| 书名: | 信息安全技术[按需印刷]|3769822 |
| 图书定价: | 79元 |
| 图书作者: | 吴世忠 李斌 张晓菲 沈传宁 李淼 |
| 出版社: | 机械工业出版社 |
| 出版日期: | 2014-04-01 0:00:00 |
| ISBN号: | 9787111459903 |
| 开本: | 16开 |
| 页数: | 301 |
| 版次: | 1-1 |
| 内容简介 |
| 《信息安全技术》从我国国情出发,结合我国网络基础设施和重要信息系统安全保障的实际需求,以知识体系的全面性为原则,明确了注册信息安全专业人员应该掌握的信息安全技术方面的主体内容。 《信息安全技术》从密码基础及其应用谈起,详细解释了访问控制模型及技术等信息安全保障技术的原理和基本实现方法,介绍了网络安全协议、网络安全设备和网络架构安全的基础知识。对Windows和Linux等常见操作系统和数据库的安全加固做了详细讲解。接着对Web、FTP、电子邮件、即时通信等应用安全问题进行了描述,介绍了恶意代码的基本原理及防范技巧。同时,本书对信息安全漏洞和网络安全攻击常用的攻击手段、工具以及防护方法进行了说明。最后,本书还探讨了软件开发中的安全问题,以及计算、物联网等新技术的安全保护措施。 |
| 目录 |
《信息安全技术》 前 言 第1章 密码学基础 1 1.1 密码学发展简史 1 1.2 密码学基本概念 2 1.2.1 概述 2 1.2.2 密码系统安全性 3 1.2.3 古典密码 4 1.2.4 密码体制的分类 5 1.2.5 密钥管理 6 1.2.6 密码协议 7 1.3 对称密码算法 10 1.3.1 概述 10 1.3.2 DES算法 10 1.3.3 3DES算法 12 1.3.4 AES算法 13 1.3.5 IDEA算法 14 1.4 非对称密码算法 14 1.4.1 概述 14 1.4.2 RSA公钥密码体制 15 1.4.3 其他非对称密码算法 16 1.5 哈希函数和数字签名 17 1.5.1 哈希函数 17 1.5.2 消息鉴别码 19 1.5.3 数字签名 20 参考文献 22 思考题 23 第2章 密码学应用 24 2.1 概述 24 2.2 密码学应用基础 24 2.2.1 使用密码技术保护应用安全 24 2.2.2 典型密码应用产品 26 2.3 公钥基础设施 27 2.3.1 基本概念 27 2.3.2 数字证书 28 2.3.3 CA 29 2.3.4 PKI互操作模型 31 2.3.5 PKI的应用与发展 33 2.4 虚拟专用网络 34 2.4.1 概述 34 2.4.2 IPSec 36 2.4.3 SSL 41 2.5 特权管理基础设施 44 2.5.1 概述 44 2.5.2 架构 44 2.5.3 属性证书 45 2.5.4 应用结构 46 2.6 其他密码学应用介绍 47 2.6.1 动态口令认证 47 2.6.2 PGP 51 2.6.3 OpenSSL 52 参考文献 54 思考题 54 第3章 鉴别与访问控制 55 3.1 鉴别 55 3.1.1 鉴别的类型 55 3.1.2 鉴别的方法 56 3.2 访问控制模型 58 3.2.1 基本概念 58 3.2.2 自主访问控制 60 3.2.3 强制访问控制 62 3.2.4 基于角色的访问控制 66 3.3 访问控制技术 69 3.3.1 集中访问控制 69 3.3.2 非集中访问控制 73 参考文献 73 思考题 74 第4章 操作系统安全 75 4.1 概述 75 4.1.1 操作系统的作用与功能 75 4.1.2 操作系统安全机制设计 76 4.1.3 操作系统安全配置要点 81 4.2 Windows系统安全机制 82 4.2.1 标识与鉴别 83 4.2.2 访问控制 84 4.2.3 用户账户控制 85 4.2.4 安全审计 86 4.2.5 文件系统 86 4.2.6 Windows XP安全设置参考 87 4.3 Linux系统安全机制 90 4.3.1 标识与鉴别 90 4.3.2 访问控制 92 4.3.3 安全审计 93 4.3.4 文件系统 94 4.3.5 特权管理 95 4.3.6 Linux安全设置参考 95 4.4 安全操作系统 102 4.4.1 安全操作系统研究概况 102 4.4.2 安全操作系统设计的原则 103 4.4.3 SELinux简介 103 参考文献 104 思考题 104 第5章 网络安全 105 5.1 网络协议安全 105 5.1.1 OSI七层模型及安全架构 105 5.1.2 TCP/IP安全 109 5.1.3 无线局域网协议安全 114 5.1.4 移动通信网络安全 119 5.2 网络安全设备 123 5.2.1 防火墙 123 5.2.2 入侵检测系统 131 5.2.3 其他网络安全设备 137 5.3 网络架构安全 142 5.3.1 网络架构安全的含义 142 5.3.2 网络架构安全设计 143 参考文献 148 思考题 148 第6章 数据库安全 149 6.1 数据库系统概述 149 6.2 数据库安全概述 151 6.2.1 数据库安全要求 152 6.2.2 数据库安全措施 153 6.2.3 数据库完整性 158 6.2.4 数据库备份和恢复 161 6.3 数据库运行安全防护 162 6.3.1 数据库安全防护 162 6.3.2 事前安全检测 164 6.3.3 事中运行监控 166 6.3.4 事后安全审计 168 参考文献 169 思考题 169 第7章 应用安全 170 7.1 应用安全概述 170 7.1.1 什么是应用安全 170 7.1.2 常见应用安全威胁 171 7.1.3 OSI通信协议应用安全防护要点 173 7.1.4 等级保护规范应用安全防护要点 174 7.2 Web应用安全 175 7.2.1 Web应用安全问题产生的原因 176 7.2.2 Web程序安全开发要点 179 7.2.3 Web服务运行平台安全配置 179 7.2.4 IE浏览器安全配置参考 182 7.2.5 Web安全防护产品介绍 183 7.3 常用互联网服务安全 185 7.3.1 电子邮件安全 185 7.3.2 FTP安全 186 7.3.3 远程管理安全 187 7.3.4 域名应用安全 187 7.4 办公软件使用安全 187 7.4.1 Office字处理程序安全防护要点 187 7.4.2 即时通信软件安全防护要点 188 参考文献 189 思考题 189 第8章 安全漏洞与恶意代码 190 8.1 安全漏洞的产生与发展 190 8.1.1 安全漏洞的含义 190 8.1.2 安全漏洞的产生 192 8.1.3 安全漏洞的分类 194 8.1.4 安全漏洞的发展趋势 195 8.2 安全漏洞的发现与修复 195 8.2.1 安全漏洞的发现 195 8.2.2 安全漏洞的修复 198 8.3 恶意代码的产生与发展 199 8.3.1 恶意代码的产生 199 8.3.2 恶意代码的分类 202 8.3.3 恶意代码的传播方式 203 8.4 恶意代码的实现技术 204 8.4.1 恶意代码的加载 204 8.4.2 恶意代码的隐藏 204 8.4.3 恶意代码的自我保护 207 8.5 恶意代码的防御技术 208 8.5.1 恶意代码的预防 208 8.5.2 恶意代码的检测 210 8.5.3 恶意代码的分析 211 8.5.4 恶意代码的清除 211 参考文献 212 思考题 213 第9章 安全攻击与防护 214 9.1 信息收集与分析 214 9.1.1 信息收集与分析的作用 214 9.1.2 信息收集与分析的方法 214 9.1.3 信息收集与分析的防范 217 9.2 常见攻击与防范 217 9.2.1 口令破解 217 9.2.2 社会工程学 218 9.2.3 欺骗攻击 220 9.2.4 拒绝服务攻击 222 9.2.5 缓冲区溢出攻击 225 9.2.6 SQL注入攻击 226 9.2.7 跨站脚本攻击 227 9.3 后门设置与防范 228 9.4 痕迹清除与防范 230 参考文献 231 思考题 231 第10章 软件安全开发 232 10.1 软件安全开发背景 232 10.1.1 软件的发展和安全问题 232 10.1.2 软件安全问题产生的原因 234 10.2 软件安全开发的必要性 235 10.2.1 软件安全保障 235 10.2.2 传统软件开发的局限性 236 10.2.3 软件安全开发生命周期 237 10.3 软件安全开发模型及研究 238 10.3.1 安全开发生命周期 238 10.3.2 BSI系列模型 240 10.3.3 综合的轻量级应用安全过程 241 10.3.4 软件保障成熟度模型 242 10.3.5 特点分析 243 10.4 软件安全需求和设计 245 10.4.1 软件安全设计原则 245 10.4.2 威胁建模 247 10.5 软件安全编码 250 10.5.1 通用安全编码准则 250 10.5.2 安全编译 254 10.5.3 源代码审核 255 10.6 软件安全测试 256 10.6.1 概述 256 10.6.2 模糊测试 256 10.6.3 渗透测试 257 参考文献 259 思考题 260 第11章 新技术安全 261 11.1 云计算安全 261 11.1.1 云计算概述 261 11.1.2 云计算安全体系 262 11.1.3 云计算安全关键技术 265 11.1.4 云计算安全标准 270 11.2 物联网安全 272 11.2.1 物联网概述 272 11.2.2 物联网安全体系 274 11.2.3 物联网安全的关键技术 277 11.2.4 物联网安全标准 280 11.3 工业控制系统安全 283 11.3.1 工业控制系统的基本结构 283 11.3.2 工业控制系统的主要安全威胁 285 11.3.3 工业控制系统安全架构 286 11.3.4 工业控制系统安全标准 290 参考文献 291 思考题 292 附录 缩略语 293 |
| 编辑推荐 |
| 《信息安全技术(注册信息安全专业人员资质认证教材)》由吴世忠、李斌、张晓菲、沈传宁、李淼编著,教材以知识体系的全面性和实用性为原则,涵盖信息安全保障、技术、工程、管理、法律、法规及标准等领域知识,为信息安全管理与技术人员解决实际工作问题提供参考。本教材主要面向国家部委、重要行业、科研院所及企事业单位的信息安全从业人员,适用于信息技术产品研发测试、信息系统安全规划与建设运维、信息安全服务等方面的专业技术人员,以及信息安全总体规划、策略制度制定、风险评估和监督审计等方面的管理人员。 |
刚拿到这本书,还没来得及细看,但光是翻阅目录就让人眼前一亮。它涵盖了信息安全领域的方方面面,从基础的网络安全防护,到更深入的加密技术、身份认证,再到如今炙手可热的云计算安全和物联网安全,几乎囊括了所有我关心的热点。尤其是一些章节的标题,比如“高级威胁分析与应对策略”、“数据隐私保护与合规性挑战”,都让我觉得这本书的内容非常前沿和实用。我一直觉得信息安全是一个发展非常快的领域,很多知识点更新迭代的速度非常快,希望这本书能够给我带来一些新的启发和解决方案,让我能够跟上这个行业的步伐。而且,这本书的排版设计也很不错,字体大小适中,段落清晰,看起来很舒服,这对于长时间阅读来说非常重要。总的来说,我对这本书的期待值很高,相信它一定能成为我学习和工作中不可或缺的参考书。
评分这本书的实用性绝对是我最看重的一点,它并没有停留在理论层面,而是提供了大量可落地的方法和工具。在数据安全章节,书中的一些实践建议,比如如何进行安全的数据备份和恢复,如何有效地进行数据加密和脱敏,都给了我很大的启发。我还注意到书中提到了很多开源的安全工具,并且对这些工具的使用方法和适用场景进行了详细的介绍,这对于我们这些希望在有限预算下提升安全防护能力的人来说,简直是福音。我特别关注的是其中关于安全审计和漏洞扫描的部分,书中详细讲解了如何进行定期的安全检查,以及如何利用工具发现系统中的潜在风险,这对于建立一个持续的安全监控体系非常有帮助。我已经在计划将书中的一些方法应用到我目前负责的项目中,相信能够显著提升项目的安全性。
评分坦白说,这本书的内容深度和广度都超出了我的预期。一开始我以为它会是一本偏重于基础概念的书籍,但事实证明,它在很多高级主题上也进行了深入的探讨。比如,书中关于网络攻防的策略性分析,让我看到了攻防双方的思维博弈,不仅仅是技术的堆砌,更是智慧的较量。我尤其对书中关于攻防实战的案例分析印象深刻,作者通过模拟真实的网络攻击场景,详细剖析了攻击者是如何一步步突破防线的,以及防御者应该如何进行有效的反击。这不仅仅是理论的讲解,更是一种实战经验的传授。另外,书中对于一些新兴的安全技术,比如零信任架构、区块链安全等,也进行了前瞻性的介绍,这让我能够提前了解行业的发展趋势,为未来的学习和工作做好准备。
评分这本书的内容确实让我眼前一亮,尤其是它对一些经典的安全理论的梳理和归纳,简直是一场知识盛宴。书中有不少篇幅深入剖析了攻击者常用的手段和心理,这对于我们理解安全防御的本质非常有帮助。比如,书中关于社会工程学的章节,通过大量的案例分析,生动地展现了如何利用人性的弱点来获取信息,这让我对日常工作中的一些安全意识问题有了更深刻的认识。此外,书中关于加密算法的介绍也相当详尽,从对称加密到非对称加密,再到各种哈希函数,都进行了深入浅出的讲解,虽然有些技术性的内容需要反复琢磨,但整体逻辑清晰,非常适合我这样想系统性学习加密技术的人。我特别喜欢书中在讲解每个技术点时,都会辅以实际的应用场景和优缺点分析,这使得理论知识不再是枯燥的公式,而是有血有肉的解决方案。
评分这本书给我最大的感受就是它的前瞻性和系统性。它不仅涵盖了信息安全领域的各个关键模块,而且还对未来的发展趋势进行了深入的预测。在风险管理章节,书中强调了建立完善的风险评估和管理体系的重要性,这不仅仅是技术问题,更是管理问题。它还详细介绍了如何根据业务需求和风险等级,制定相应的安全策略和应急预案,这对于提高组织的整体安全韧性至关重要。我特别喜欢书中关于安全合规性的部分,在当前日益严格的法规环境下,了解并遵守相关规定是每个信息安全从业者必须掌握的技能。这本书在这方面提供了非常有价值的指导,让我对如何平衡安全需求与合规要求有了更清晰的认识。总而言之,这是一本非常有价值的书籍,无论你是初学者还是资深从业者,都能从中受益匪浅。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有