安全书籍

信息安全导论

一本信息安全的入门教材

  • 作者李冬冬
  • 出版社人民邮电出版社
  • 发行日期2020-09-01

《信息安全导论》是一本信息安全的入门教材书籍,介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络安全协议、网络攻击技术、边界防御技术、入侵检测技术、Web安全、无线安全等内容。每章均配有习题,包括选择题、填空题、论述题和实践题,帮助读者巩固本章所学理论知识,并进行实践尝试。

《信息安全导论》课件、大纲下载地址

  • 信息安全导论讲义PDF.zip
  • 《信息安全导论》教学大纲(32理论学时+9实验学时).doc
  • 信息安全导论讲义PDF.zip

目录

  • 1.1 信息化发展及其带来的安全问题 1
  • 1.1.1 信息化发展状况 1
  • 1.1.2 当前信息安全问题 2
  • 1.2 信息安全基础 5
  • 1.2.1 什么是信息安全 5
  • 1.2.2 信息安全的发展历程 7
  • 1.2.3 安全威胁 8
  • 1.2.4 安全攻击 9
  • 1.3 安全体系结构与模型 10
  • 1.3.1 开放系统互连安全体系结构 10
  • 1.3.2 信息安全模型 14
  • 1.3.3 信息保障技术框架 16
  • 1.4 信息安全国际标准 19
  • 1.4.1 可信计算机系统评估准则 20
  • 1.4.2 信息技术安全评估准则 20
  • 1.4.3 通用安全评估准则 21
  • 1.4.4 BS 7799标准 21
  • 1.4.5 ISO/IEC 27000系列标准 21
  • 1.5 我国的网络安全等级保护和涉密信息系统分级保护 22
  • 1.5.1 网络安全等级保护 22
  • 1.5.2 涉密信息系统分级保护 24
  • 1.6 我国信息安全法律法规 25
  • 1.6.1 信息安全相关法律 25
  • 1.6.2 信息安全相关法规 27
  • 1.7 小结 28
  • 习题 28
  • 第2章 网络攻击与防御技术 31
  • 2.1 网络攻击概述 31
  • 2.2 社会工程学攻击 32
  • 2.2.1 什么是社会工程学攻击 32
  • 2.2.2 社会工程学攻击的常见形式 33
  • 2.2.3 如何防御社会工程学攻击 34
  • 2.3 扫描器 35
  • 2.3.1 什么是扫描器 35
  • 2.3.2 扫描器的分类 35
  • 2.3.3 扫描技术 36
  • 2.4 嗅探器 38
  • 2.4.1 什么是嗅探器 38
  • 2.4.2 嗅探器的工作原理 39
  • 2.4.3 如何防御嗅探器 40
  • 2.5 口令攻击和口令安全 41
  • 2.5.1 口令猜测 41
  • 2.5.2 口令破解 42
  • 2.5.3 彩虹表 43
  • 2.5.4 口令安全 43
  • 2.6 漏洞利用 44
  • 2.6.1 缓冲区溢出漏洞 44
  • 2.6.2 缓冲区溢出的利用 45
  • 2.6.3 缓冲区溢出的保护方法 47
  • 2.6.4 漏洞利用实例 48
  • 2.7 拒绝服务攻击 49
  • 2.7.1 什么是拒绝服务攻击 49
  • 2.7.2 拒绝服务攻击的类型 49
  • 2.7.3 分布式拒绝服务攻击 50
  • 2.7.4 如何防御分布式拒绝服务攻击 51
  • 2.8 APT攻击 52
  • 2.8.1 什么是APT攻击 52
  • 2.8.2 如何防御APT攻击 53
  • 2.9 小结 54
  • 习题 54
  • 第3章 恶意代码及其防范 56
  • 3.1 恶意代码概述 56
  • 3.1.1 恶意代码的概念及发展 56
  • 3.1.2 恶意代码的分类及命名 58
  • 3.1.3 恶意代码的基本特点 59
  • 3.1.4 恶意代码的基本作用机制 61
  • 3.1.5 恶意代码的基本防范方法 61
  • 3.2 蠕虫病毒 62
  • 3.2.1 蠕虫病毒概述 62
  • 3.2.2 蠕虫病毒的传播机制 62
  • 3.2.3 蠕虫病毒的防御 64
  • 3.3 木马病毒 65
  • 3.3.1 木马病毒概述 65
  • 3.3.2 木马病毒的原理 66
  • 3.3.3 木马病毒的防御 69
  • 3.4 僵尸网络 70
  • 3.4.1 僵尸网络的定义 70
  • 3.4.2 僵尸网络的功能结构 71
  • 3.4.3 僵尸网络的工作机制 72
  • 3.4.4 僵尸网络的危害 73
  • 3.4.5 僵尸网络的防御方法 75
  • 3.5 恶意代码分析技术 75
  • 3.5.1 静态分析方法 75
  • 3.5.2 动态分析方法 77
  • 3.5.3 恶意代码分析实例 78
  • 3.6 恶意代码检测方法 83
  • 3.7 小结 84
  • 习题 84
  • 第4章 身份认证技术 87
  • 4.1 身份认证概述 87
  • 4.1.1 身份认证的概念 88
  • 4.1.2 身份认证的分类 88
  • 4.1.3 身份认证所面临的安全攻击 89
  • 4.2 常见的身份认证方式 90
  • 4.2.1 基于口令认证 90
  • 4.2.2 基于智能卡认证 91
  • 4.2.3 基于密码技术的一次性口令认证 92
  • 4.2.4 基于生物特征认证 93
  • 4.3 身份认证协议 97
  • 4.3.1 Kerberos认证协议 97
  • 4.3.2 X.509认证协议 102
  • 4.4 数字证书与公钥基础设施PKI 104
  • 4.4.1 数字证书 104
  • 4.4.2 PKI的概念 108
  • 4.4.3 PKI提供的安全服务 109
  • 4.4.4 PKI的组成 109
  • 4.5 其他认证技术 111
  • 4.5.1 单点登录与统一身份认证 111
  • 4.5.2 拨号认证协议 112
  • 4.6 小结 113
  • 习题 113
  • 第5章 访问控制、授权与审计 116
  • 5.1 访问控制 116
  • 5.1.1 访问控制概述 116
  • 5.1.2 常见的访问控制技术 118
  • 5.2 授权与PMI 129
  • 5.2.1 授权描述 129
  • 5.2.2 PMI 129
  • 5.3 安全审计 132
  • 5.3.1 安全审计的概念 132
  • 5.3.2 安全审计系统的分类 133
  • 5.3.3 安全审计的数据来源与实现原理 135
  • 5.4 小结 136
  • 习题 137
  • 第6章 操作系统安全 139
  • 6.1 操作系统安全概述 139
  • 6.1.1 操作系统安全的概念 139
  • 6.1.2 操作系统的安全配置 143
  • 6.1.3 操作系统的安全设计 144
  • 6.1.4 操作系统安全性的设计原则及方法 144
  • 6.2 Windows操作系统的安全特性 146
  • 6.2.1 Windows操作系统的安全模型 147
  • 6.2.2 Windows操作系统的用户登录过程 149
  • 6.2.3 Windows操作系统的资源访问 150
  • 6.2.4 Windows操作系统的安全审计 153
  • 6.3 Linux操作系统的安全特性 154
  • 6.3.1 Linux操作系统的安全机制 154
  • 6.3.2 提高Linux操作系统安全的策略 157
  • 6.4 小结 158
  • 习题 158
  • 第7章 网络边界防御技术 161
  • 7.1 网络边界防御概述 161
  • 7.1.1 网络边界 161
  • 7.1.2 边界防御技术 162
  • 7.2 防火墙技术 163
  • 7.2.1 防火墙概述 163
  • 7.2.2 防火墙的体系结构 168
  • 7.2.3 防火墙的关键技术 170
  • 7.2.4 虚拟防火墙 177
  • 7.3 虚拟专用网技术 177
  • 7.3.1 虚拟专用网概述 177
  • 7.3.2 虚拟专用网的分类 178
  • 7.3.3 虚拟专用网的关键技术 179
  • 7.4 安全网关 180
  • 7.5 小结 181
  • 习题 182
  • 第8章 入侵检测技术 184
  • 8.1 入侵检测系统概述 184
  • 8.1.1 什么是入侵检测系统 184
  • 8.1.2 入侵检测系统框架 185
  • 8.1.3 入侵检测系统的分类 186
  • 8.1.4 入侵检测系统的部署 191
  • 8.2 入侵检测技术 191
  • 8.2.1 误用检测 192
  • 8.2.2 异常检测 193
  • 8.3 入侵检测系统实例——Snort 195
  • 8.3.1 Snort简介 195
  • 8.3.2 Snort的特点 195
  • 8.3.3 Snort的整体架构 196
  • 8.3.4 Snort规则 197
  • 8.3.5 Snort的入侵检测流程 201
  • 8.4 入侵防御系统 202
  • 8.4.1 什么是入侵防御系统 202
  • 8.4.2 入侵防御系统的分类 203
  • 8.4.3 入侵防御系统的工作方式 204
  • 8.5 小结 205
  • 习题 205
  • 第9章 网络安全协议 207
  • 9.1 网络安全协议概述 207
  • 9.1.1 TCP/IP体系结构概述 207
  • 9.1.2 TCP/IP的安全性分析 209
  • 9.1.3 TCP/IP体系结构中各层的安全协议 212
  • 9.2 IPSec 213
  • 9.2.1 IPv4和IPv6 213
  • 9.2.2 IPSec简介 215
  • 9.2.3 安全关联与安全策略 216
  • 9.2.4 AH、ESP和IKE协议 218
  • 9.2.5 IPSec的工作模式 220
  • 9.3 TLS/SSL协议 221
  • 9.3.1 TLS/SSL协议简介 221
  • 9.3.2 TLS握手协议 223
  • 9.3.3 TLS修改密文规约协议 225
  • 9.3.4 TLS告警协议 225
  • 9.3.5 TLS记录协议 225
  • 9.4 SSH协议 227
  • 9.4.1 SSH协议简介 227
  • 9.4.2 SSH协议的结构 227
  • 9.4.3 SSH协议的工作过程 228
  • 9.5 小结 230
  • 习题 231
  • 第10章 Web应用安全 233
  • 10.1 Web安全概述 233
  • 10.1.1 Web体系结构 233
  • 10.1.2 Web安全威胁 239
  • 10.1.3 Web安全防范 240
  • 10.2 Web安全 242
  • 10.2.1 浏览器及安全 242
  • 10.2.2 服务器软件及安全 243
  • 10.2.3 Web框架安全 243
  • 10.3 Web安全攻防技术 246
  • 10.3.1 XSS攻击及其防御 246
  • 10.3.2 CSRF攻击及其防御 248
  • 10.3.3 ClickJacking攻击及其防御 251
  • 10.3.4 SQL注入攻击及其防御 252
  • 10.4 小结 255
  • 习题 255
  • 第11章 无线网络安全 258
  • 11.1 无线网络面临的安全威胁 258
  • 11.2 无线蜂窝网络的安全性 261
  • 11.2.1 GSM的安全性 262
  • 11.2.2 CDMA的安全性 263
  • 11.2.3 3G的安全性 264
  • 11.2.4 LTE的安全性 266
  • 11.2.5 5G系统的安全性 269
  • 11.3 无线局域网络的安全性 270
  • 11.3.1 802.11b标准介绍 270
  • 11.3.2 802.11i标准介绍 273
  • 11.3.3 WAPI标准介绍 276
  • 11.4 移动Ad hoc网络的安全性 278
  • 11.4.1 移动Ad hoc网络简介 278
  • 11.4.2 移动Ad hoc网络的安全性 279
  • 11.4.3 移动Ad hoc网络安全的密钥管理和认证技术 280
  • 11.4.4 移动Ad hoc网络的安全路由技术 284
  • 11.4.5 移动Ad hoc网络的入侵检测技术 284
  • 11.4.6 移动Ad hoc网络的信任管理机制 284
  • 11.5 小结 285
  • 习题 285
  • 参考文献 287

李冬冬,北京电子科技学院副教授,长期从事网络安全、信息安全的教学和科研工作。主讲《信息安全技术》、《网络安全协议》、《信息安全素质教育》、《信息安全管理》等课程,教学效果优秀。主持和参与了出版教材两本、译著四本。获中共中央办公厅科技进步三等奖两项、北京市高等教育教学成果二等奖两项、学院教育教学成果奖一等奖六项、二等奖四项。

相关图书

密码学原理与实践(第三版)
密码学领域的经典著作
信息安全概论(第3版)
牛少彰版,信息安全专业系列教材
计算机网络安全案例教程
高职高专计算机案例型规划教材
信息安全概论(第2版)
新技术和发展方向的安全导论教材
网络空间安全导论
360的网络空间安全导论
计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载
计算机网络安全基础(第5版)-高校教材