图书介绍
信息系统与安全对抗 技术篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 罗森林编著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040472875
- 出版时间:2017
- 标注页数:387页
- 文件大小:54MB
- 文件页数:388页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统与安全对抗 技术篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 引言1
1.2 信息与信息技术的概念1
1.2.1 信息的基本概念1
1.2.2 信息技术的概念3
1.2.3 信息的主要表征4
1.2.4 信息的主要特征5
1.3 信息系统及其功能要素7
1.3.1 信息系统的基本概念7
1.3.2 信息系统的理论特征8
1.3.3 信息系统的功能组成8
1.3.4 信息系统的要素分析9
1.3.5 信息系统的极限目标16
1.4 工程系统理论基础知识16
1.4.1 概念和规律17
1.4.2 系统分析观19
1.4.3 系统设计观20
1.4.4 系统评价观23
1.5 本章小结23
思考题24
第2章 信息安全与对抗知识基础25
2.1 引言25
2.2 信息系统安全发展历程25
2.2.1 通信保密阶段25
2.2.2 信息安全阶段26
2.2.3 信息安全保障27
2.3 信息系统的不安全因素28
2.3.1 自身的安全缺陷28
2.3.2 面临的威胁攻击32
2.3.3 主要的表现形式34
2.4 信息系统安全基本概念35
2.4.1 信息安全的基本概念35
2.4.2 信息攻击与信息对抗35
2.4.3 信息安全问题的分类36
2.5 信息安全问题的主要根源36
2.5.1 基本概念36
2.5.2 国家间利益斗争反映至信息安全领域37
2.5.3 科技发展不完备反映至信息安全领域37
2.5.4 社会中多种矛盾反映至信息安全领域38
2.5.5 工作中各种失误反映至信息安全领域38
2.6 信息系统安全需求分析39
2.6.1 技术层面分析39
2.6.2 社会层面分析40
2.6.3 规律层面分析40
2.6.4 信息安全战略41
2.7 信息系统安全体系框架46
2.7.1 OSI信息安全体系结构46
2.7.2 OSI信息安全体系框架51
2.7.3 中国信息安全保障体系53
2.8 本章小结54
思考题55
第3章 信息安全检测与攻击技术56
3.1 引言56
3.2 网络攻击行为过程分析56
3.2.1 攻击准备56
3.2.2 攻击实施57
3.2.3 攻击后处理57
3.3 网络攻击技术分类57
3.3.1 分类原则59
3.3.2 分类方法59
3.4 黑客及其行为特征64
3.4.1 黑客的基本概念64
3.4.2 黑客分类66
3.4.3 知名黑客66
3.4.4 黑客事件68
3.5 信息安全扫描技术70
3.5.1 基本概念70
3.5.2 端口扫描71
3.5.3 漏洞扫描73
3.5.4 扩展扫描77
3.5.5 典型工具78
3.6 网络数据获取技术79
3.6.1 网络动态数据被动获取79
3.6.2 网络静态数据主动获取89
3.7 计算机病毒及蠕虫91
3.7.1 概念及主要特征91
3.7.2 背景与发展简史92
3.7.3 主要类型及危害94
3.7.4 结构及作用机制95
3.7.5 检测、消除及预防97
3.7.6 蠕虫病毒及其特征101
3.7.7 病毒的发展趋势102
3.8 木马攻击技术103
3.8.1 基本概念103
3.8.2 工作原理105
3.8.3 典型木马107
3.8.4 防范措施107
3.8.5 发展趋势108
3.9 信息欺骗攻击技术109
3.9.1 IP欺骗攻击109
3.9.2 DNS欺骗攻击114
3.9.3 Web欺骗攻击116
3.9.4 ARP欺骗攻击119
3.10 缓冲区溢出攻击技术120
3.10.1 基本概念120
3.10.2 内存模型121
3.10.3 工作原理122
3.10.4 主要分类123
3.10.5 典型案例124
3.10.6 防护方法124
3.11 拒绝服务攻击技术129
3.11.1 基本概念129
3.11.2 工作原理129
3.11.3 主要分类130
3.11.4 典型案例134
3.11.5 防范措施135
3.12 社会工程攻击技术136
3.12.1 基本概念136
3.12.2 攻击手段137
3.12.3 典型案例139
3.12.4 预防手段141
3.13 信息战与信息武器142
3.13.1 信息战142
3.13.2 信息武器149
3.14 其他信息攻击技术153
3.14.1 APT攻击153
3.14.2 物联网攻击157
思考题160
第4章 信息安全防御与对抗技术162
4.1 引言162
4.2 防御行为过程分析162
4.2.1 防御过程162
4.2.2 对抗过程163
4.3 网络安全事件分类166
4.3.1 基本概念166
4.3.2 分类方法167
4.4 物理实体安全技术169
4.4.1 环境安全170
4.4.2 设备安全174
4.4.3 媒体安全176
4.4.4 电磁泄露177
4.4.5 光纤窃听180
4.4.6 雷电防护181
4.5 防火墙安全技术183
4.5.1 基本概念184
4.5.2 发展简史185
4.5.3 体系结构186
4.5.4 关键技术190
4.5.5 攻击方法192
4.6 入侵信息检测技术193
4.6.1 基本概念193
4.6.2 功能分类195
4.6.3 工作原理198
4.6.4 应用案例199
4.6.5 入侵阻断IpS201
4.7 蜜罐及蜜网技术203
4.7.1 蜜罐技术203
4.7.2 蜜网技术211
4.8 信息安全取证技术212
4.8.1 基本概念213
4.8.2 证据特点214
4.8.3 常见证据215
4.8.4 取证技术216
4.8.5 取证模型217
4.8.6 法律问题218
4.8.7 取证对抗220
4.9 资源访问控制技术221
4.9.1 基本概念221
4.9.2 抽象原理222
4.9.3 控制策略224
4.9.4 控制模型225
4.10 身份认证识别技术228
4.10.1 基本概念228
4.10.2 常用方法229
4.10.3 生物认证231
4.11 信息加密解密技术237
4.11.1 典型案例237
4.11.2 基本概念238
4.11.3 基本分类238
4.11.4 加密方式240
4.11.5 加密原理240
4.11.6 密钥管理243
4.11.7 破解对抗245
4.12 信息数字水印技术247
4.12.1 基本概念247
4.12.2 水印分类250
4.12.3 图像水印252
4.12.4 音频水印254
4.12.5 视频水印255
4.13 信息物理隔离技术257
4.13.1 基本概念257
4.13.2 发展简史258
4.13.3 关键技术259
4.13.4 应用案例260
4.14 虚拟隧道专用网技术263
4.14.1 基本概念263
4.14.2 主要分类264
4.14.3 关键技术265
4.14.4 典型案例267
4.15 信息灾难恢复技术267
4.15.1 数据备份268
4.15.2 磁盘容错269
4.15.3 集群系统272
4.15.4 NAS273
4.15.5 SAN275
4.16 无线网络安全技术276
4.16.1 移动通信系统的安全性276
4.16.2 无线局域网的安全性279
4.16.3 无线蓝牙技术的安全性283
4.17 网络安全审计技术284
4.17.1 基本概念284
4.17.2 发展简史286
4.17.3 基本原理287
4.17.4 关键技术289
4.18 其他安全防御技术290
4.18.1 自动入侵响应技术290
4.18.2 网络安全协议基础292
4.18.3 云计算安全295
4.18.4 大数据安全296
思考题298
第5章 信息安全管理与犯罪立法300
5.1 引言300
5.2 信息系统安全组织管理300
5.2.1 信息安全管理组织机构300
5.2.2 信息安全管理监察方法302
5.2.3 安全管理中的人事管理303
5.2.4 信息安全管理体系简介304
5.3 信息安全犯罪知识基础305
5.3.1 基本概念及分类305
5.3.2 主要诱因及手段314
5.3.3 主要特点及发展317
5.3.4 技术和管理预防320
5.4 信息安全犯罪相关立法320
5.4.1 基本概念及其类型320
5.4.2 信息犯罪执法过程322
5.4.3 部分法律法规简介325
5.5 本章小结327
思考题328
第6章 信息安全标准与风险评估329
6.1 引言329
6.2 信息安全系列标准329
6.2.1 信息安全标准组织330
6.2.2 信息安全标准简介332
6.2.3 信息安全标准总结346
6.3 信息安全风险评估347
6.3.1 概念及类型348
6.3.2 方法和工具351
6.3.3 过程及结论353
6.3.4 问题与发展354
6.4 本章小结355
思考题355
第7章 信息系统安全工程及能力357
7.1 引言357
7.2 信息系统安全工程及其发展357
7.2.1 发展简史357
7.2.2 ISSE过程359
7.3 系统安全工程能力成熟模型365
7.3.1 CMM概念366
7.3.2 CMM体系367
7.3.3 CMM实施370
7.4 信息系统安全等级保护基础372
7.4.1 等级保护与风险管理372
7.4.2 实施意义和基本原则373
7.4.3 基本内容和工作重点374
7.4.4 政策规范和标准体系379
7.5 本章小结381
思考题382
参考文献383
热门推荐
- 377339.html
- 881331.html
- 473569.html
- 389338.html
- 3676730.html
- 2949666.html
- 38606.html
- 2623625.html
- 1009751.html
- 1600242.html
- http://www.ickdjs.cc/book_3584322.html
- http://www.ickdjs.cc/book_2637905.html
- http://www.ickdjs.cc/book_2367389.html
- http://www.ickdjs.cc/book_1654145.html
- http://www.ickdjs.cc/book_736096.html
- http://www.ickdjs.cc/book_1550206.html
- http://www.ickdjs.cc/book_448298.html
- http://www.ickdjs.cc/book_3502459.html
- http://www.ickdjs.cc/book_3740999.html
- http://www.ickdjs.cc/book_2396851.html