





定价:69元
印次:4-1
ISBN:9787302637622
出版日期:2023.07.01
印刷日期:2023.07.04
图书责编:杨帆
图书分类:教材
本书介绍信息系统的安全原理。作为一本原理类的教材,全文已统筹梳理成合理而又容易理解和掌握的体系。全书共12章,共分为如下4篇:第1篇介绍窃听、恶意代码和黑客三种攻击风险,使读者对信息系统安全产生紧迫感;第2篇先介绍数据加密、消息认证、身份认证和安全传输协议,奠定与信息系统安全有关的信任体系基础。此后介绍区块链中的安全技术,着重探讨在分布式系统中,如何建立基于去中心的自信任机制;第3篇介绍信息系统安全防卫技术,内容包括访问控制、网络隔离(防火墙、物理隔离、VPN和沙箱)、入侵威慑(信息系统安全卫士、IDS、网络陷阱、数字取证、审计、日志和法治)和应急处理;第4篇从系统工程的高度,介绍开放系统互连安全体系结构、信息系统安全测试准则和信息系统工程方法。 本书深入浅出、结构新颖、紧扣本质,适合教学,可以激发读者的求知欲。书中除了配有丰富的习题供读者验证和自测外,还提供了几十个知识链接,以丰富和拓展读者视野。 本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
张基温,江南大学教授,国内多所院校教授;曾兼任中国信息经济学会、中国经济学会、全国高校计算机基础教育研究会、山西省新世纪专家学者协会、江苏省计算机基础教育研究会等专业学术组织中的副会长、常务理事、理事、委员会主任等职务;研究与教学方向:计算机科学与技术、信息管理与信息系统、电子商务、电子政务等;已经出版著作超120种,发表论文百余篇。
前??言 (一) 信息系统是重要的系统,重要的系统需要特别保护;信息系统是复杂的系统,复杂的系统是脆弱的,脆弱的系统需要特别保护;信息系统是虚拟的系统,虚拟的系统给安全保护带来很大的难度;现代信息系统是开放的,开放的系统会带来更多的风险。重要、复杂、虚拟和开放,也给人们带来研究的乐趣和商业机会。现在信息系统安全技术和产品已经大量涌现,并且还在不断发展。 本书主要介绍信息系统的安全原理。作为一本原理类的教材,关键的问题是要梳理成合理而又容易理解和掌握的体系。在教学实践中,笔者反复探索,将安全理论梳理成如下4大类。 (1)信息系统安全威胁。 (2)信息系统信任认证。 (3)信息系统安全防卫。 (4)信息安全系统工程。 这样的梳理基本上囊括了几乎所有的安全技术。 在内容的安排上,则考虑了如下原则。 (1)尽量把与其他技术或概念相关的内容排在后面,即与其他内容相关最少的排在最前面。 (2)将能引起兴趣的内容排在前面,以使读者能有成就感。 (3)把安全体系结构和安全等级放在最后,这样不仅使其内容容易理解,而且也是对前面内容的总结和提高。 在内容的取舍上采取的原则是:重点内容详细介绍,次要内容只做一般介绍。 本书每章最后都配备了较多的习题,这些习题有如下不同的类型。 (1)有些要思考、总结。 (2)有些要进一步理解。 (3)有些要自己想象。 (4)有些要查找资料。 (5)有些要动手实验。 本书的前几版正是基于这些考虑逐步演进的。 (二) 常言道:“道高一尺,魔高一丈。”信息系统安全是针对...
第1篇 信息系统安全威胁
第1章 窃听型攻击 3
1.1 窃听技术及其发展概况 3
1.1.1 声波窃听 3
1.1.2 电气时代的窃听器 5
1.1.3 纳米窃听与激光窃听 6
1.2 通信信号截获(信息窃听新动向之一) 7
1.2.1 电磁波窃听 7
1.2.2 通信电缆监听和光缆监听 8
1.2.3 共享网络窃听 10
1.3 手机监听(信息窃听新动向之二) 11
1.3.1 手机监听的基本技术 11
1.3.2 GSM手机监听 12
1.3.3 CDMA手机监听 13
1.3.4 NFC泄露 14
习题1 14
第2章 恶意代码攻击 16
2.1 病毒 16
2.1.1 计算机病毒的特征与存在状态 16
2.1.2 病毒分类 18
2.1.3 病毒的逻辑结构 22
2.1.4 引导区病毒解析 24
2.1.5 Win32 PE文件病毒解析 25
2.1.6 计算机病毒检测方法 27
2.2 蠕虫 28
2.2.1 蠕虫及其特征 28
2.2.2 蠕虫代码的功能结构 30
2.3 特洛伊木马 31
2.3.1 特洛伊木马及其特征 31
2.3.2 特洛伊木马分类 33
2.3.3 木马的功能与结构 35
2.3.4 木马植入技术 36
2.3.5 木马隐藏技术 36
2.3.6 木马的连接与远程控制 38
2.4 陷门 40
2.4.1 陷门及其特征 40
2.4.2 陷门分类 40
2.5 其他恶意代码 ... 查看详情