体系结构中各层的安全协议 212
    9.2 IPSec 213
    9.2.1 IPv4和IPv6 213
    9.2.2 IPSec简介 215
    9.2.3 安全关联与安全策略 216
    9.2.4 AH、ESP和IKE协议 218
    9.2.5 IPSec的工作模式 220
    9.3 TLS/SSL协议 221
    9.3.1 TLS/SSL协议简介 221
    9.3.2 TLS握手协议 223
    9.3.3 TLS修改密文规约协议 225
    9.3.4 TLS告警协议 225
    9.3.5 TLS记录协议 225
    9.4 SSH协议 227
    9.4.1 SSH协议简介 227
    9.4.2 SSH协议的结构 227
    9.4.3 SSH协议的工作过程 228
    9.5 小结 230
    习题 231
    第10章 Web应用安全 233
    10.1 Web安全概述 233
    10.1.1 Web体系结构 233
    10.1.2 Web安全威胁 239
    10.1.3 Web安全防范 240
    10.2 Web安全 242
    10.2.1 浏览器及安全 242
    10.2.2 服务器软件及安全 243
    10.2.3 Web框架安全 243
    10.3 Web安全攻防技术 246
    10.3.1 XSS攻击及其防御 246
    10.3.2 CSRF攻击及其防御 248
    10.3.3 ClickJacking攻击及其防御 251
    10.3.4 SQL注入攻击及其防御 252
    10.4 小结 255
    习题 255
    第11章 无线网络安全 258
    11.1 无线网络面临的安全威胁 258
    11.2 无线蜂窝网络的安全性 261
    11.2.1 GSM的安全性 262
    11.2.2 CDMA的安全性 263
    11.2.3 3G的安全性 264
    11.2.4 LTE的安全性 266
    11.2.5 5G系统的安全性 269
    11.3 无线局域网络的安全性 270
    11.3.1 802.11b标准介绍 270
    11.3.2 802.11i标准介绍 273
    11.3.3 WAPI标准介绍 276
    11.4 移动Ad hoc网络的安全性 278
    11.4.1 移动Ad hoc网络简介 278
    11.4.2 移动Ad hoc网络的安全性 279
    11.4.3 移动Ad hoc网络安全的密钥管理和认证技术 280
    11.4.4 移动Ad hoc网络的安全路由技术 284
    11.4.5 移动Ad hoc网络的入侵检测技术 284
    11.4.6 移动Ad hoc网络的信任管理机制 284
    11.5 小结 285
    习题 285
    参考文献 287
  • 内容简介:
    全书介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络安全协议、网络攻击技术、边界防御技术、入侵检测技术、Web安全、无线安全等内容。每章均配有习题,包括选择题、填空题、论述题和实践题,帮助读者巩固本章所学理论知识,并进行实践尝试。
  • 作者简介:
    李冬冬,北京电子科技学院副教授,长期从事网络安全、信息安全的教学和科研工作。主讲《信息安全技术》、《网络安全协议》、《信息安全素质教育》、《信息安全管理》等课程,教学效果优秀。主持和参与了出版教材两本、译著四本。获中共中央办公厅科技进步三等奖两项、北京市高等教育教学成果二等奖两项、学院教育教学成果奖一等奖六项、二等奖四项。
  • 目录:
    1.1  信息化发展及其带来的安全问题 1
    1.1.1 信息化发展状况 1
    1.1.2 当前信息安全问题 2
    1.2 信息安全基础 5
    1.2.1 什么是信息安全 5
    1.2.2 信息安全的发展历程 7
    1.2.3 安全威胁 8
    1.2.4 安全攻击 9
    1.3 安全体系结构与模型 10
    1.3.1 开放系统互连安全体系结构 10
    1.3.2 信息安全模型 14
    1.3.3 信息保障技术框架 16
    1.4 信息安全国际标准 19
    1.4.1 可信计算机系统评估准则 20
    1.4.2 信息技术安全评估准则 20
    1.4.3 通用安全评估准则 21
    1.4.4 BS 7799标准 21
    1.4.5 ISO/IEC 27000系列标准 21
    1.5 我国的网络安全等级保护和涉密信息系统分级保护 22
    1.5.1 网络安全等级保护 22
    1.5.2 涉密信息系统分级保护 24
    1.6 我国信息安全法律法规 25
    1.6.1 信息安全相关法律 25
    1.6.2 信息安全相关法规 27
    1.7 小结 28
    习题 28
    第2章 网络攻击与防御技术 31
    2.1 网络攻击概述 31
    2.2 社会工程学攻击 32
    2.2.1 什么是社会工程学攻击 32
    2.2.2 社会工程学攻击的常见形式 33
    2.2.3 如何防御社会工程学攻击 34
    2.3 扫描器 35
    2.3.1 什么是扫描器 35
    2.3.2 扫描器的分类 35
    2.3.3 扫描技术 36
    2.4 嗅探器 38
    2.4.1 什么是嗅探器 38
    2.4.2 嗅探器的工作原理 39
    2.4.3 如何防御嗅探器 40
    2.5 口令攻击和口令安全 41
    2.5.1 口令猜测 41
    2.5.2 口令破解 42
    2.5.3 彩虹表 43
    2.5.4 口令安全 43
    2.6 漏洞利用 44
    2.6.1 缓冲区溢出漏洞 44
    2.6.2 缓冲区溢出的利用 45
    2.6.3 缓冲区溢出的保护方法 47
    2.6.4 漏洞利用实例 48
    2.7 拒绝服务攻击 49
    2.7.1 什么是拒绝服务攻击 49
    2.7.2 拒绝服务攻击的类型 49
    2.7.3 分布式拒绝服务攻击 50
    2.7.4 如何防御分布式拒绝服务攻击 51
    2.8 APT攻击 52
    2.8.1 什么是APT攻击 52
    2.8.2 如何防御APT攻击 53
    2.9 小结 54
    习题 54
    第3章 恶意代码及其防范 56
    3.1 恶意代码概述 56
    3.1.1 恶意代码的概念及发展 56
    3.1.2 恶意代码的分类及命名 58
    3.1.3 恶意代码的基本特点 59
    3.1.4 恶意代码的基本作用机制 61
    3.1.5 恶意代码的基本防范方法 61
    3.2 蠕虫病毒 62
    3.2.1 蠕虫病毒概述 62
    3.2.2 蠕虫病毒的传播机制 62
    3.2.3 蠕虫病毒的防御 64
    3.3 木马病毒 65
    3.3.1 木马病毒概述 65
    3.3.2 木马病毒的原理 66
    3.3.3 木马病毒的防御 69
    3.4 僵尸网络 70
    3.4.1 僵尸网络的定义 70
    3.4.2 僵尸网络的功能结构 71
    3.4.3 僵尸网络的工作机制 72
    3.4.4 僵尸网络的危害 73
    3.4.5 僵尸网络的防御方法 75
    3.5 恶意代码分析技术 75
    3.5.1 静态分析方法 75
    3.5.2 动态分析方法 77
    3.5.3 恶意代码分析实例 78
    3.6 恶意代码检测方法 83
    3.7 小结 84
    习题 84
    第4章 身份认证技术 87
    4.1 身份认证概述 87
    4.1.1 身份认证的概念 88
    4.1.2 身份认证的分类 88
    4.1.3 身份认证所面临的安全攻击 89
    4.2 常见的身份认证方式 90
    4.2.1 基于口令认证 90
    4.2.2 基于智能卡认证 91
    4.2.3 基于密码技术的一次性口令认证 92
    4.2.4 基于生物特征认证 93
    4.3 身份认证协议 97
    4.3.1 Kerberos认证协议 97
    4.3.2 X.509认证协议 102
    4.4 数字证书与公钥基础设施PKI 104
    4.4.1 数字证书 104
    4.4.2 PKI的概念 108
    4.4.3 PKI提供的安全服务 109
    4.4.4 PKI的组成 109
    4.5 其他认证技术 111
    4.5.1 单点登录与统一身份认证 111
    4.5.2 拨号认证协议 112
    4.6 小结 113
    习题 113
    第5章 访问控制、授权与审计 116
    5.1 访问控制 116
    5.1.1 访问控制概述 116
    5.1.2 常见的访问控制技术 118
    5.2 授权与PMI 129
    5.2.1 授权描述 129
    5.2.2 PMI 129
    5.3 安全审计 132
    5.3.1 安全审计的概念 132
    5.3.2 安全审计系统的分类 133
    5.3.3 安全审计的数据来源与实现原理 135
    5.4 小结 136
    习题 137
    第6章 操作系统安全 139
    6.1 操作系统安全概述 139
    6.1.1 操作系统安全的概念 139
    6.1.2 操作系统的安全配置 143
    6.1.3 操作系统的安全设计 144
    6.1.4 操作系统安全性的设计原则及方法 144
    6.2 Windows操作系统的安全特性 146
    6.2.1 Windows操作系统的安全模型 147
    6.2.2 Windows操作系统的用户登录过程 149
    6.2.3 Windows操作系统的资源访问 150
    6.2.4 Windows操作系统的安全审计 153
    6.3 Linux操作系统的安全特性 154
    6.3.1 Linux操作系统的安全机制 154
    6.3.2 提高Linux操作系统安全的策略 157
    6.4 小结 158
    习题 158
    第7章 网络边界防御技术 161
    7.1 网络边界防御概述 161
    7.1.1 网络边界 161
    7.1.2 边界防御技术 162
    7.2 防火墙技术 163
    7.2.1 防火墙概述 163
    7.2.2 防火墙的体系结构 168
    7.2.3 防火墙的关键技术 170
    7.2.4 虚拟防火墙 177
    7.3 虚拟专用网技术 177
    7.3.1 虚拟专用网概述 177
    7.3.2 虚拟专用网的分类 178
    7.3.3 虚拟专用网的关键技术 179
    7.4 安全网关 180
    7.5 小结 181
    习题 182
    第8章 入侵检测技术 184
    8.1 入侵检测系统概述 184
    8.1.1 什么是入侵检测系统 184
    8.1.2 入侵检测系统框架 185
    8.1.3 入侵检测系统的分类 186
    8.1.4 入侵检测系统的部署 191
    8.2 入侵检测技术 191
    8.2.1 误用检测 192
    8.2.2 异常检测 193
    8.3 入侵检测系统实例――Snort 195
    8.3.1 Snort简介 195
    8.3.2 Snort的特点 195
    8.3.3 Snort的整体架构 196
    8.3.4 Snort规则 197
    8.3.5 Snort的入侵检测流程 201
    8.4 入侵防御系统 202
    8.4.1 什么是入侵防御系统 202
    8.4.2 入侵防御系统的分类 203
    8.4.3 入侵防御系统的工作方式 204
    8.5 小结 205
    习题 205
    第9章 网络安全协议 207
    9.1 网络安全协议概述 207
    9.1.1 TCP/IP体系结构概述 207
    9.1.2 TCP/IP的安全性分析 209
    9.1.3 TCP/IP体系结构中各层的安全协议 212
    9.2 IPSec 213
    9.2.1 IPv4和IPv6 213
    9.2.2 IPSec简介 215
    9.2.3 安全关联与安全策略 216
    9.2.4 AH、ESP和IKE协议 218
    9.2.5 IPSec的工作模式 220
    9.3 TLS/SSL协议 221
    9.3.1 TLS/SSL协议简介 221
    9.3.2 TLS握手协议 223
    9.3.3 TLS修改密文规约协议 225
    9.3.4 TLS告警协议 225
    9.3.5 TLS记录协议 225
    9.4 SSH协议 227
    9.4.1 SSH协议简介 227
    9.4.2 SSH协议的结构 227
    9.4.3 SSH协议的工作过程 228
    9.5 小结 230
    习题 231
    第10章 Web应用安全 233
    10.1 Web安全概述 233
    10.1.1 Web体系结构 233
    10.1.2 Web安全威胁 239
    10.1.3 Web安全防范 240
    10.2 Web安全 242
    10.2.1 浏览器及安全 242
    10.2.2 服务器软件及安全 243
    10.2.3 Web框架安全 243
    10.3 Web安全攻防技术 246
    10.3.1 XSS攻击及其防御 246
    10.3.2 CSRF攻击及其防御 248
    10.3.3 ClickJacking攻击及其防御 251
    10.3.4 SQL注入攻击及其防御 252
    10.4 小结 255
    习题 255
    第11章 无线网络安全 258
    11.1 无线网络面临的安全威胁 258
    11.2 无线蜂窝网络的安全性 261
    11.2.1 GSM的安全性 262
    11.2.2 CDMA的安全性 263
    11.2.3 3G的安全性 264
    11.2.4 LTE的安全性 266
    11.2.5 5G系统的安全性 269
    11.3 无线局域网络的安全性 270
    11.3.1 802.11b标准介绍 270
    11.3.2 802.11i标准介绍 273
    11.3.3 WAPI标准介绍 276
    11.4 移动Ad hoc网络的安全性 278
    11.4.1 移动Ad hoc网络简介 278
    11.4.2 移动Ad hoc网络的安全性 279
    11.4.3 移动Ad hoc网络安全的密钥管理和认证技术 280
    11.4.4 移动Ad hoc网络的安全路由技术 284
    11.4.5 移动Ad hoc网络的入侵检测技术 284
    11.4.6 移动Ad hoc网络的信任管理机制 284
    11.5 小结 285
    习题 285
    参考文献 287
查看详情
12
相关图书 / 更多
信息安全导论
信息技术(内容干净)
艾磊华,艾蕾梅,张兵主编
信息安全导论
信息化教学中英语翻转课堂教学模式的构建与教学实践
武琳著
信息安全导论
信息技术应用与实践指导
郑宇 编者;崔发周;责编:张尕琳;万宝春
信息安全导论
信息技术与素养
张为 王鹏主编
信息安全导论
信息科学学术英语词汇手册
李佳蕾
信息安全导论
信息技术学习指导与练习
陈春华
信息安全导论
信息技术
尚晖 王凯
信息安全导论
信息技术基础模块 上册
徐维祥
信息安全导论
信息技术基础
石忠,杜少杰主编
信息安全导论
信息技术
马成荣
信息安全导论
信息学奥赛一本通
黄新军董永建等 著
信息安全导论
信息技术基础
杨明主编
您可能感兴趣 / 更多
信息安全导论
污染物总量控制、非对称信息与中国排污权交易机制研究
李冬冬
信息安全导论
机器学习关键技术及应用
李冬冬 著;王喆
信息安全导论
圆明园互动立体书
李冬冬 绘;圆明园研究院 主编 花花 编 刘不闲 设计
信息安全导论
变频器应用与实训教、学、做一体化教程(第2版)
李冬冬
信息安全导论
法语口译技能快速突破
李冬冬
信息安全导论
商务法语谈判口译(第3版)
李冬冬
信息安全导论
我和女儿的钢琴课:钢琴妈妈十年教子手记
李冬冬 著
信息安全导论
变频器应用与实训教、学、做一体化教程
李冬冬 主编
信息安全导论
商务法语谈判口译(第二版)
李冬冬 编
信息安全导论
电工技术学习指导与习题详解
李冬冬、郑晓坤 主编
信息安全导论
商务法语谈判口译
李冬冬 著
信息安全导论
PowerBuilder 9.0实用解析
李冬冬 编;郭宝利;康海涛