文章插图
信息系统安全防护技术【信息系统安全防护技术】《信息系统安全防护技术》是2006年中国宇航出版社出版的图书,作者是谢建全 。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校学生学习使用 。
基本介绍书名:信息系统安全防护技术
作者:谢建全
出版社:中国宇航出版社
出版时间:2006年7月
基本信息图书名称:《信息系统安全防护技术》作者:谢建全 编着出版社:中国宇航出版社出版时间:2006年7月内容简介在计算机网路不断普及的今天,信息系统网路化、全球化已成为信息系统发展的大趋势 。但是,信息系统所面临的威胁也变得越来越严峻,安全与防护已成为信息系统套用中必须解决的首要问题之一 。本书共分9章,第1章介绍了信息系统安全技术概况及安全标準;第2章阐述了计算机系统实体的安全与硬体防护方法;第3章阐述了计算机软体安全技术与加密技术;第4章阐述了数据加密技术,分析了一些常用的数据加密算法,并对其安全性进行了讨论;第5章阐述了备份技术和容灾技术;第6章阐述了网路安全防护技术,分析了常见的网路欺骗,并介绍了相应的防範措施;第7章阐述了防火墙技术,给出了防火墙的创建步骤;第8章阐述了入侵与检测技术、入侵检测系统的实现方法、密罐与密网;第9章介绍了计算机反病毒技术 。目录第1章 信息系统安全技术概论 11.1 信息系统安全的概念 11.1.1 信息系统安全的定义 11.1.2 信息安全的属性 21.1.3 信息系统安全体系结构 31.2 信息系统安全威胁的主要来源 61.2.1 对实体的威胁和攻击 61.2.2 对信息的威胁和攻击 71.2.3 计算机犯罪 91.2.4 计算机病毒 131.3 网路信息系统的脆弱性 141.3.1 作业系统的脆弱性 141.3.2 网路协定的脆弱性 151.3.3 资料库系统安全的脆弱性 161.3.4 工作人员的因素 171.3.5 影响网路信息系统安全的其他因素 181.4 网路信息系统的安全对策 181.4.1 信息系统的安全需求 181.4.2 安全对策的一般原则 211.4.3 安全系统的具体设计原则 231.4.4 安全机制 241.4.5 安全措施 261.4.6 信息系统的安全技术 291.4.7 可信计算机与可信计算 301.4.8 容错计算机 311.5 网路信息系统的安全标準 321.5.1 美国可信计算机安全评价标準(TCSEC) 321.5.2 欧洲的安全评价标準(ITSCE) 341.5.3 加拿大的评价标準(CTCPEC) 341.5.4 美国联邦準则(FC) 341.5.5 国际通用準则(CC) 341.5.6 我国的国家标準 35第2章 计算机系统实体的安全与硬体防护 362.l 实体安全技术概述 362.1.1 实体安全的内容 362.1.2 影响计算机实体安全的主要原因 372.2 计算机房场地环境的安全防护 382.2.l 计算机房场地的安全要求 382.2.2 安全供电 392.2.3 接地与防雷 402.2.4 防静电措施 432.2.5 机房的温度、湿度、洁净度要求 442.2.6 计算机场地的防火、防水措施 442.2.7 防物理、化学和生物灾害 452.2.8 设备防盗 462.3 计算机的防电磁干扰 472.3.1 来自计算机内部的电磁干扰 472.3.2 来自计算机外部的电磁干扰 482.3.3 计算机中电磁干扰的耦合方式 502.3.4 计算机中的干扰抑制技术 512.4 计算机的防电磁泄漏 532.4.1 电磁泄漏对信息安全的威胁 532.4.2 计算机的电磁泄漏方式 542.4.3 计算机电磁泄漏的防护 542.5 记录媒体的保护与管理 572.5.1 记录媒体的分类 572.5.2 记录媒体的防护要求 582.5.3 磁记录媒体的管理 582.6 实体的访问控制 602.6.1 安全区域的定义与设定 602.6.2 实体访问控制 612.6.3 身份的鉴别 62第3章 信息系统软体安全技术 643.l 软体安全的基本技术概述 643.1.1 计算机软体安全的定义 643.1.2 计算机软体安全的内容 643.1.3 计算机软体安全的技术措施 653.1.4 防拷贝加密 653.1.5 防静态分析 673.1.6 防动态跟蹤 683.2 软碟防拷贝技术 683.2.1 软标记加密技术 693.2.2 软碟硬加密技术 713.3 硬碟防拷贝技术 723.3.1 主引导扇区设定密码防拷贝 723.3.2 利用档案存储位置信息防拷贝 723.3.3 利用逻辑锁防拷贝 733.4 光碟防拷贝技术 743.5 软体运行中的反跟蹤技术 753.5.1 跟蹤方法及其实现 753.5.2 反跟蹤技术的分类 753.5.3 常用防跟蹤技术 763.6 软体安全的其他技术 823.6.1 口令限制软体运行技术 823.6.2 软体激活技术 833.6.3 自毁软体技术 833.7 保证软体质量的安全体系 833.7.1 软体质量及可靠性的有关概念 833.7.2 软体可靠性指标 843.7.3 软体故障的分类 853.7.4 软体测试与测试工具 86第4章 数据加密技术 894.1 数据加密概述 894.1.1 密码学的发展历史 89 4.1.2 密码学的基本概念 904.1.3 数据加密的目标 924.1.4 密码分析方法 934.1.5 算法的安全性 944.1.6 一次一密乱码本 954.2 传统加密方法 974.2.1 换位加密法 974.2.2 代替密码加密法 984.2.3 转轮密码机 1004.2.4 对传统密码的密码分析 1004.3 现代对称密码体制 1014.3.1 序列密码体制及其实现 1024.3.2 分组密码体制 1034.3.3 DES算法 1044.3.4 多重DES 1074.3.5 DES的安全性讨论 1084.3.6 对称密码体制的不足之处 1094.4 公开密码体制 1104.4.1 公开密码体制的理论基础 1104.4.2 RSA 1124.4.3 RSA的安全性分析 1154.4.4 RSA系统安全参数的选择 1174.5 密钥的管理和分发 1204.5.1 密钥的生成 1214.5.2 密钥的使用与存储 1214.5.3 密钥的备份与恢复 1224.5.4 密钥的销毁 1224.5.5 密钥的分配 1234.5.6 密钥的共享 1244.6 量子密码 125第5章 备份与灾难恢复技术 1265.1 数据备份概述 1265.1.1 引起数据损坏的因素 1265.1.2 数据备份的基本知识 1285.1.3 数据备份的常见方式 1315.1.4 数据备份与恢复策略 1325.1.5 完善的备份系统应满足的原则 1345.2 灾难备份的主要技术 1345.2.1 基于磁碟系统的硬体备份技术 1355.2.2 基于软体方式的灾难备份技术 1395.3 几种存储备份解决方案 1405.3.1 DAS方案 1415.3.2 NAS方案 1425.3.3 SAN存储备份方案 1445.3.4 DAS、NAS和SAN存储方案的比较 1475.4 灾难备份与恢复 1495.4.1 灾难备份的定义 1495.4.2 灾难备份的层次 1495.4.3 灾难备份易被忽视的因素 1515.4.4 灾难备份建设的流程 1525.5 容灾系统 1545.5.1 容灾的定义及主要性能指标 1545.5.2 容灾与备份的区别 1555.5.3 容灾系统的等级 1555.5.4 容灾系统的主要技术 1575.5.5 容灾系统的建立 158第6章 网路安全防护技术 1636.1 网路安全概述 1636.1.1 计算网路面临的威胁 163 6.1.2 计算机网路的主要漏洞 1646.2 网路安全体系结构 1656.2.1 OSI安全体系结构 1656.2.2 安全服务 1666.2.3 安全机制 1676.2.4 安全服务和安全机制的关係 1696.2.5 层与安全服务及实现机制的关係 1696.3 网路安全防护策略 1736.3.1 网路安全策略的作用 1736.3.2 网路安全策略的等级 1736.3.3 网路安全策略的动态性 1736.3.4 网路安全策略的内容 1746.3.5 网路规划的安全策略 1756.3.6 网路管理员的安全策略 1756.3.7 网路用户安全策略 1766.3.8 网路安全实施过程中需要注意的问题 1776.4 网路访问控制措施 1796.4.1 入网访问控制 1796.4.2 网路的许可权控制 1806.4.3 目录级安全控制 1806.4.4 属性安全控制 1816.4.5 网路伺服器安全控制 1816.4.6 网路监测和锁定控制 1816.4.7 网路连线埠和节点的安全控制 1816.4.8 防火墙控制 1826.4.9 路径控制 1826.5 常见欺骗技术及其防範 1826.5.1 IP欺骗技术及防範 1826.5.2 Web欺骗及防範 1856.5.3 电子邮件欺骗及防範 1886.6 网路的物理隔离技术 1896.6.1 物理隔离的概念 1896.6.2 网路隔离的技术原理 1926.6.3 物理隔离网路的数据交换 1946.6.4 物理隔离网闸主要功能 196第7章 防火墙技术 1977.1 防火墙技术概述 1977.1.1 防火墙的概念 1977.1.2 设定防火墙的目的和功能 1987.1.3 防火墙的局限性 2007.1.4 防火墙技术发展动态和趋势 2017.2 防火墙的技术分类 2037.2.1 包过滤防火墙 2037.2.2 代理型防火墙 2057.2.3 状态分析技术防火墙 2087.2.4 防火墙的地址转换技术 2097.3 防火墙的体系结构 2107.3.1 分组过滤型体系结构 2107.3.2 双重宿主主机体系结构 2117.3.3 禁止主机体系结构 2127.3.4 禁止子网体系结构 2137.4 防火墙选择 2147.4.1 防火墙产品选购策略 2147.4.2 防火墙的主要技术指标 216 7.4.3 防火墙种类的选择 2187.4.4 防火墙过滤技术的选择 2207.5 创建防火墙的步骤 2217.5.1 制定安全策略 2217.5.2 搭建安全体系结构 2227.5.3 制定规则集 2227.5.4 落实规则集 2237.5.5 做好审计工作 223第8章 入侵与检测 2248.1 概述 2248.1.1 入侵检测系统简介 2248.1.2 入侵检测与P2 DR模型 2258.1.3 发展趋势 2268.2 入侵检测系统的基本原理 2278.2.1 信息收集 2288.2.2 数据分析 2298.2.3 回响 2358.3 入侵检测的分类 2378.3.1 基于主机的入侵检测系统(HIDS) 2378.3.2 基于网路的入侵检测系统(NIDS) 2408.3.3 分散式入侵检测系统 2428.4 入侵检测系统的设计与实现 2448.4.1 分析系统的检测功能需求 2448.4.2 部署入侵检测器 2458.4.3 套用于交换机环境时的问题 2468.4.4 回响策略 2478.4.5 入侵检测产品的选择 2488.4.6 在实现过程中可能碰到的问题 2508.5 网路诱骗 2528.5.1 密罐主机技术 2528.5.2 密网技术 2558.5.3 常见网路诱骗工具 256第9章 计算机病毒及防治 2579.1 计算机病毒概述 2579.1.1 计算机病毒的产生原因 2579.1.2 计算机病毒的发展历史 2589.1.3 计算机病毒的发展趋势 2599.2 计算机病毒的工作原理 2619.2.1 计算机病毒的特性 2619.2.2 计算机病毒的传染机制 2649.2.3 计算机病毒的一般原理 2659.3 计算机病毒的分类 2679.4 计算机病毒的检测与消除 2709.4.1 病毒检测方法 2709.4.2 病毒的清除 2739.5 计算机病毒的防範 2769.5.1 预防计算机病毒的管理措施 2769.5.2 预防计算机病毒的技术措施 2799.5.3 网路病毒防範的技术要求 280
- 信息技术支持下的数学学科教学知识研究
- 魔芋栽培与加工技术
- 中等职业学校通信技术专业教学指导方案
- 汽车噪声振动和安全技术国家重点实验室
- 网路与多媒体技术及套用研究
- 高层建筑及大型地下空间火灾防控技术
- 32位ARM嵌入式系统开发技术-流程、技巧与实现
- 鲜切花栽培和保鲜技术/现代园艺实用技术丛书
- 西门子PLC与工业网路技术
- 技术预见体系构建与实践研究