信息系統安全
趙波、安楊、張立強、嚴飛
相關主題
商品描述
目錄大綱
目錄
第1章信息系統安全概述1
1.1網絡空間安全學科內涵1
1.1.1網絡空間安全的理論基礎1
1.1.2網絡空間安全的方法論基礎4
1.1.3我國網絡空間安全的機遇與挑戰4
1.2信息系統安全5
1.2.1信息系統安全的概念5
1.2.2信息安全的發展歷史6
1.2.3信息安全經典要素7
1.2.4信息系統面臨的安全威脅8
1.3信息系統安全策略與機制11
1.3.1信息系統的風險和安全需求11
1.3.2安全策略與機制11
1.3.3主要研究方向和研究內容12
1.4信息系統安全內容概述13
1.5習題13第2章密碼學概述14
2.1密碼學簡介14
2.1.1密碼學的基本概念14
2.1.2古典密碼14
2.1.3密碼分析16
2.2對稱密碼17
2.2.1分組密碼17
2.2.2國密對稱密碼19
2.2.3序列密碼24
2.2.4Hash散列函數26
2.3公開密鑰密碼30
2.3.1公開密鑰密碼的基本數學原理30
2.3.2RSA算法32
2.3.3ElGamal密碼體制33
2.3.4ECC密碼體制34
2.3.5國密公開密鑰算法35
2.3.6數字簽名37
2.4密鑰管理40
2.4.1密鑰介紹40
2.4.2密鑰產生和裝入42
2.4.3對稱密鑰分配42
2.4.4公開密鑰分配43
2.4.5公鑰基礎設施44
2.5後量子密碼學48
2.5.1後量子密碼學基本概念48
2.5.2後量子密碼學體系49
2.6習題52第3章物理安全53
3.1物理安全概述53
3.1.1物理安全威脅53
3.1.2物理安全需求54
3.1.3國內外物理安全標準55
3.1.4物理安全的體系55
3.2設備安全57
3.2.1設備安全保護內容57
3.2.2訪問控制技術58
3.2.3防復制技術59
3.2.4電磁環境安全防護60
3.2.5通信線路安全技術61
3.3環境安全62
3.3.1機房安全及管理機制62
3.3.2防盜防毀66
3.4介質安全67
3.4.1介質的分類67
3.4.2介質的防護要求68
3.5習題68信息系統安全目錄第4章計算機可靠性與容錯計算技術69
4.1計算機可靠性69
4.1.1故障、錯誤和失效69
4.1.2計算機的可靠性70
4.2容錯計算技術71
4.2.1容錯計算的基本概念71
4.2.2故障檢測與診斷技術72
4.2.3故障屏蔽技術73
4.2.4冗余容錯技術74
4.2.5入侵容忍技術84
4.2.6容錯中的信息保護技術85
4.3容錯計算技術與系統可靠性的關系87
4.4習題87第5章操作系統安全89
5.1操作系統安全概論89
5.1.1操作系統安全的基本概念89
5.1.2操作系統常見的安全保護機制91
5.2安全策略95
5.2.1安全策略的概念與類型95
5.2.2保密性策略96
5.2.3完整性策略96
5.3訪問控制技術98
5.3.1自主訪問控制98
5.3.2強制訪問控制104
5.3.3基於角色的訪問控制107
5.3.4基於規則的訪問控制109
5.3.5其他訪問控制模型110
5.4典型主流操作系統的安全110
5.4.1UNIX/LINUX安全111
5.4.2Windows安全115
5.4.3iOS安全和macOS安全120
5.4.4Android安全126
5.5習題131第6章軟件安全133
6.1軟件安全問題133
6.1.1惡意軟件和病毒133
6.1.2軟件漏洞135
6.1.3軟件後門135
6.1.4軟件安全性分析目標136
6.2安全分析主要方法與技術137
6.2.1反匯編與反編譯137
6.2.2程序切片138
6.2.3汙點分析傳播139
6.2.4符號執行140
6.2.5模糊測試140
6.3軟件安全分析應用141
6.3.1軟件漏洞分析與利用141
6.3.2病毒分析143
6.3.3破壞性程序分析143
6.3.4病毒對抗技術144
6.4習題144第7章網絡安全145
7.1信息系統中的網絡安全需求145
7.1.1信息系統中的網絡安全發展態勢145
7.1.2敏感信息對安全的需求146
7.2網絡安全威脅146
7.2.1基本概念146
7.2.2安全威脅的來源146
7.3網絡安全的攻擊與防禦149
7.3.1網絡安全攻擊的分類149
7.3.2網絡防禦技術155
7.3.3網絡安全模型159
7.4習題161第8章可信計算技術162
8.1可信計算概論162
8.1.1基本概念162
8.1.2可信計算的發展歷程163
8.1.3可信計算的主要技術路線165
8.2可信平臺模塊170
8.2.1TCG的TPM170
8.2.2中國的TCM176
8.2.3可信平臺控制模塊179
8.2.4可信平臺模塊的發展179
8.2.5可信計算3.0181
8.3信任鏈技術182
8.3.1TCG的信任鏈技術182
8.3.2基於可信平臺控制模塊的信任鏈185
8.3.3可信計算平臺信任鏈安全模型187
8.4可信軟件棧189
8.4.1TSS架構189
8.4.2TSS優缺點分析193
8.5可信網絡連接194
8.5.1TNC架構194
8.5.2TNC基本流程196
8.5.3中國可信連接架構197
8.5.4可信網絡連接發展趨勢199
8.6可信執行環境201
8.6.1TrustZone技術201
8.6.2SGX技術204
8.7可信計算技術應用209
8.7.1基於TEE增強隱私計算209
8.7.2可信身份認證211
8.7.3基於可信計算增強雲計算基礎設施安全212
8.8習題215第9章信息隱藏技術216
9.1信息隱藏技術概論216
9.1.1信息隱藏概念216
9.1.2信息隱藏技術的發展216
9.1.3基本原理介紹218
9.1.4信息隱藏分類219
9.1.5信息隱藏特性220
9.2信息隱藏關鍵技術221
9.2.1空域信息隱藏221
9.2.2變換域信息隱藏222
9.3信息隱藏技術應用224
9.3.1信息隱寫224
9.3.2數字指紋225
9.3.3隱蔽信道226
9.4數字水印227
9.5習題228第10章大數據安全229
10.1大數據安全的概念229
10.1.1大數據的概念和內涵229
10.1.2大數據安全230
10.1.3大數據服務於信息安全232
10.2大數據安全存儲與訪問控制233
10.2.1早期訪問控制模型的局限性分析234
10.2.2基於數據分析的訪問控制技術235
10.2.3風險自適應的訪問控制技術236
10.2.4基於密碼學的訪問控制技術238
10.3習題244第11章雲計算安全246
11.1雲安全概述246
11.1.1雲計算簡介246
11.1.2雲計算帶來的挑戰與安全問題246
11.1.3雲安全的內涵247
11.1.4雲安全威脅248
11.1.5雲安全需求249
11.2雲基礎設施安全251
11.2.1雲基礎設施的架構251
11.2.2雲基礎設施的安全254
11.3虛擬化安全256
11.3.1虛擬化技術與雲計算256
11.3.2虛擬化安全問題259
11.3.3虛擬化安全解決方法260
11.4雲應用安全266
11.4.1雲應用概述267
11.4.2雲應用安全問題268
11.4.3安全防護和監測271
11.5可信雲272
11.5.1可信雲概述272
11.5.2可信雲平臺構建273
11.6雲服務安全測評276
11.6.1雲服務風險與措施276
11.6.2面向雲服務的測評方法277
11.7習題280第12章物聯網安全281
12.1物聯網安全概述281
12.1.1物聯網的定義281
12.1.2物聯網的現狀282
12.1.3物聯網安全威脅285
12.2物聯網感知層安全290
12.2.1感知層芯片木馬檢測分析技術291
12.2.2感知層接口安全風險檢測技術293
12.3物聯網網絡層安全293
12.3.1物聯網網絡層威脅293
12.3.2網絡層無線協議安全風險檢測技術294
12.4習題296第13章信息安全等級保護和風險評估297
13.1信息安全管理概述297
13.1.1信息安全管理的內涵297
13.1.2信息安全管理的發展298
13.1.3信息安全管理的相關標準298
13.2信息安全管理體系與法律法規299
13.2.1信息安全管理體系概述299
13.2.2BS 7799信息安全管理體系300
13.2.3ISO 27000信息安全管理體系303
13.2.4國內外相關法律法規306
13.3信息安全風險評估307
13.3.1信息安全風險評估的概念與意義307
13.3.2信息安全風險評估的流程309
13.3.3信息安全風險評估的方法316
13.3.4信息安全風險控制317
13.3.5信息安全風險評估實例318
13.4分級保護319
13.4.1可信計算機系統評估準則TCSEC319
13.4.2信息技術安全性評估通用準則CC321
13.4.3我國網絡安全等級保護制度325
13.5習題333參考文獻334第1章數字取證實驗教學環境1
實驗1.1登錄數字取證教訓平臺1
實驗1.2數字取證教訓平臺作業與考試系統3
實驗1.3數字取證教訓平臺取證軟件3
第2章數字取證基礎5
實驗2.1加載鏡像文件,熟悉不同視圖模式5
實驗2.2展開鏡像文件目錄和文件13
實驗2.3文件過濾與組合過濾15
實驗2.4文件簽名22
實驗2.5文件搜索31
第3章證據固定和哈希校驗45
實驗3.1證據固定45
實驗3.2文件哈希和哈希校驗56
第4章文件系統與數據恢復66
實驗4.1文件系統基本屬性66
實驗4.2FAT文件系統與數據恢復70
實驗4.3NTFS文件系統與數據分析76
第5章Windows取證84
實驗 5.1卷影復制 84
實驗5.2回收站86
實驗5.3縮略圖90
實驗5.4快捷方式94
實驗5.5跳轉列表96
實驗5.6預讀取99
實驗5.7遠程桌面102
實驗5.8活動歷史記錄104
實驗5.9註冊表105
實驗5.10Windows事件日誌121
實驗5.11內存數據取證128
第6章Linux取證136
實驗6.1Linux痕跡分析136
實驗6.2網站取證143
第7章macOS取證分析151
實驗7.1macOS操作系統痕跡分析151
實驗7.2分析最近的行為163
第8章Android取證168
實驗8.1Android取證基礎168
實驗8.2Root權限的獲取與鎖屏密碼的破解174
實驗8.3Android設備數據的獲取與分析180
第9章iOS取證190
實驗9.1iTunes備份解析190
實驗9.2解析系統內置App的信息195
第10章應用程序取證分析198
實驗10.1雲數據分析198
實驗10.2即時通信痕跡分析203
實驗10.3電子郵件取證分析208
實驗10.4瀏覽器歷史記錄分析213
第11章高級取證217
實驗11.1小米手環日誌分析217
實驗11.2樹莓派家庭娛樂中心鏡像分析220
實驗11.3無線路由器痕跡分析225
實驗11.4無人機飛行記錄228
第12章取證的挑戰233
實驗12.1加密文件破解233
實驗12.2數據隱藏238
實驗12.3數據擦除245
參考文獻249







