定 價(jià):49 元
叢書(shū)名:普通高等教育計(jì)算機(jī)類(lèi)系列教材
- 作者:張基溫 欒英姿 王玉斐 編著
- 出版時(shí)間:2020/9/1
- ISBN:9787111658450
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類(lèi):TP309
- 頁(yè)碼:296
- 紙張:
- 版次:
- 開(kāi)本:16開(kāi)
本書(shū)主要介紹信息系統(tǒng)的安全原理。作為一本原理類(lèi)的教材,本書(shū)的主要任務(wù)是將計(jì)算機(jī)信息系統(tǒng)的安全原理梳理成合理而又容易使讀者理解和掌握的體系。全書(shū)共4篇12章,內(nèi)容主要有:第1篇為信息系統(tǒng)安全威脅,包括惡意代碼攻擊和黑客攻擊;第2篇為信息安全信任體系,包括數(shù)據(jù)保密、消息認(rèn)證、身份認(rèn)證與訪問(wèn)控制、Internet安全協(xié)議;第3篇為信息系統(tǒng)安全防衛(wèi),包括網(wǎng)絡(luò)隔離、入侵威懾和信息系統(tǒng)應(yīng)急處理;第4篇為信息安全系統(tǒng)工程,包括OSI安全體系、信息系統(tǒng)安全測(cè)評(píng)準(zhǔn)則和信息安全系統(tǒng)開(kāi)發(fā)方法。
本書(shū)深入淺出,結(jié)構(gòu)新穎,緊扣本質(zhì),適合教學(xué),并著眼于激發(fā)讀者的求知欲。本書(shū)除配有豐富的實(shí)驗(yàn)和習(xí)題供讀者驗(yàn)證和自測(cè)外,還提供了22個(gè)知識(shí)鏈接,以拓展讀者的視野。本書(shū)適合作為計(jì)算機(jī)科學(xué)與技術(shù)、信息管理與信息系統(tǒng)、網(wǎng)絡(luò)工程和信息安全等專(zhuān)業(yè)的“信息系統(tǒng)安全概論”課程的教材或教學(xué)參考書(shū),也可供有關(guān)技術(shù)人員參考。
目錄
目錄
前言
第1篇信息系統(tǒng)安全威脅
第1章惡意代碼攻擊2
1.1計(jì)算機(jī)病毒3
1.1.1計(jì)算機(jī)病毒概述及其特點(diǎn)3
1.1.2計(jì)算機(jī)病毒的邏輯結(jié)構(gòu)5
1.1.3計(jì)算機(jī)病毒的分類(lèi)7
1.2計(jì)算機(jī)蠕蟲(chóng)10
1.2.1計(jì)算機(jī)蠕蟲(chóng)概述及其特點(diǎn)10
1.2.2計(jì)算機(jī)蠕蟲(chóng)的工作流程與功能結(jié)構(gòu)12
1.3特洛伊木馬14
1.3.1特洛伊木馬概述及其特點(diǎn)14
1.3.2特洛伊木馬的分類(lèi)16
1.3.3木馬行為與功能結(jié)構(gòu)17
1.3.4木馬植入與隱藏18
1.3.5木馬運(yùn)行過(guò)程20
實(shí)驗(yàn)1判斷并清除木馬21
1.4陷門(mén)22
1.4.1陷門(mén)概述及其特征22
1.4.2陷門(mén)的分類(lèi)23
1.4.3一些常見(jiàn)的陷門(mén)工具25
1.5其他惡意代碼25
1.6惡意代碼防治26
1.6.1惡意代碼的檢測(cè)方法26
1.6.2利用工具查殺惡意代碼27
1.6.3加強(qiáng)安全管理,強(qiáng)化防范體系29
習(xí)題130
第2章黑客攻擊34
2.1口令破解34
2.1.1口令破解的基本技術(shù)34
2.1.2口令破解工具36
實(shí)驗(yàn)2FTP口令破解程序37
2.2系統(tǒng)掃描型攻擊37
2.2.1網(wǎng)絡(luò)掃描37
實(shí)驗(yàn)3端口掃描程序設(shè)計(jì)43
2.2.2漏洞掃描44
實(shí)驗(yàn)4Nessus掃描工具的使用47
2.3數(shù)據(jù)驅(qū)動(dòng)型攻擊48
2.3.1緩沖區(qū)溢出48
實(shí)驗(yàn)5緩沖區(qū)溢出攻擊與防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻擊55
2.4.1Web系統(tǒng)的脆弱性與安全漏洞55
2.4.2SQL注入攻擊56
實(shí)驗(yàn)6通過(guò)SQL注入獲得網(wǎng)站后臺(tái)用戶(hù)密碼59
2.4.3XSS攻擊60
2.5欺騙型攻擊62
2.5.1IP欺騙63
2.5.2TCP會(huì)話(huà)劫持65
2.5.3DNS欺騙69
2.5.4Web欺騙與釣魚(yú)網(wǎng)站72
2.5.5偽基站欺騙77
2.6拒絕服務(wù)型攻擊78
2.6.1拒絕服務(wù)攻擊概述78
2.6.2分布式拒絕服務(wù)攻擊85
實(shí)驗(yàn)7拒絕服務(wù)攻擊演示91
習(xí)題291
第2篇信息安全信任體系
第3章數(shù)據(jù)保密98
3.1密碼學(xué)基礎(chǔ)98
3.1.1基本加密方法98
3.1.2數(shù)據(jù)加密體制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5國(guó)內(nèi)商用密碼系列算法108
3.1.6密鑰管理109
實(shí)驗(yàn)8加密博弈113
3.2現(xiàn)代數(shù)據(jù)加密技術(shù)113
3.2.1流密碼113
3.2.2量子加密115
3.3信息隱藏118
3.3.1信息隱藏處理過(guò)程118
3.3.2信息隱藏技術(shù)分類(lèi)118
習(xí)題3119
第4章消息認(rèn)證122
4.1消息認(rèn)證概述122
4.1.1消息認(rèn)證的基本框架122
4.1.2消息認(rèn)證的保護(hù)目標(biāo)與驗(yàn)證碼類(lèi)型123
4.2消息摘要與消息認(rèn)證碼123
4.2.1消息的完整性認(rèn)證與消息摘要123
4.2.2哈希函數(shù)124
4.2.3報(bào)文摘要算法MD5124
4.2.4消息認(rèn)證碼與MAC函數(shù)127
實(shí)驗(yàn)9實(shí)現(xiàn)報(bào)文認(rèn)證算法128
4.3數(shù)字簽名129
4.3.1數(shù)字簽名概述及其特點(diǎn)129
4.3.2直接數(shù)字簽名129
4.3.3有仲裁的數(shù)字簽名130
4.3.4數(shù)字簽名標(biāo)準(zhǔn)131
實(shí)驗(yàn)10加密軟件PGP的使用132
習(xí)題4133
第5章身份認(rèn)證與訪問(wèn)控制136
5.1基于憑證比對(duì)的身份認(rèn)證136
5.1.1人的生物特征身份認(rèn)證136
5.1.2靜態(tài)口令138
5.1.3動(dòng)態(tài)口令140
5.2基于密鑰分發(fā)的身份認(rèn)證142
5.2.1公鑰加密認(rèn)證協(xié)議142
5.2.2單鑰加密認(rèn)證協(xié)議143
5.2.3Kerberos認(rèn)證系統(tǒng)145
5.3基于數(shù)字證書(shū)的身份認(rèn)證148
5.3.1數(shù)字證書(shū)148
5.3.2公開(kāi)密鑰基礎(chǔ)設(shè)施150
實(shí)驗(yàn)11證書(shū)制作及CA系統(tǒng)配置151
5.3.3X.509證書(shū)標(biāo)準(zhǔn)152
5.4信息系統(tǒng)訪問(wèn)授權(quán)155
5.4.1訪問(wèn)控制的二元關(guān)系描述155
5.4.2自主訪問(wèn)控制與強(qiáng)制訪問(wèn)控制158
5.4.3基于角色的訪問(wèn)控制策略159
實(shí)驗(yàn)12用戶(hù)賬戶(hù)管理與訪問(wèn)權(quán)限設(shè)置160
習(xí)題5161
第6章Internet安全協(xié)議164
6.1IPSec164
6.1.1IP安全分析164
6.1.2IPSec的傳輸模式和隧道模式164
6.1.3AH協(xié)議和ESP協(xié)議165
6.1.4IKE167
6.1.5IPSec體系結(jié)構(gòu)168
6.2SSL168
6.2.1SSL的工作過(guò)程168
6.2.2SSL體系結(jié)構(gòu)169
6.2.3SSL握手170
6.2.4SSL記錄協(xié)議的封裝171
6.3VPN171
6.3.1VPN的基本原理171
6.3.2隧道結(jié)構(gòu)與VPN實(shí)現(xiàn)技術(shù)172
6.3.3VPN的服務(wù)類(lèi)型173
實(shí)驗(yàn)13實(shí)現(xiàn)一個(gè)VPN連接173
習(xí)題6173
第3篇信息系統(tǒng)安全防衛(wèi)
第7章網(wǎng)絡(luò)隔離176
7.1網(wǎng)絡(luò)防火墻及其關(guān)鍵技術(shù)176
7.1.1靜態(tài)包過(guò)濾技術(shù)176
7.1.2動(dòng)態(tài)包過(guò)濾技術(shù)——狀態(tài)檢測(cè)技術(shù)180
7.1.3網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)181
7.1.4代理服務(wù)器技術(shù)183
7.1.5防火墻功能擴(kuò)展與局限性186
7.2網(wǎng)絡(luò)防火墻部署188
7.2.1屏蔽路由器188
7.2.2雙/多宿主主機(jī)189
7.2.3堡壘主機(jī)189
7.2.4屏蔽子網(wǎng)防火墻191
實(shí)驗(yàn)14天網(wǎng)防火墻參數(shù)配置191
7.3網(wǎng)絡(luò)的物理隔離技術(shù)192
7.3.1物理隔離的概念192
7.3.2網(wǎng)絡(luò)安全隔離卡與隔離集線器194
7.3.3網(wǎng)閘196
習(xí)題7199
第8章入侵威懾202
8.1入侵檢測(cè)系統(tǒng)202
8.1.1入侵檢測(cè)模型202
8.1.2信息收集與數(shù)據(jù)分析203
8.1.3響應(yīng)與報(bào)警策略208
8.1.4入侵檢測(cè)器的部署與設(shè)置208
8.1.5入侵防御系統(tǒng)210
實(shí)驗(yàn)15Linux上Snort的安裝與配置212
8.2網(wǎng)絡(luò)陷阱212
8.2.1蜜罐主機(jī)技術(shù)212
8.2.2蜜網(wǎng)技術(shù)213
8.2.3常見(jiàn)的網(wǎng)絡(luò)陷阱工具及產(chǎn)品214
8.3數(shù)字證據(jù)獲取215
8.3.1數(shù)字證據(jù)的特點(diǎn)215
8.3.2數(shù)字取證的基本原則215
8.3.3數(shù)字取證的一般步驟216
8.3.4數(shù)字取證的基本技術(shù)和工具218
8.3.5數(shù)字證據(jù)的法律問(wèn)題219
8.4信息系統(tǒng)安全審計(jì)220
8.4.1信息系統(tǒng)安全審計(jì)的作用與內(nèi)容220
8.4.2信息系統(tǒng)安全審計(jì)的步驟與工具222
8.5日志222
8.5.1日志概述及其用途222
8.5.2日志的特點(diǎn)223
8.5.3Windows日志223
8.5.4UNIX日志224
8.6信息安全的法律與法規(guī)225
8.6.1信息立法概述225
8.6.2我國(guó)信息系統(tǒng)安全與法律法規(guī)227
習(xí)題8228
第9章信息系統(tǒng)應(yīng)急處理230
9.1信息系統(tǒng)應(yīng)急響應(yīng)230
9.1.1應(yīng)急響應(yīng)組織230
9.1.2應(yīng)急預(yù)案230
9.1.3災(zāi)難恢復(fù)232
9.1.4應(yīng)急演練235
9.2數(shù)據(jù)容錯(cuò)與數(shù)據(jù)容災(zāi)236
9.2.1數(shù)據(jù)備份237
9.2.2數(shù)據(jù)容錯(cuò)技術(shù)241
9.2.3數(shù)據(jù)容災(zāi)系統(tǒng)242
習(xí)題9245
第4篇信息安全系統(tǒng)工程
第10章OSI安全體系248
10.1OSI安全體系概述248
10.1.1OSI安全體系結(jié)構(gòu)248
10.1.2OSI安全體系的基本思想248
10.2OSI安全體系中的安全服務(wù)249
10.2.1OSI安全體系中定義的安全服務(wù)249
10.2.2OSI七層中的安全服務(wù)配置250
10.3OSI安全體系中的安全機(jī)制251
10.3.1OSI的8種特定的安全機(jī)制251
10.3.2OSI安全服務(wù)與安全機(jī)制之間的關(guān)系253
10.4OSI安全體系中的安全管理254
10.4.1系統(tǒng)安全管理254
10.4.2安全服務(wù)管理254
10.4.3安全機(jī)制管理與OSI管理的安全255
10.4.4特定的系統(tǒng)安全管理活動(dòng)256
習(xí)題10256
第11章信息系統(tǒng)安全測(cè)評(píng)準(zhǔn)則258
11.1國(guó)際信息安全測(cè)評(píng)準(zhǔn)則258
11.1.1DoD 5200.28-M259
11.1.2TCSEC259
11.1.3ITSEC260
11.1.4CTCPEC260
11.1.5FC261
11.1.6CC261
11.2中國(guó)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則261
11.2.1第一級(jí):用戶(hù)自主保護(hù)級(jí)262
11.2.2第二級(jí):系統(tǒng)審計(jì)保護(hù)級(jí)262
11.2.3第三級(jí):安全標(biāo)記保護(hù)級(jí)263
11.2.4第四級(jí):結(jié)構(gòu)化保護(hù)級(jí)264
11.2.5第五級(jí):訪問(wèn)驗(yàn)證保護(hù)級(jí)264
習(xí)題11265
第12章信息安全系統(tǒng)開(kāi)發(fā)方法266
12.1ISSE266
12.1.1ISSE及其過(guò)程活動(dòng)266
12.1.2信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估267
12.1.3信息系統(tǒng)滲透測(cè)試274
12.2SSE-CMM278
12.2.1CMM及其模型278
12.2.2SSE-CMM及其模型279
12.2.3SSE-CMM的應(yīng)用282
習(xí)題12283
附錄鏈接文件目錄285
參考文獻(xiàn)286
第1篇信息系統(tǒng)安全威脅
第1章惡意代碼攻擊2
1.1計(jì)算機(jī)病毒3
1.1.1計(jì)算機(jī)病毒概述及其特點(diǎn)3
1.1.2計(jì)算機(jī)病毒的邏輯結(jié)構(gòu)5
1.1.3計(jì)算機(jī)病毒的分類(lèi)7
1.2計(jì)算機(jī)蠕蟲(chóng)10
1.2.1計(jì)算機(jī)蠕蟲(chóng)概述及其特點(diǎn)10
1.2.2計(jì)算機(jī)蠕蟲(chóng)的工作流程與功能結(jié)構(gòu)12
1.3特洛伊木馬14
1.3.1特洛伊木馬概述及其特點(diǎn)14
1.3.2特洛伊木馬的分類(lèi)16
1.3.3木馬行為與功能結(jié)構(gòu)17
1.3.4木馬植入與隱藏18
1.3.5木馬運(yùn)行過(guò)程20
實(shí)驗(yàn)1判斷并清除木馬21
1.4陷門(mén)22
1.4.1陷門(mén)概述及其特征22
1.4.2陷門(mén)的分類(lèi)23
1.4.3一些常見(jiàn)的陷門(mén)工具25
1.5其他惡意代碼25
1.6惡意代碼防治26
1.6.1惡意代碼的檢測(cè)方法26
1.6.2利用工具查殺惡意代碼27
1.6.3加強(qiáng)安全管理,強(qiáng)化防范體系29
習(xí)題131
第2章黑客攻擊34
2.1口令破解34
2.1.1口令破解的基本技術(shù)34
2.1.2口令破解工具36
實(shí)驗(yàn)2FTP口令破解程序37
2.2系統(tǒng)掃描型攻擊38
2.2.1網(wǎng)絡(luò)掃描38
實(shí)驗(yàn)3端口掃描程序設(shè)計(jì)44
2.2.2漏洞掃描44
實(shí)驗(yàn)4Nessus掃描工具的使用47
2.3數(shù)據(jù)驅(qū)動(dòng)型攻擊48
2.3.1緩沖區(qū)與緩沖區(qū)溢出48
實(shí)驗(yàn)5緩沖區(qū)溢出攻擊與防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻擊55
2.4.1Web系統(tǒng)的脆弱性與安全漏洞55
2.4.2SQL注入攻擊56
實(shí)驗(yàn)6通過(guò)SQL注入獲得網(wǎng)站后臺(tái)用戶(hù)密碼59
2.4.3XSS攻擊60
2.5欺騙型攻擊62
2.5.1IP欺騙63
2.5.2TCP會(huì)話(huà)劫持65
2.5.3DNS欺騙69
2.5.4Web欺騙與釣魚(yú)網(wǎng)站72
2.5.5偽基站欺騙77
2.6拒絕服務(wù)型攻擊78
2.6.1拒絕服務(wù)攻擊概述78
2.6.2分布式拒絕服務(wù)攻擊85
實(shí)驗(yàn)7拒絕服務(wù)攻擊演示91
習(xí)題291
第2篇信息安全信任體系
第3章數(shù)據(jù)保密98
3.1密碼學(xué)基礎(chǔ)98
3.1.1基本加密方法98
3.1.2數(shù)據(jù)加密體制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5SM9算法108
3.1.6密鑰管理109
實(shí)驗(yàn)8加密博弈113
3.2現(xiàn)代數(shù)據(jù)加密技術(shù)113
3.2.1流密碼113
3.2.2量子加密115
3.3信息隱藏118
3.3.1信息隱藏處理過(guò)程118
3.3.2信息隱藏技術(shù)分類(lèi)118
習(xí)題3119
第4章消息認(rèn)證122
4.1消息認(rèn)證概述122
4.1.1消息認(rèn)證的基本框架122
4.1.2消息認(rèn)證的保護(hù)目標(biāo)與驗(yàn)證碼類(lèi)型123
4.2消息摘要與消息認(rèn)證碼123
4.2.1消息的完整性認(rèn)證與消息摘要123
4.2.2哈希函數(shù)124
4.2.3報(bào)文摘要算法MD5124
4.2.4消息認(rèn)證碼與MAC函數(shù)127
實(shí)驗(yàn)9實(shí)現(xiàn)報(bào)文認(rèn)證算法128
4.3數(shù)字簽名129
4.3.1數(shù)字簽名概述及其特點(diǎn)129
4.3.2直接數(shù)字簽名129
4.3.3有仲裁的數(shù)字簽名130
4.3.4數(shù)字簽名標(biāo)準(zhǔn)131
實(shí)驗(yàn)10加密軟件PGP的使用132
習(xí)題4133
第5章身份認(rèn)證與訪問(wèn)控制136
5.1基于憑證比對(duì)的身份認(rèn)證136
5.1.1生物特征身份認(rèn)證136
5.1.2靜態(tài)口令138
5.1.3動(dòng)態(tài)口令140
5.2基于密鑰分發(fā)的身份認(rèn)證142
5.2.1公鑰加密認(rèn)證協(xié)議142
5.2.2單鑰加密認(rèn)證協(xié)議143
5.2.3Kerberos認(rèn)證系統(tǒng)145
5.3基于數(shù)字證書(shū)的身份認(rèn)證148
5.3.1數(shù)字證書(shū)148
5.3.2公開(kāi)密鑰基礎(chǔ)設(shè)施150
實(shí)驗(yàn)11證書(shū)制作及CA系統(tǒng)配置151
5.3.3X.509證書(shū)標(biāo)準(zhǔn)152
5.4信息系統(tǒng)訪問(wèn)授權(quán)155
5.4.1訪問(wèn)控制的二元關(guān)系描述155
5.4.2自主訪問(wèn)控制與強(qiáng)制訪問(wèn)控制158
5.4.3基于角色的訪問(wèn)控制策略159
實(shí)驗(yàn)12用戶(hù)賬戶(hù)管理與訪問(wèn)權(quán)限設(shè)置160
習(xí)題5161
第6章Internet安全協(xié)議164
6.1IPSec164
6.1.1IP安全分析164
6.1.2IPSec的傳輸模式和隧道模式164
6.1.3AH協(xié)議和ESP協(xié)議165
6.1.4IKE167
6.1.5IPSec體系結(jié)構(gòu)168
6.2SSL168
6.2.1SSL的工作過(guò)程168
6.2.2SSL體系結(jié)構(gòu)169
6.2.3SSL握手170
6.2.4SSL記錄協(xié)議的封裝171
6.3VPN171
6.3.1VPN的基本原理171
6.3.2隧道結(jié)構(gòu)與VPN實(shí)現(xiàn)技術(shù)172
6.3.3VPN的服務(wù)類(lèi)型173
實(shí)驗(yàn)13實(shí)現(xiàn)一個(gè)VPN連接173
習(xí)題6173
第3篇信息系統(tǒng)安全防衛(wèi)
第7章網(wǎng)絡(luò)隔離176
7.1網(wǎng)絡(luò)防火墻及其關(guān)鍵技術(shù)176
7.1.1靜態(tài)包過(guò)濾技術(shù)176
7.1.2動(dòng)態(tài)包過(guò)濾技術(shù)——狀態(tài)檢測(cè)技術(shù)180
7.1.3網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)181
7.1.4代理服務(wù)器技術(shù)183
7.1.5防火墻功能擴(kuò)展與局限性186
7.2網(wǎng)絡(luò)防火墻部署188
7.2.1屏蔽路由器188
7.2.2雙/多宿主主機(jī)189
7.2.3堡壘主機(jī)189
7.2.4屏蔽子網(wǎng)防火墻191
實(shí)驗(yàn)14天網(wǎng)防火墻參數(shù)配置191
7.3網(wǎng)絡(luò)的物理隔離技術(shù)192
7.3.1物理隔離的概念192
7.3.2網(wǎng)絡(luò)安全隔離卡與隔離集線器194
7.3.3網(wǎng)閘196
習(xí)題7199
第8章入侵威懾202
8.1入侵檢測(cè)系統(tǒng)202
8.1.1入侵檢測(cè)模型202
8.1.2信息收集與數(shù)據(jù)分析203
8.1.3響應(yīng)與報(bào)警策略208
8.1.4入侵檢測(cè)器的部署與設(shè)置208
8.1.5入侵防御系統(tǒng)210
實(shí)驗(yàn)15Linux上Snort的安裝與配置212
8.2網(wǎng)絡(luò)陷阱212
8.2.1蜜罐主機(jī)技術(shù)212
8.2.2蜜網(wǎng)技術(shù)213
8.2.3常見(jiàn)的網(wǎng)絡(luò)陷阱工具及產(chǎn)品214
8.3數(shù)字證據(jù)獲取215
8.3.1數(shù)字證據(jù)的特點(diǎn)215
8.3.2數(shù)字取證的基本原則215
8.3.3數(shù)字取證的一般步驟216
8.3.4數(shù)字取證的基本技術(shù)和工具218
8.3.5數(shù)字證據(jù)的法律問(wèn)題219
8.4信息系統(tǒng)安全審計(jì)220
8.4.1信息系統(tǒng)安全審計(jì)的作用與內(nèi)容220
8.4.2信息系統(tǒng)安全審計(jì)的步驟與工具222
8.5日志222
8.5.1日志概述及其用途222
8.5.2日志的特點(diǎn)223
8.5.3Windows日志223
8.5.4UNIX日志224
8.6信息安全的法律與法規(guī)225
8.6.1信息立法概述225
8.6.2我國(guó)信息系統(tǒng)安全與法律法規(guī)227
習(xí)題8228
第9章信息系統(tǒng)應(yīng)急處理230
9.1信息系統(tǒng)應(yīng)急響應(yīng)230
9.1.1應(yīng)急響應(yīng)組織230
9.1.2應(yīng)急預(yù)案230
9.1.3災(zāi)難恢復(fù)232
9.1.4應(yīng)急演練235
9.2數(shù)據(jù)容錯(cuò)與數(shù)據(jù)容災(zāi)236
9.2.1數(shù)據(jù)備份237
9.2.2數(shù)據(jù)容錯(cuò)技術(shù)241
9.2.3數(shù)據(jù)容災(zāi)系統(tǒng)242
習(xí)題9245
第4篇信息安全系統(tǒng)工程
第10章OSI安全體系結(jié)構(gòu)248
10.1OSI安全體系結(jié)構(gòu)的安全服務(wù)249
10.1.1OSI安全體系結(jié)構(gòu)中定義的安全服務(wù)249
10.1.2OSI七層中的安全服務(wù)配置250
10.2OSI安全體系結(jié)構(gòu)的安全機(jī)制251
10.2.1OSI的8種特定的安全機(jī)制251
10.2.2OSI安全服務(wù)與安全機(jī)制之間的關(guān)系253
10.3OSI安全體系結(jié)構(gòu)的安全管理254
10.3.1系統(tǒng)安全管理254
10.3.2安全服務(wù)管理254
10.3.3安全機(jī)制管理與OSI管理的安全255
10.3.4特定的系統(tǒng)安全管理活動(dòng)256
習(xí)題10256
第11章信息系統(tǒng)安全測(cè)評(píng)準(zhǔn)則258
11.1國(guó)際信息安全測(cè)評(píng)準(zhǔn)則258
11.1.1DoD 5200.28-M259
11.1.2TCSEC259
11.1.3ITSEC260
11.1.4CTCPEC260
11.1.5FC261
11.1.6CC261
11.2中國(guó)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則261
11.2.1第一級(jí):用戶(hù)自主保護(hù)級(jí)262
11.2.2第二級(jí):系統(tǒng)審計(jì)保護(hù)級(jí)262
11.2.3第三級(jí):安全標(biāo)記保護(hù)級(jí)263
11.2.4第四級(jí):結(jié)構(gòu)化保護(hù)級(jí)264
11.2.5第五級(jí):訪問(wèn)驗(yàn)證保護(hù)級(jí)264
習(xí)題11265
第12章信息安全系統(tǒng)開(kāi)發(fā)方法266
12.1ISSE266
12.1.1ISSE及其過(guò)程活動(dòng)266
12.1.2信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估267
12.1.3信息系統(tǒng)滲透測(cè)試274
12.2SSE-CMM278
12.2.1CMM及其模型278
12.2.2SSE-CMM及其模型279
12.2.3SSE-CMM的應(yīng)用282
習(xí)題12283
附錄鏈接文件目錄285
參考文獻(xiàn)286
第1篇信息系統(tǒng)安全威脅
第1章惡意代碼攻擊2
1.1計(jì)算機(jī)病毒3
1.1.1計(jì)算機(jī)病毒概述及其特點(diǎn)3
1.1.2計(jì)算機(jī)病毒的邏輯結(jié)構(gòu)5
1.1.3計(jì)算機(jī)病毒的分類(lèi)7
1.2計(jì)算機(jī)蠕蟲(chóng)10
1.2.1計(jì)算機(jī)蠕蟲(chóng)概述及其特點(diǎn)10
1.2.2計(jì)算機(jī)蠕蟲(chóng)的工作流程與功能結(jié)構(gòu)12
1.3特洛伊木馬14
1.3.1特洛伊木馬概述及其特點(diǎn)14
1.3.2特洛伊木馬的分類(lèi)16
1.3.3木馬的功能與結(jié)構(gòu)17
1.3.4木馬植入技術(shù)18
1.3.5木馬隱藏技術(shù)18
1.3.6木馬運(yùn)行步驟20
實(shí)驗(yàn)1判斷并清除木馬22
1.4陷門(mén)23
1.4.1陷門(mén)概述及其特征23
1.4.2陷門(mén)的分類(lèi)23
1.4.3一些常見(jiàn)的陷門(mén)工具25
1.5其他惡意代碼25
1.6惡意代碼防治26
1.6.1惡意代碼的檢測(cè)方法26
1.6.2利用工具查殺惡意代碼28
1.6.3加強(qiáng)安全管理,強(qiáng)化防范體系29
習(xí)題131