顶部
收藏

信息系统与安全对抗——技术篇


作者:
罗森林
定价:
45.90元
ISBN:
978-7-04-047287-5
版面字数:
540.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2017-03-17
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书为国家精品资源共享课主讲教材、北京市高等教育精品教材,经过长期酝酿和多年教学经验总结而成。本书全面论述信息系统与安全对抗的相关技术,主要内容包括工程系统理论及系统工程基础、信息安全与对抗知识基础、信息安全检测与攻击技术、信息安全防御与对抗技术、信息安全管理与犯罪立法、信息安全标准与风险评估、信息系统安全工程及能力。

本书有理论、有技术、有管理、有工程,重点引导读者从顶层理解信息系统与安全对抗问题,系统、全面地学习信息系统与安全对抗领域的核心概念、原理和技术,深入、先进地培养读者的系统思维和创新能力,具有重要的理论和应用参考价值。

本书可作为信息安全与对抗、密码学、计算机科学与技术、信息与通信工程、软件工程等相关专业的教材,也可供相关专业技术人员和对信息安全感兴趣的读者参考。

  • 前辅文
  • 第1章 绪论
    • 1.1 引言
    • 1.2 信息与信息技术的概念
      • 1.2.1 信息的基本概念
      • 1.2.2 信息技术的概念
      • 1.2.3 信息的主要表征
      • 1.2.4 信息的主要特征
    • 1.3 信息系统及其功能要素
      • 1.3.1 信息系统的基本概念
      • 1.3.2 信息系统的理论特征
      • 1.3.3 信息系统的功能组成
      • 1.3.4 信息系统的要素分析
      • 1.3.5 信息系统的极限目标
    • 1.4 工程系统理论基础知识
      • 1.4.1 概念和规律
      • 1.4.2 系统分析观
      • 1.4.3 系统设计观
      • 1.4.4 系统评价观
    • 1.5 本章小结
    • 思考题
  • 第2章 信息安全与对抗知识基础
    • 2.1 引言
    • 2.2 信息系统安全发展历程
      • 2.2.1 通信保密阶段
      • 2.2.2 信息安全阶段
      • 2.2.3 信息安全保障
    • 2.3 信息系统的不安全因素
      • 2.3.1 自身的安全缺陷
      • 2.3.2 面临的威胁攻击
      • 2.3.3 主要的表现形式
    • 2.4 信息系统安全基本概念
      • 2.4.1 信息安全的基本概念
      • 2.4.2 信息攻击与信息对抗
      • 2.4.3 信息安全问题的分类
    • 2.5 信息安全问题的主要根源
      • 2.5.1 基本概念
      • 2.5.2 国家间利益斗争反映至信息安全领域
      • 2.5.3 科技发展不完备反映至信息安全领域
      • 2.5.4 社会中多种矛盾反映至信息安全领域
      • 2.5.5 工作中各种失误反映至信息安全领域
    • 2.6 信息系统安全需求分析
      • 2.6.1 技术层面分析
      • 2.6.2 社会层面分析
      • 2.6.3 规律层面分析
      • 2.6.4 信息安全战略
    • 2.7 信息系统安全体系框架
      • 2.7.1 OSI 信息安全体系结构
      • 2.7.2 OSI 信息安全体系框架
      • 2.7.3 中国信息安全保障体系
    • 2.8 本章小结
    • 思考题
  • 第3章 信息安全检测与攻击技术
    • 3.1 引言
    • 3.2 网络攻击行为过程分析
      • 3.2.1 攻击准备
      • 3.2.2 攻击实施
      • 3.2.3 攻击后处理
    • 3.3 网络攻击技术分类
      • 3.3.1 分类原则
      • 3.3.2 分类方法
    • 3.4 黑客及其行为特征
      • 3.4.1 黑客的基本概念
      • 3.4.2 黑客分类
      • 3.4.3 知名黑客
      • 3.4.4 黑客事件
    • 3.5 信息安全扫描技术
      • 3.5.1 基本概念
      • 3.5.2 端口扫描
      • 3.5.3 漏洞扫描
      • 3.5.4 扩展扫描
      • 3.5.5 典型工具
    • 3.6 网络数据获取技术
      • 3.6.1 网络动态数据被动获取
      • 3.6.2 网络静态数据主动获取
    • 3.7 计算机病毒及蠕虫
      • 3.7.1 概念及主要特征
      • 3.7.2 背景与发展简史
      • 3.7.3 主要类型及危害
      • 3.7.4 结构及作用机制
      • 3.7.5 检测、消除及预防
      • 3.7.6 蠕虫病毒及其特征
      • 3.7.7 病毒的发展趋势
    • 3.8 木马攻击技术
      • 3.8.1 基本概念
      • 3.8.2 工作原理
      • 3.8.3 典型木马
      • 3.8.4 防范措施
      • 3.8.5 发展趋势
    • 3.9 信息欺骗攻击技术
      • 3.9.1 IP 欺骗攻击
      • 3.9.2 DNS 欺骗攻击
      • 3.9.3 Web 欺骗攻击
      • 3.9.4 ARP 欺骗攻击
    • 3.10 缓冲区溢出攻击技术
      • 3.10.1 基本概念
      • 3.10.2 内存模型
      • 3.10.3 工作原理
      • 3.10.4 主要分类
      • 3.10.5 典型案例
      • 3.10.6 防护方法
    • 3.11 拒绝服务攻击技术
      • 3.11.1 基本概念
      • 3.11.2 工作原理
      • 3.11.3 主要分类
      • 3.11.4 典型案例
      • 3.11.5 防范措施
    • 3.12 社会工程攻击技术
      • 3.12.1 基本概念
      • 3.12.2 攻击手段
      • 3.12.3 典型案例
      • 3.12.4 预防手段
    • 3.13 信息战与信息武器
      • 3.13.1 信息战
      • 3.13.2 信息武器
    • 3.14 其他信息攻击技术
      • 3.14.1 APT 攻击
      • 3.14.2 物联网攻击
    • 思考题
  • 第4章 信息安全防御与对抗技术
    • 4.1 引言
    • 4.2 防御行为过程分析
      • 4.2.1 防御过程
      • 4.2.2 对抗过程
    • 4.3 网络安全事件分类
      • 4.3.1 基本概念
      • 4.3.2 分类方法
    • 4.4 物理实体安全技术
      • 4.4.1 环境安全
      • 4.4.2 设备安全
      • 4.4.3 媒体安全
      • 4.4.4 电磁泄露
      • 4.4.5 光纤窃听
      • 4.4.6 雷电防护
    • 4.5 防火墙安全技术
      • 4.5.1 基本概念
      • 4.5.2 发展简史
      • 4.5.3 体系结构
      • 4.5.4 关键技术
      • 4.5.5 攻击方法
    • 4.6 入侵信息检测技术
      • 4.6.1 基本概念
      • 4.6.2 功能分类
      • 4.6.3 工作原理
      • 4.6.4 应用案例
      • 4.6.5 入侵阻断IPS
    • 4.7 蜜罐及蜜网技术
      • 4.7.1 蜜罐技术
      • 4.7.2 蜜网技术
    • 4.8 信息安全取证技术
      • 4.8.1 基本概念
      • 4.8.2 证据特点
      • 4.8.3 常见证据
      • 4.8.4 取证技术
      • 4.8.5 取证模型
      • 4.8.6 法律问题
      • 4.8.7 取证对抗
    • 4.9 资源访问控制技术
      • 4.9.1 基本概念
      • 4.9.2 抽象原理
      • 4.9.3 控制策略
      • 4.9.4 控制模型
    • 4.10 身份认证识别技术
      • 4.10.1 基本概念
      • 4.10.2 常用方法
      • 4.10.3 生物认证
    • 4.11 信息加密解密技术
      • 4.11.1 典型案例
      • 4.11.2 基本概念
      • 4.11.3 基本分类
      • 4.11.4 加密方式
      • 4.11.5 加密原理
      • 4.11.6 密钥管理
      • 4.11.7 破解对抗
    • 4.12 信息数字水印技术
      • 4.12.1 基本概念
      • 4.12.2 水印分类
      • 4.12.3 图像水印
      • 4.12.4 音频水印
      • 4.12.5 视频水印
    • 4.13 信息物理隔离技术
      • 4.13.1 基本概念
      • 4.13.2 发展简史
      • 4.13.3 关键技术
      • 4.13.4 应用案例
    • 4.14 虚拟隧道专用网技术
      • 4.14.1 基本概念
      • 4.14.2 主要分类
      • 4.14.3 关键技术
      • 4.14.4 典型案例
    • 4.15 信息灾难恢复技术
      • 4.15.1 数据备份
      • 4.15.2 磁盘容错
      • 4.15.3 集群系统
      • 4.15.4 NAS
      • 4.15.5 SAN
    • 4.16 无线网络安全技术
      • 4.16.1 移动通信系统的安全性
      • 4.16.2 无线局域网的安全性
      • 4.16.3 无线蓝牙技术的安全性
    • 4.17 网络安全审计技术
      • 4.17.1 基本概念
      • 4.17.2 发展简史
      • 4.17.3 基本原理
      • 4.17.4 关键技术
    • 4.18 其他安全防御技术
      • 4.18.1 自动入侵响应技术
      • 4.18.2 网络安全协议基础
      • 4.18.3 云计算安全
      • 4.18.4 大数据安全
    • 思考题
  • 第5章 信息安全管理与犯罪立法
    • 5.1 引言
    • 5.2 信息系统安全组织管理
      • 5.2.1 信息安全管理组织机构
      • 5.2.2 信息安全管理监察方法
      • 5.2.3 安全管理中的人事管理
      • 5.2.4 信息安全管理体系简介
    • 5.3 信息安全犯罪知识基础
      • 5.3.1 基本概念及分类
      • 5.3.2 主要诱因及手段
      • 5.3.3 主要特点及发展
      • 5.3.4 技术和管理预防
    • 5.4 信息安全犯罪相关立法
      • 5.4.1 基本概念及其类型
      • 5.4.2 信息犯罪执法过程
      • 5.4.3 部分法律法规简介
    • 5.5 本章小结
    • 思考题
  • 第6章 信息安全标准与风险评估
    • 6.1 引言
    • 6.2 信息安全系列标准
      • 6.2.1 信息安全标准组织
      • 6.2.2 信息安全标准简介
      • 6.2.3 信息安全标准总结
    • 6.3 信息安全风险评估
      • 6.3.1 概念及类型
      • 6.3.2 方法和工具
      • 6.3.3 过程及结论
      • 6.3.4 问题与发展
    • 6.4 本章小结
    • 思考题
  • 第7章 信息系统安全工程及能力
    • 7.1 引言
    • 7.2 信息系统安全工程及其发展
      • 7.2.1 发展简史
      • 7.2.2 ISSE 过程
    • 7.3 系统安全工程能力成熟模型
      • 7.3.1 CMM 概念
      • 7.3.2 CMM 体系
      • 7.3.3 CMM 实施
    • 7.4 信息系统安全等级保护基础
      • 7.4.1 等级保护与风险管理
      • 7.4.2 实施意义和基本原则
      • 7.4.3 基本内容和工作重点
      • 7.4.4 政策规范和标准体系
    • 7.5 本章小结
    • 思考题
  • 参考文献

相关图书