书籍详情
《教育部实用型信息技术人才培养系列教材:信息安全技术教程》[21M]百度网盘|亲测有效|pdf下载
  • 教育部实用型信息技术人才培养系列教材:信息安全技术教程

  • 出版社:清华大学出版社京东自营官方旗舰店
  • 出版时间:2013-01
  • 热度:11503
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险评估技术、灾难备份与恢复技术、计算机与网络取证技术、操作系统安全、操作系统加固、安全审计原则与实践、应用开发安全技术、信息安全建设标准、构建企业安全实践等。
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科生和相关专业的高年级本科生或研究生教材,也适合供相关科研人员和对信息安全相关技术感兴趣的读者阅读。

内页插图

目录

第1章 信息网络安全基本概念
1.1 信息安全基础
1.2 信息安全面临的挑战
1.3 信息安全五性
1.4 信息安全风险分析
习题
课后实践与思考

第2章 密码技术
2.1 密码学基础
2.1.1 密码学历史及密码系统组成
2.1.2 密码的作用
2.1.3 密码算法
2.2 对称密码算法
2.2.1 DES算法
2.2.2 对称密码算法存在的问题
2.3 非对称密码算法
2.3.1 RSA算法
2.3.2 非对称密码算法存在的问题
2.4 数字签名技术
2.4.1 数字签名生成
2.4.2 数字签名认证
2.5 数字证书
2.5.1 数字证书的工作原理
2.5.2 数字证书的颁发机制
2.5.3 数字证书的分类
2.6 信息隐藏技术
2.6.1 信息隐藏
2.6.2 数字水印
2.6.3 数字隐写
2.7 邮件加密软件PGP
2.7.1 PGP加密原理
2.7.2 PGP安装
2.7.3 PGP生成密钥
2.7.4 PGP加解密
习题
课后实践与思考

第3章 认证技术
3.1 基本概念
3.2 认证组成
3.3 认证技术
3.3.1 口令认证
3.3.2 公钥认证
3.3.3 远程认证
3.3.4 匿名认证
3.3.5 基于数字签名的认证
习题
课后实践

第4章 安全协议
4.1 TCP/IP工作原理
4.2 TCP/IP协议安全
4.2.1 S/MIME
4.2.2 Web安全
4.2.3 SET
4.2.4 传输层安全
4.2.5 虚拟专用网络
4.2.6 拨号用户远程认证服务
4.3 Kerberos
4.3.1 Kerberos的概念
4.3.2 Kerberos服务所要满足的目标
4.3.3 Kerberos认证过程
4.4 安全套接层SSL
4.4.1 SSL的概念
4.4.2 SSL连接
4.5 因特网协议安全
4.5.1 IPSec协议分析
4.5.2 IPSec加密模式
4.6 点对点协议
4.6.1 PPP的组成
4.6.2 PPP工作流程
4.6.3 PPP认证
习题
课后实践与思考

第5章 安全事件处理
5.1 攻击及其相关概念
5.1.1 安全事件
5.1.2 安全事件类型
5.2 安全事件管理方法
5.2.1 安全事件预防
5.2.2 安全事件处理标准的制定
5.2.3 对安全事件的事后总结
5.3 恶意代码
5.3.1 病毒
5.3.2 蠕虫
5.3.3 特洛伊木马
5.3.4 网络控件
5.4 常见的攻击类型
5.4.1 后门攻击
5.4.2 暴力攻击
5.4.3 缓冲区溢出
5.4.4 拒绝服务攻击
5.4.5 中间人攻击
5.4.6 社会工程学
5.4.7 对敏感系统的非授权访问
5.5 无线网络安全
5.5.1 无线网络基础
5.5.2 无线网络协议标准
5.5.3 无线网络安全
5.5.4 无线局域网存在的安全问题
5.6 传感网络
5.6.1 传感网络的基本元素
5.6.2 无线传感网络安全
习题
课后实践与思考

第6章 访问控制与权限设置
6.1 访问控制基本概念
6.2 访问控制规则的制定原则
6.3 访问控制分类
6.3.1 自主访问控制
6.3.2 强制访问控制
6.3.3 基于角色的访问控制
6.4 访问控制实现技术
6.5 访问控制管理
6.6 访问控制模型
6.6.1 状态机模型
6.6.2 Bell-LaPadula模型
6.6.3 Biba模型
6.6.4 Clark-Wilson模型
6.7 文件和数据所有权
6.8 相关的攻击方法
习题
课后实践与思考

第7章 防火墙技术
7.1 边界安全设备
7.1.1 路由器
7.1.2 代理服务器
7.1.3 防火墙
7.2 防火墙的种类
7.2.1 硬件防火墙和软件防火墙
7.2.2 包过滤防火墙
7.2.3 状态检测防火墙
7.3 防火墙拓扑结构
7.3.1 屏蔽主机
7.3.2 屏蔽子网防火墙
7.3.3 双重防火墙
7.4 防火墙过滤规则库
7.4.1 概述
7.4.2 特殊规则
习题
课后实践与思考

第8章 入侵检测
第9章 系统安全扫描技术
第10章 病毒防范与过滤技术
第11章 信息安全风险评估技术
第12章 灾难备份与恢复技术
第13章 计算机与网络取证技术
第14章 操作系统安全
第15章 操作系统加固
第16章 安全审计原则与实践
第17章 应用开发安全技术
第18章 信息安全建设标准
第19章 构建企业安全实践

附录 A
参考文献

精彩书摘

  第1章 信息网络安全基本概念
  本章学习重点:
  * 介绍信息安全基本术语
  * 了解网络环境下计算机安全复杂性
  * 理解信息系统中面临的威胁种类
  * 利用风险分析方法对信息资产进行分析,确定信息资产中面临的威胁/漏洞等潜在风险,并对信息进行风险管理
  信息技术的迅速发展把人类推进到信息革命的历史潮流,信息革命成为人类第三次最伟大的生产力革命。数字化生存的方式、空间、时间不断开拓,信息成为当今社会中须臾不可离开的基本生活要素,比如银行账户信息、个人邮件数据等。如何保证计算机系统中存储数据的安全受到广泛关注。
  1.1 信息安全基础
  1. 计算机安全
  计算机安全(Computer Security)是计算机与网络领域的信息安全(Information Security)的一个分支,其目标包括保护信息免受未经授权的访问、中断和修改,同时为系统的预期用户保持系统的可用性。计算机系统安全的定义是:为数据处理系统建立和采用的技术以及管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由于它的目的在于防止不需要的行为发生而非使得某些行为发生,其策略和方法常与其他大多数的计算机技术不同。
  2.网络安全
  网络安全的研究对象是整个网络,研究领域比计算机系统安全更为广泛。网络安全的目标是要创造一个能够保证整个网络安全的环境,包括网络内的计算机资源、网络中传输及存储的数据和计算机用户。通过采用各种技术和管理措施使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等问题。网络安全涉及的领域主要包括密码学设计、各种网络协议的通信以及各种安全实践等。
  3.信息安全
  信息安全作为一个更大的研究领域,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。信息安全是信息化社会的需要,是对应于信息不安全的状态,也是对应于人们努力的结果。信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。
  1.2 信息安全面临的挑战
  1.互联网体系结构的开放性
  互联网是开放式体系结构,这种特性推动了互联网的迅速发展,加速了计算机产业和网际空间的发展,但同时,因为缺少整体的规划,当前很多协议制定是为了弥补之前的设计漏洞,蓝图的缺失带来了计算机网络基础设施和协议中的各种风险。
  同时,网络基础设施和协议的设计者遵循着一条原则——尽可能创造用户友好性、透明性高的接口,使得网络能够为尽可能多的用户提供服务,但这样也带来了另外的问题:一方面用户容易忽视系统的安全状况,另一方面也引来了不法分子利用网络的漏洞来满足个人的目的。
  2.网络基础设施和通信协议的缺陷
  伴随开放式的系统结构而产生的问题是网络通信协议中存在的漏洞。互联网是一个数据包网络,数据在传输的时候首先要被分为很多小的数据包,然后每一个数据包各自在网络中传输。在接收方,数据包又被重新组合构成原来的消息。为了能够正常工作,数据包网络需要在传输节点之间存在一个信任关系。
  由于在传输过程中,数据包需要被拆分、传输和重组,所以必须保证每一个数据包以及中间传输单元的安全。然而,目前的网络协议并不能做到这一点。
  网络中的服务器主要有UDP和TCP两个主要的通信协议,都使用端口号来识别高层的服务。客户端上的每个服务利用唯一的端口号向服务器请求服务,服务器利用端口号来识别客户所请求的服务。服务器的一个重要的安全规则就是当服务没有被使用的时候,要关闭其所对应的端口号,如果服务器不提供相应的服务,那么端口就一直不能打开。即使服务器提供相应的服务,也只有当服务被合法使用的时候端口号才能被打开。
  客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。首先,客户端向服务器发送一个同步(SYN)数据包;然后,服务器响应一个ACK位和SYN位置位的数据包;最后,客户端响应一个ACK位置位的数据包。图1-1给出了三次握手的过程。三次握手过程存在着半打开(half-open)问题,由于服务器对之前发起握手的客户端存在信任关系,就会使端口一直处于打开状态以等待客户端的通信,而这个特性往往会被恶意攻击者利用。
  3.网络应用高速发展
  造成安全问题的另一个原因是用户的数量激增。互联网自从20世纪60年代早期诞生以来,得到了快速的发展,特别是最近10年时间,在用户使用数量和联网的电脑数量上有了爆炸式的增加。
  随着计算机用户规模的扩大,当前许多国家的重要基础设施都连接在全球的网络中,同时由于互联网的易用性和低准入性的提高,很多恶意攻击者也进入网络,使得网络中存储的大量数据存在重大的安全隐患,对个人利益、企业利益和国家防御构成极大威胁。
  4.黑客
  从普通用户角度来看,黑客是对计算机和网络通信构成威胁的最大因素,其通过使用病毒、蠕虫以及拒绝服务等攻击手段对计算机以及网络通信系统发动毁灭式的攻击,以获取个人利益。
  黑客一词有着双重含义。现在,通常把试图突破信息系统安全、侵入信息系统的非授权用户称为黑客。然而,在计算机发展的早期,黑客通常是指那些精于使用计算机的人。
  黑客的范围非常广泛,可以包含以下几类。
  (1)窃取商业秘密的间谍。
  (2)意在破坏对手网站的和平活动家。
  (3)寻找军事秘密的间谍。
  (4)热衷于恶作剧的青少年。
  黑客们经常利用网络交流经验。在Internet上能很容易发现各种用于黑客交流技术手段以及最近实施攻击经验的网站。黑客可以在网站上找到用于攻击计算机和系统的知识。当然,这些网站对于安全管理者也有很大的帮助,用户同样可以得到这些知识,以避免受到同样的攻击。
  5.恶意软件
  恶意软件(Malware,俗称“流氓软件”),也可以被称为广告软件(Adware)、间谍软件(Spyware)、恶意共享软件(Malicious Shareware)。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播的,反而有很多知名企业和团体涉嫌此类软件。
  恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。恶意软件具有以下特点。
  ……

前言/序言

  本书针对信息安全领域的安全技术进行全面系统的介绍。随着信息网络技术的快速发展,信息安全技术也不断丰富和完善。本书尽可能涵盖信息安全技术的主要内容,对发展起来的新技术做介绍。同时增加实践内容,介绍相关工具软件以及信息安全技术实施的具体方法。
  本书包含信息安全技术基础、网络安全技术、操作系统安全技术、信息安全产品技术、应用开发涉及的安全技术、信息安全建设、信息安全技术实践等内容。
  第1章信息网络安全基本概念,主要讲述信息安全的基本概念,以及信息安全涉及的主要术语,如信息资产、系统漏洞和风险评估等。
  第2章密码技术,密码学是信息安全技术基础,本章简单明了地介绍密码学原理、对称与非对称加密算法,以及数字签名、数字证书等主要应用技术。
  第3章认证技术,本章在密码技术的基础上,介绍数字认证的过程、原理和应用。
  第4章安全协议,基于TCP/IP安全协议,重点介绍基于TCP/IP的有关安全协议,包括应用层的安全协议等。
  第5章安全事件处理,本章介绍网络攻击的过程、方法以及网络攻击的防范与响应技术。本章对主要的网络攻击手段进行分析,使读者对各种网络攻击有全面的了解。此外,对于网络安全发展的新技术,如无线网络安全、传感网络安全,也进行了介绍。
  第6章访问控制与权限设置,介绍访问控制模型和方法、身份识别和认证技术的应用。
  第7章防火墙技术,第8章入侵检测,第9章系统安全扫描技术,第10章病毒防范与过滤技术,这几章分别介绍主流的网络安全产品的原理,并对这些网络安全产品应用进行了说明。
  第11章信息安全风险评估技术,介绍信息安全风险评估策略以及风险评估工具等内容。
  第12章灾难备份与恢复技术,保持业务连续性是灾难备份技术的目标,本章讲述灾难防范技术、灾难响应技术、灾难恢复技术以及如何制订灾难备份与响应计划等内容。
  第13章计算机与网络取证技术,本章重点介绍电子取证技术基础知识,包括电子证据内容、电子取证基本过程等,并对取证工具进行了介绍。
  第14章操作系统安全,第15章操作系统加固,第16章安全审计原则与实践都是基于操作系统安全方面的安全技术,分别针对Windows、UNIX/Linux系列操作系统分析常见的安全问题,给出操作系统加固的具体方法,介绍操作系统中的安全审计策略和相关工具的使用。
  第17章应用开发安全技术,介绍数据库应用以及软件开发过程中的安全技术。特别对Web技术以及电子商务过程中的安全技术进行了重点介绍。
  第18章信息安全建设标准,第19章构建企业安全实践,这两章是信息安全实践内容,在介绍一般信息安全建设的通用原则的基础上,给出一般企业进行信息安全建设的具体内容。
  本书内容翔实、讲解透彻,具有如下特色。
  (1)每章开始都列出本章的学习重点。每章的第一节介绍基本概念、背景知识。在此基础上对信息安全技术进行深入浅出的介绍。
  (2)教材文字内容简洁、清晰,尽可能采用插图、表格、以及截图的方式进行说明。
  (3)每章都包含有技术要点、小贴士以及一些提示读者注意的内容。
  (4)每章都有习题,帮助读者复习本章的主要内容,掌握基本概念和基本原理。
  (5)实践与思考,采用给出情景模拟,提出问题的方式,帮助读者进行扩展思路,更深入掌握信息安全的技术内涵。
  (6)每章都给出扩展学习资源,提供开源工具软件下载以及扩展阅读列表。
  本书由杜彦辉任主编,司响、李秋锐、杜锦、陈光宣参与编写。具体编写分工为:司响、李秋锐、杜锦、陈光宣共同编写第1章,司响负责编写第2、3、6、7、9、10、14、15和19章,李秋锐负责编写第4、5、8、11、12、13、16和18章。杜锦、陈光宣负责书稿的编写和审阅,全书由杜彦辉统稿和审阅。
  由于时间仓促,不妥之处欢迎读者批评指正。
  
  编 者  
   2012年5月