信息安全技术实用教程

当前位置:首页 > 计算机网络 > 信息安全 > 信息安全技术实用教程

出版社:电子工业出版社
出版日期:2012-6
ISBN:9787121166518
页数:318页

章节摘录

版权页:插图:2011年5月25日,中国国防部新闻发言人耿雁生首次确认,解放军已经建立了网络蓝军。网络战已经开启,并将长期持续。下面介绍网络战的大致由来。美国总统奥巴马于2009年5月29日公布网络安全评估报告时指出,来自网络空间的威胁已经成为美国面临的最严重的经济和军事威胁之一。为应对来自网络空间的威胁,打击黑客和敌对国家的网络攻击,酝酿筹备近一年的美军“网络司令部”于2010年5月21日正式启动,于2010年10月开始全面运作。“网络司令部”隶属于美国战略司令部,位于马里兰州的米德堡军事基地,编制近千人,主要职责是进行网络防御和网络渗透作战。一直以来,美军各部门都在网络领域孤军作战,“网络司令部”将统一管理,强化对策,并将积极寻求国际合作。美国国防部长盖茨称:“网络司令部的成立旨在改变网络的脆弱性,更好地应对越来越多的网络威胁。”网络攻击有可能使现代社会的机能陷入瘫痪,在现代战争中信息技术已变得不可或缺。因此,美国把网络防御定位为国家安全倮障上的重大课题。美国是世界上第一个提出网络战概念的国家,也是第一个将其应用于实战的国家,但美军尚未形成统一的网络战指挥体系。舆论认为,组建网络司令部意味着美国准备加强争夺网络空间霸权的行动。网络战,一种全新的战争样式正在走上战争舞台。组建网络司令部表明美军研制多年的网络战手段已基本成熟,并做好了打网络战的准备。目前美军已经拥有大批网络战武器,在软件方面,已研制出2000多件“逻辑炸弹”等计算机病毒;在硬件方面,则研发了电磁脉冲弹、次声波武器和高功率微波武器,可对敌方网络进行物理攻击。尤其值得注意的是,美国利用其握有核心信息技术的优势,在芯片、操作系统等硬软件上预留“后门”,植入木马病毒,一旦需要,即可进入对方网络系统或激活沉睡的病毒。除美国外,世界其他主要大国也纷纷组建网络战部队,英国、日本、俄罗斯、法国、德国、印度、朝鲜等国家都已建立成编制的网络战部队。近年来,各种网络战手段已经在局部战争中得到多次运用。早在1991年海湾战争中,美军就对伊拉克使用了一些网络战手段。开战前,美国中央情报局派特工秘密打入伊拉克内部,将伊军购买自法国的防空系统使用的打印机芯片换上了染有病毒的芯片,在空袭前用遥控手段激活病毒,致使伊军防空指挥中心主计算机系统程序错乱,防空计算机控制系统失灵。在1999年科索沃战争中,南联盟组织黑客,使用多种计算机病毒,使北约的一些计算机网络一度瘫痪。北约方面也不甘示弱,进行网络反击,在南军计算机网络系统中植入大量病毒和欺骗性信息,导致南军防空体系失效、失能。在2003年伊拉克战争中,美军网络战手段升级,在战前就往数千名伊拉克军政要员的邮箱中发送“劝降信”,开战后4小时不到就封杀了持中立立场的半岛电视台,对伊军心、士气造成极大打击。2003年夏天,冲击波蠕虫在全世界范围传播,对于运行着MicrosoftWindows的不计其数的主机来说简直就是场噩梦,同时给广大网民留下了悲伤的记忆。从2008年年底开始.Conficker蠕虫病毒开始利用Windows操作系统的漏洞来感染计算机系统,并开始广泛传播。截至2009年6月,已有数百万台计算机系统受到Conficker蠕虫病毒的控制。2011年个人的网络游击战也频繁打响。从中东、北非动荡到伦敦骚乱、占领华尔街,这些活动不分东西方,不分文明,不分阵营,对主权国家的有序统治形成威胁,互联网在其中扮演了非常重要的角色。与以往战争不同的是,2011年遍及多国的草根网络行动组织性低,目的性弱,但破坏力惊人。2011年12月16日,布拉德利•曼宁一案在米德堡军事法庭接受听证。曼宁24岁,前美国陆军一等兵、情报分析员,他把大量美国军事和外交机密刻在光盘里转交给维基解密网站,给美国带来了负面的影响。现在全球有25个国家拥有网军力量。在国家间把网络对抗当成军事手段的同时,个人通过网络反政府、反社会的行为也在增多。互联网治理、社会管理、应对跨国犯罪等,正日益需要主权国家加强合作。

书籍目录

第1章 信息安全概述
 1.1 信息安全基本概念
 1.2 信息安全面临的威胁
 1.3 信息安全技术体系结构
  1.3.1 物理安全技术
  1.3.2 基础安全技术
  1.3.3 系统安全技术
  1.3.4 网络安全技术
  1.3.5 应用安全技术
 1.4 信息安全发展趋势
 1.5 安全系统设计原则
 1.6 人、制度与技术之间的关系
 本章小结
 习题1
第2章 物理安全技术
 2.1 物理安全概述
 2.2 环境安全
 2.3 设备安全
 2.4 供电系统安全
 2.5 通信线路安全与电磁防护
 本章小结
 习题2
第3章 基础安全技术
 3.1 常用加密方法
  3.1.1 实例——Office文件加密与解密
  3.1.2 实例——使用压缩工具加密
  3.1.3 实例——使用加密软件PGP
 3.2 密码技术
  3.2.1 明文、密文、算法与密钥
  3.2.2 密码体制
  3.2.3 古典密码学
 3.3 用户密码的破解
  3.3.1 实例——破解Windows用户密码
  3.3.2 实例——破解Linux用户密码
  3.3.3 密码破解工具John the Ripper
 3.4 文件加密
  3.4.1 实例——用对称加密算法加密文件
  3.4.2 对称加密算法
  3.4.3 实例——用非对称加密算法加密文件
  3.4.4 非对称加密算法
  3.4.5 混合加密体制算法
 3.5 数字签名
  3.5.1 数字签名概述
  3.5.2 实例——数字签名
 3.6 PKI技术
 3.7 实例——构建基于Windows 2003的CA系统
 本章小结
 习题3
第4章 操作系统安全技术
 4.1 操作系统安全基础
 4.2 实例——Windows系统安全配置
  4.2.1 账号安全管理
  4.2.2 网络安全管理
  4.2.3 IE浏览器安全配置
  4.2.4 注册表安全
  4.2.5 Windows组策略
  4.2.6 Windows权限管理
  4.2.7 Windows安全审计
 4.3 实例——Linux系统安全配置
  4.3.1 账号安全管理
  4.3.2 存取访问控制
  4.3.3 资源安全管理
  4.3.4 网络安全管理
 4.4 Linux自主访问控制与强制访问控制
 4.5 安全等级标准
  4.5.1 ISO安全体系结构标准
  4.5.2 美国可信计算机系统安全评价标准
  4.5.3 中国国家标准《计算机信息系统安全保护等级划分准则》
 本章小结
 习题4
第5章 网络安全技术
 5.1 网络安全形势
 5.2 黑客攻击简介
  5.2.1 黑客攻击的目的和手段
  5.2.2 黑客攻击的步骤
  5.2.3 黑客入门
  5.2.4 黑客工具
 5.3 实例——端口与漏洞扫描及网络监听
 5.4 缓冲区溢出
  5.4.1 实例——缓冲区溢出及其原理
  5.4.2 实例——缓冲区溢出攻击及其防范
 5.5 DoS与DDoS攻击检测与防御
  5.5.1 示例——DDoS攻击
  5.5.2 DoS与DDoS攻击的原理
  5.5.3 DoS与DDoS攻击的检测与防范
 5.6 arp欺骗
  5.6.1 实例——arp欺骗
  5.6.2 arp欺骗的原理与防范
 5.7 防火墙技术
  5.7.1 防火墙的功能与分类
  5.7.2 实列——Windows防火墙配置
  5.7.3 实例——Linux防火墙配置
 5.8 入侵检测技术
  5.8.1 实例——使用Snort进行入侵检测
  5.8.2 入侵检测技术概述
 5.9 入侵防御技术
  5.9.1 入侵防御技术概述
  5.9.2 实例——入侵防御系统的搭建
 5.10 传统计算机病毒
 5.11 蠕虫病毒
 5.12 特洛伊木马
  5.12.1 特洛伊木马的基本概念
  5.12.2 实例——反向连接木马的传播
  5.12.3 实例——查看开放端口判断木马
 5.13 网页病毒、网页挂(木)马
  5.13.1 实例——网页病毒、网页挂马
  5.13.2 网页病毒、网页挂马基本概念
  5.13.3 病毒、蠕虫和木马的预防和清除
  5.13.4 流行杀毒软件简介
 5.14 VPN技术
  5.14.1 VPN技术概述
  5.14.2 实例——配置基于Windows平台的VPN
  5.14.3 实例——配置基于Linux平台的VPN
 5.15 实例——httptunnel技术
 5.16 实例——蜜罐技术
 5.17 实例——无线网络安全配置
 本章小结
 习题5
第6章 数据库系统安全技术
 6.1 SQL注入式攻击
  6.1.1 实例——注入式攻击MS SQL Server
  6.1.2 实例——注入式攻击Access
 6.2 常见的数据库安全问题及安全威胁
 本章小结
 习题6
第7章 应用安全技术
 7.1 Web应用安全技术
  7.1.1 Web技术简介与安全分析
  7.1.2 应用安全基础
  7.1.3 实例——XSS跨站攻击技术
 7.2 电子商务安全
 7.3 电子邮件加密技术
 7.4 防垃圾邮件技术
 7.5 实例——网络防钓鱼技术
 7.6 实例——QQ安全使用
 7.7 网上银行账户安全
 7.8 实例——使用WinHex
 本章小结
 习题7
第8章 容灾与数据备份技术
 8.1 容灾技术
  8.1.1 容灾技术概述
  8.1.2 RAID简介
  8.1.3 数据恢复工具
 8.2 数据备份技术
 8.3 Ghost
  8.3.1 Ghost概述
  8.3.2 实例——用Ghost备份分区(系统)
  8.3.3 实例——用Ghost恢复系统
 本章小结
 习题8
 附录A 资源及学习网站

编辑推荐

《信息安全技术实用教程(第2版)》是高等应用型人才培养规划教材之一。

作者简介

《信息安全技术实用教程(第2版)》以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题,使读者从全方位建立起对信息安全保障体系的认识。《信息安全技术实用教程(第2版)》以理论联系实际为特点,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。
《信息安全技术实用教程(第2版)》共8章,主要内容包括:信息安全概述、物理安全技术、基础安全技术、操作系统安全技术、网络安全技术、数据库系统安全技术、应用安全技术和容灾与数据备份技术。
《信息安全技术实用教程(第2版)》适合作为高等院校、高职高专院校计算机或电子信息类专业教材,也可供培养技能型紧缺人才的相关院校及培训班教学使用。

图书封面


 信息安全技术实用教程下载



发布书评

 
 


精彩短评 (总计1条)

  •     超级好超级好超级好!很满意呢!!!
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024