欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息系统安全教程(第4版高等教育质量工程信息技术系列教材)
      • 作者:编者:张基温|责编:白立军
      • 出版社:清华大学
      • ISBN:9787302637622
      • 出版日期:2023/07/01
      • 页数:325
    • 售价:27.6
  • 内容大纲

        本书介绍信息系统的安全原理。作为一本原理类的教材,全文已统筹梳理成合理而又容易理解和掌握的体系。全书共12章,共分为如下4篇:第1篇介绍窃听、恶意代码和黑客三种攻击风险,使读者对信息系统安全产生紧迫感;第2篇先介绍数据加密、消息认证、身份认证和安全传输协议,奠定与信息系统安全有关的信任体系基础。此后介绍区块链中的安全技术,着重探讨在分布式系统中,如何建立基于去中心的自信任机制;第3篇介绍信息系统安全防卫技术,内容包括访问控制、网络隔离(防火墙、物理隔离、VPN和沙箱)、入侵威慑(信息系统安全卫士、IDS、网络陷阱、数字取证、审计、日志和法治)和应急处理;第4篇从系统工程的高度,介绍开放系统互连安全体系结构、信息系统安全测试准则和信息系统工程方法。
        本书深入浅出、结构新颖、紧扣本质,适合教学,可以激发读者的求知欲。书中除了配有丰富的习题供读者验证和自测外,还提供了几十个知识链接,以丰富和拓展读者视野。
        本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
  • 作者介绍

        张基温,研究和教学领域涉及计算机科学与技术、信息管理、信息经济学、电子政务与电子商务、新媒体、服务科学,发表论文百余篇,出版著作百余种;先后担任名古屋大学访问学者,山西财经大学、江南大学、华东政法大学、福建工程学院、晋城学院、广西职业技术学院等多所大学的专职、客座或兼职教授,北京大学博雅方略城市发展与信息化研究中心研究员,南京大学出版社总编顾问,太原高新技术区IT研究院实验室主任,山西省紧缺人才专家委员会副主任等职,中国信息经济学会常务理事,全国高等院校计算机基础教育研究会常务理事兼课程建设委员会副主任,中国计算机学会教育专业委员会委员,教育部NIT考试委员会委员,江苏省计算机基础教学指导委员会委员,山西省新世纪专家学者协会副会长;为清华大学出版社、电子工业出版社、中国水利水电出版社、南京大学出版社等出版社主编了信息管理与信息系统专业、计算机实验与实践、大学生信息素养等多个系列教材。在面向过程程序设计教学领域,从20世纪80年代初就开始进行有关研究和改革,尝试将软件工程方法和算法思想引入程序设计,倡导“程序设计=计算思维+语言艺术+工程规范”的程序设计教育理念,推行“以思维训练为核心,程序测试与程序设计并行”、“前期重在逻辑思维和方法训练、语法够用就行;后期进行语法细节补充”的程序设计课程教学方法。他主笔并与他人联合署名的《C语言程序设计教程》是国家级十一五规划教材,并于2007年被评为国家级精品教材。
  • 目录

    第1篇  信息系统安全威胁
      第1章  窃听型攻击
        1.1  窃听技术及其发展概况
          1.1.1  声波窃听
          1.1.2  电气时代的窃听器
          1.1.3  纳米窃听与激光窃听
        1.2  通信信号截获(信息窃听新动向之一)
          1.2.1  电磁波窃听
          1.2.2  通信电缆监听和光缆监听
          1.2.3  共享网络窃听
        1.3  手机监听(信息窃听新动向之二)
          1.3.1  手机监听的基本技术
          1.3.2  GSM手机监听
          1.3.3  CDMA手机监听
          1.3.4  NFC泄露
        习题1
      第2章  恶意代码攻击
        2.1  病毒
          2.1.1  计算机病毒的特征与存在状态
          2.1.2  病毒分类
          2.1.3  病毒的逻辑结构
          2.1.4  引导区病毒解析
          2.1.5  Win32 PE文件病毒解析
          2.1.6  计算机病毒检测方法
        2.2  蠕虫
          2.2.1  蠕虫及其特征
          2.2.2  蠕虫代码的功能结构
        2.3  特洛伊木马
          2.3.1  特洛伊木马及其特征
          2.3.2  特洛伊木马分类
          2.3.3  木马的功能与结构
          2.3.4  木马植入技术
          2.3.5  木马隐藏技术
          2.3.6  木马的连接与远程控制
        2.4  陷门
          2.4.1  陷门及其特征
          2.4.2  陷门分类
        2.5  其他恶意代码
        习题2
      第3章  黑客攻击
        3.1  黑客攻击的基本过程与常用工具
          3.1.1  黑客进行网络攻击的一般过程
          3.1.2  黑客常用工具
        3.2  系统扫描攻击
          3.2.1  网络扫描
          3.2.2  漏洞扫描
          3.2.3  口令攻击
        3.3  欺骗型攻击
          3.3.1  ARP欺骗——交换网络监听
          3.3.2  IP源地址欺骗

          3.3.3  路由欺骗
          3.3.4  TCP会话劫持
          3.3.5  DNS欺骗
          3.3.6  Web欺骗
          3.3.7  伪基站攻击
        3.4  数据驱动型攻击
          3.4.1  缓冲区溢出攻击
          3.4.2  格式化字符串攻击
        3.5  拒绝服务攻击
          3.5.1  拒绝服务攻击及其基本方法
          3.5.2  分布式拒绝服务攻击
          3.5.3  僵尸网络
        习题3
    第2篇  信息系统信任认证
      第4章  数据保密
        4.1  数据加密基础
          4.1.1  加密、解密与密钥
          4.1.2  基本加密算法
        4.2  密钥管理
          4.2.1  基于密钥安全的加密体制
          4.2.2  密钥管理的一般内容
        4.3  对称密钥加密体制
          4.3.1  对称密钥加密常用算法概述
          4.3.2  AES算法
          4.3.3  单钥分发
        4.4  非对称密钥加密体制
          4.4.1  非对称密钥加密概述
          4.4.2  RSA算法
          4.4.3  公开密钥基础设施
          4.4.4  CA
            4.4.5  公钥数字证书与X.50  9
          4.4.6  公钥分发
          4.4.7  PKI信任模型
          4.4.8  非对称密钥加密的用途
        4.5  几种数据加密新技术
          4.5.1  流密码
          4.5.2  同态加密
          4.5.3  量子加密通信
        4.6  信息隐藏
          4.6.1  数据隐藏处理过程
          4.6.2  信息隐藏技术分类
        习题4
      第5章  信任认证
        5.1  消息摘要
          5.1.1  数据的完整性保护与消息摘要
          5.1.2  报文摘要算法
          5.1.3  安全哈希算法
        5.2  消息认证码
          5.2.1  MAC函数
          5.2.2  安全MAC函数的性质

          5.2.3  CBC-MAC
        5.3  数字签名
          5.3.1  数字签名及其特征
          5.3.2  直接数字签名
          5.3.3  有仲裁的数字签名
          5.3.4  数字签名算法
        5.4  基于凭证比对的身份认证
          5.4.1  生物特征身份认证
          5.4.2  静态口令
          5.4.3  动态口令
        5.5  基于密钥分发的身份认证
          5.5.1  公钥加密认证协议
          5.5.2  单钥加密认证协议
          5.5.3  Kerberos认证系统
          5.5.4  X.509证书认证过程
        5.6  基于共识的信任机制——区块链安全技术
          5.6.1  区块链与区块
          5.6.2  区块链架构
          5.6.3  Merkle树
          5.6.4  共识机制
          5.6.5  智能合约
          5.6.6  区块链特征小结
        5.7  互联网中的认证——Internet安全协议
          5.7.1  IPSec
          5.7.2  SSL
        习题5
    第3篇  信息系统安全防卫
      第6章  信息系统访问控制
        6.1  自主访问控制策略
          6.1.1  自主访问控制及其特点
          6.1.2  访问控制矩阵模型
          6.1.3  访问能力表模型
          6.1.4  访问控制表模型
        6.2  强制访问控制策略
          6.2.1  强制访问控制及其工作流程
          6.2.2  强制访问控制中的访问规则
          6.2.3  BLP模型
          6.2.4  Biba模型
          6.2.5  DTE模型
        6.3  基于角色的访问控制策略
          6.3.1  基于角色的访问控制及其特点
          6.3.2  基于角色的访问控制模型
        6.4  基于属性的访问控制策略
          6.4.1  ABAC中的访问实体、安全属性与策略
          6.4.2  ABAC授权过程
        习题6
      第7章  系统隔离
        7.1  网络防火墙
          7.1.1  静态包过滤技术
          7.1.2  动态包过滤——状态检测技术

          7.1.3  网络地址转换技术
          7.1.4  屏蔽路由器
          7.1.5  双/多宿主主机网关防火墙
          7.1.6  堡垒主机
          7.1.7  屏蔽子网防火墙
          7.1.8  防火墙功能扩展与局限性
        7.2  访问代理技术
          7.2.1  代理服务器
          7.2.2  应用级代理
          7.2.3  电路级代理
          7.2.4  自适应代理技术
        7.3  网络的物理隔离技术
          7.3.1  物理隔离的概念
          7.3.2  网络安全隔离卡与隔离集线器
          7.3.3  网闸
        7.4  VPN
          7.4.1  VPN的基本原理
          7.4.2  隧道结构与实现技术
          7.4.3  VPN的服务类型
        7.5  沙箱
          7.5.1  沙箱概述
          7.5.2  典型沙箱——Java沙箱
        7.6  基于零信任的体系架构
          7.6.1  零信任的概念
          7.6.2  零信任架构的SIM技术
          7.6.3  零信任的逻辑架构
        习题7
      第8章  入侵威慑
        8.1  信息系统安全卫士
          8.1.1  信息系统安全卫士概述
          8.1.2  信息系统安全卫士的功能
          8.1.3  信息系统安全卫士的选用
        8.2  入侵检测系统
          8.2.1  入侵检测模型
          8.2.2  信息收集与数据分析
          8.2.3  响应与报警策略
          8.2.4  入侵检测器的部署与设置
        8.3  网络陷阱
          8.3.1  蜜罐主机技术
          8.3.2  蜜网技术
          8.3.3  常见网络陷阱工具及产品
        8.4  数字证据获取
          8.4.1  数字证据及其原则
          8.4.2  数字取证的一般步骤
          8.4.3  数字取证的基本技术和工具
          8.4.4  数字证据的法律问题
        8.5  日志
          8.5.1  日志及其用途
          8.5.2  Windows日志
          8.5.3  UNIX日志

        8.6  信息系统安全审计
          8.6.1  信息系统安全审计及其功能
          8.6.2  信息系统安全审计的基本内容
          8.6.3  信息系统安全审计实施
        8.7  信息安全的法律与法规
          8.7.1  信息立法概述
          8.7.2  我国信息系统安全与法律法规
        习题8
      第9章  应急处理
        9.1  信息系统应急响应
          9.1.1  常见安全事件的类型与级别
          9.1.2  应急响应组织与应急预案
          9.1.3  信息系统应急处理的基本流程
          9.1.4  灾难恢复
          9.1.5  信息系统应急演练
        9.2  数据容错与数据容灾
          9.2.1  数据备份
          9.2.2  数据容错技术
          9.2.3  数据容灾系统
        习题9
    第4篇  信息安全系统工程
      第10章  OSI安全体系
        10.1  OSI安全体系结构
          10.1.1  OSI安全体系模型
          10.1.2  OSI安全体系内容
        10.2  OSI安全体系的安全服务
          10.2.1  OSI安全体系中定义的安全服务
          10.2.2  OSI七层中的安全服务配置
        10.3  OSI安全体系的安全机制
          10.3.1  OSI的8种特定的安全机制
          10.3.2  OSI安全服务与安全机制之间的关系
        10.4  OSI安全体系的安全管理
          10.4.1  系统安全管理
          10.4.2  安全服务管理
          10.4.3  安全机制管理与OSI管理的安全
          10.4.4  特定的系统安全管理活动
        习题10
      第11章  信息系统安全测评
        11.1  信息安全技术测评
          11.1.1  可信计算基
          11.1.2  世界信息安全技术准则进展
          11.1.3  TCSEC
          11.1.4  国际通用准则CC
          11.1.5  中国信息系统安全保护等级划分准则
        11.2  中国信息安全等级保护
          11.2.1  信息安全等级保护1
            11.2.2  信息安全等级保护2.0架构
            11.2.3  信息安全等级保护2.0通用要求
        11.3  信息安全测评认证体系
          11.3.1  一般国家的信息安全测评认证体系

          11.3.2  中国国家信息安全测评认证中心
          11.3.3  国际互认
        习题11
      第12章  信息安全系统开发
        12.1  ISSE
          12.1.1  ISSE及其过程活动
          12.1.2  信息系统安全风险评估
          12.1.3  信息系统渗透测试
        12.2  SSE-CMM
          12.2.1  CMM及其模型
          12.2.2  SSE-CMM及其模型
          12.2.3  SSE-CMM的应用
        习题12
    参考文献