信息系統安全

趙波、安楊、張立強、嚴飛

  • 出版商: 清華大學
  • 出版日期: 2025-11-01
  • 售價: $419
  • 語言: 簡體中文
  • ISBN: 7302704325
  • ISBN-13: 9787302704324
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 信息系統安全-preview-1
  • 信息系統安全-preview-2
  • 信息系統安全-preview-3
  • 信息系統安全-preview-4
  • 信息系統安全-preview-5
  • 信息系統安全-preview-6
  • 信息系統安全-preview-7
信息系統安全-preview-1

相關主題

商品描述

本書聚焦網絡安全專業的發展的內生需要,“貫通式”介紹了從信息系統安全理論與技術到應用遷移與擴展的學科內涵。首先,本書特色在於從威脅、挑戰與需求出發,介紹防護管理方案,做到讓本科以及碩士相關專業的學生理解學科理論內涵的同時熟悉技術應用,兼顧廣而全與精而深;其次,本書強調以可信計算技術為代表的主動防禦方案,結合作者團隊數十年在可信計算領域深耕一線的教學經驗與在落地推廣中多項創新成果轉化實踐經驗,詳細介紹了信息系統安全中的自主可控防禦方案;最後,本書關註國家大力推廣發展的新興與前沿技術對信息系統安全的影響,對後量子密碼、物聯網和雲計算等技術產業中的信息系統安全進行了闡述,使初學相關專業的人士有一個系統的概念建立,同時也為相關專業研究人員了解思考前沿應用場景提供參考。

目錄大綱

目錄

第1章信息系統安全概述1

1.1網絡空間安全學科內涵1

1.1.1網絡空間安全的理論基礎1

1.1.2網絡空間安全的方法論基礎4

1.1.3我國網絡空間安全的機遇與挑戰4

1.2信息系統安全5

1.2.1信息系統安全的概念5

1.2.2信息安全的發展歷史6

1.2.3信息安全經典要素7

1.2.4信息系統面臨的安全威脅8

1.3信息系統安全策略與機制11

1.3.1信息系統的風險和安全需求11

1.3.2安全策略與機制11

1.3.3主要研究方向和研究內容12

1.4信息系統安全內容概述13

1.5習題13第2章密碼學概述14

2.1密碼學簡介14

2.1.1密碼學的基本概念14

2.1.2古典密碼14

2.1.3密碼分析16

2.2對稱密碼17

2.2.1分組密碼17

2.2.2國密對稱密碼19

2.2.3序列密碼24

2.2.4Hash散列函數26

2.3公開密鑰密碼30

2.3.1公開密鑰密碼的基本數學原理30

2.3.2RSA算法32

2.3.3ElGamal密碼體制33

2.3.4ECC密碼體制34

2.3.5國密公開密鑰算法35

2.3.6數字簽名37

2.4密鑰管理40

2.4.1密鑰介紹40

2.4.2密鑰產生和裝入42

2.4.3對稱密鑰分配42

2.4.4公開密鑰分配43

2.4.5公鑰基礎設施44

2.5後量子密碼學48

2.5.1後量子密碼學基本概念48

2.5.2後量子密碼學體系49

2.6習題52第3章物理安全53

3.1物理安全概述53

3.1.1物理安全威脅53

3.1.2物理安全需求54

3.1.3國內外物理安全標準55

3.1.4物理安全的體系55

3.2設備安全57

3.2.1設備安全保護內容57

3.2.2訪問控制技術58

3.2.3防復制技術59

3.2.4電磁環境安全防護60

3.2.5通信線路安全技術61

3.3環境安全62

3.3.1機房安全及管理機制62

3.3.2防盜防毀66

3.4介質安全67

3.4.1介質的分類67

3.4.2介質的防護要求68

3.5習題68信息系統安全目錄第4章計算機可靠性與容錯計算技術69

4.1計算機可靠性69

4.1.1故障、錯誤和失效69

4.1.2計算機的可靠性70

4.2容錯計算技術71

4.2.1容錯計算的基本概念71

4.2.2故障檢測與診斷技術72

4.2.3故障屏蔽技術73

4.2.4冗余容錯技術74

4.2.5入侵容忍技術84

4.2.6容錯中的信息保護技術85

4.3容錯計算技術與系統可靠性的關系87

4.4習題87第5章操作系統安全89

5.1操作系統安全概論89

5.1.1操作系統安全的基本概念89

5.1.2操作系統常見的安全保護機制91

5.2安全策略95

5.2.1安全策略的概念與類型95

5.2.2保密性策略96

5.2.3完整性策略96

5.3訪問控制技術98

5.3.1自主訪問控制98

5.3.2強制訪問控制104

5.3.3基於角色的訪問控制107

5.3.4基於規則的訪問控制109

5.3.5其他訪問控制模型110

5.4典型主流操作系統的安全110

5.4.1UNIX/LINUX安全111

5.4.2Windows安全115

5.4.3iOS安全和macOS安全120

5.4.4Android安全126

5.5習題131第6章軟件安全133

6.1軟件安全問題133

6.1.1惡意軟件和病毒133

6.1.2軟件漏洞135

6.1.3軟件後門135

6.1.4軟件安全性分析目標136

6.2安全分析主要方法與技術137

6.2.1反匯編與反編譯137

6.2.2程序切片138

6.2.3汙點分析傳播139

6.2.4符號執行140

6.2.5模糊測試140

6.3軟件安全分析應用141

6.3.1軟件漏洞分析與利用141

6.3.2病毒分析143

6.3.3破壞性程序分析143

6.3.4病毒對抗技術144

6.4習題144第7章網絡安全145

7.1信息系統中的網絡安全需求145

7.1.1信息系統中的網絡安全發展態勢145

7.1.2敏感信息對安全的需求146

7.2網絡安全威脅146

7.2.1基本概念146

7.2.2安全威脅的來源146

7.3網絡安全的攻擊與防禦149

7.3.1網絡安全攻擊的分類149

7.3.2網絡防禦技術155

7.3.3網絡安全模型159

7.4習題161第8章可信計算技術162

8.1可信計算概論162

8.1.1基本概念162

8.1.2可信計算的發展歷程163

8.1.3可信計算的主要技術路線165

8.2可信平臺模塊170

8.2.1TCG的TPM170

8.2.2中國的TCM176

8.2.3可信平臺控制模塊179

8.2.4可信平臺模塊的發展179

8.2.5可信計算3.0181

8.3信任鏈技術182

8.3.1TCG的信任鏈技術182

8.3.2基於可信平臺控制模塊的信任鏈185

8.3.3可信計算平臺信任鏈安全模型187

8.4可信軟件棧189

8.4.1TSS架構189

8.4.2TSS優缺點分析193

8.5可信網絡連接194

8.5.1TNC架構194

8.5.2TNC基本流程196

8.5.3中國可信連接架構197

8.5.4可信網絡連接發展趨勢199

8.6可信執行環境201

8.6.1TrustZone技術201

8.6.2SGX技術204

8.7可信計算技術應用209

8.7.1基於TEE增強隱私計算209

8.7.2可信身份認證211

8.7.3基於可信計算增強雲計算基礎設施安全212

8.8習題215第9章信息隱藏技術216

9.1信息隱藏技術概論216

9.1.1信息隱藏概念216

9.1.2信息隱藏技術的發展216

9.1.3基本原理介紹218

9.1.4信息隱藏分類219

9.1.5信息隱藏特性220

9.2信息隱藏關鍵技術221

9.2.1空域信息隱藏221

9.2.2變換域信息隱藏222

9.3信息隱藏技術應用224

9.3.1信息隱寫224

9.3.2數字指紋225

9.3.3隱蔽信道226

9.4數字水印227

9.5習題228第10章大數據安全229

10.1大數據安全的概念229

10.1.1大數據的概念和內涵229

10.1.2大數據安全230

10.1.3大數據服務於信息安全232

10.2大數據安全存儲與訪問控制233

10.2.1早期訪問控制模型的局限性分析234

10.2.2基於數據分析的訪問控制技術235

10.2.3風險自適應的訪問控制技術236

10.2.4基於密碼學的訪問控制技術238

10.3習題244第11章雲計算安全246

11.1雲安全概述246

11.1.1雲計算簡介246

11.1.2雲計算帶來的挑戰與安全問題246

11.1.3雲安全的內涵247

11.1.4雲安全威脅248

11.1.5雲安全需求249

11.2雲基礎設施安全251

11.2.1雲基礎設施的架構251

11.2.2雲基礎設施的安全254

11.3虛擬化安全256

11.3.1虛擬化技術與雲計算256

11.3.2虛擬化安全問題259

11.3.3虛擬化安全解決方法260

11.4雲應用安全266

11.4.1雲應用概述267

11.4.2雲應用安全問題268

11.4.3安全防護和監測271

11.5可信雲272

11.5.1可信雲概述272

11.5.2可信雲平臺構建273

11.6雲服務安全測評276

11.6.1雲服務風險與措施276

11.6.2面向雲服務的測評方法277

11.7習題280第12章物聯網安全281

12.1物聯網安全概述281

12.1.1物聯網的定義281

12.1.2物聯網的現狀282

12.1.3物聯網安全威脅285

12.2物聯網感知層安全290

12.2.1感知層芯片木馬檢測分析技術291

12.2.2感知層接口安全風險檢測技術293

12.3物聯網網絡層安全293

12.3.1物聯網網絡層威脅293

12.3.2網絡層無線協議安全風險檢測技術294

12.4習題296第13章信息安全等級保護和風險評估297

13.1信息安全管理概述297

13.1.1信息安全管理的內涵297

13.1.2信息安全管理的發展298

13.1.3信息安全管理的相關標準298

13.2信息安全管理體系與法律法規299

13.2.1信息安全管理體系概述299

13.2.2BS 7799信息安全管理體系300

13.2.3ISO 27000信息安全管理體系303

13.2.4國內外相關法律法規306

13.3信息安全風險評估307

13.3.1信息安全風險評估的概念與意義307

13.3.2信息安全風險評估的流程309

13.3.3信息安全風險評估的方法316

13.3.4信息安全風險控制317

13.3.5信息安全風險評估實例318

13.4分級保護319

13.4.1可信計算機系統評估準則TCSEC319

13.4.2信息技術安全性評估通用準則CC321

13.4.3我國網絡安全等級保護制度325

13.5習題333參考文獻334第1章數字取證實驗教學環境1

實驗1.1登錄數字取證教訓平臺1

實驗1.2數字取證教訓平臺作業與考試系統3

實驗1.3數字取證教訓平臺取證軟件3

第2章數字取證基礎5

實驗2.1加載鏡像文件,熟悉不同視圖模式5

實驗2.2展開鏡像文件目錄和文件13

實驗2.3文件過濾與組合過濾15

實驗2.4文件簽名22

實驗2.5文件搜索31

第3章證據固定和哈希校驗45

實驗3.1證據固定45

實驗3.2文件哈希和哈希校驗56

第4章文件系統與數據恢復66

實驗4.1文件系統基本屬性66

實驗4.2FAT文件系統與數據恢復70

實驗4.3NTFS文件系統與數據分析76

第5章Windows取證84

實驗 5.1卷影復制 84

實驗5.2回收站86

實驗5.3縮略圖90

實驗5.4快捷方式94

實驗5.5跳轉列表96

實驗5.6預讀取99

實驗5.7遠程桌面102

實驗5.8活動歷史記錄104

實驗5.9註冊表105

實驗5.10Windows事件日誌121

實驗5.11內存數據取證128

第6章Linux取證136

實驗6.1Linux痕跡分析136

實驗6.2網站取證143

第7章macOS取證分析151

實驗7.1macOS操作系統痕跡分析151

實驗7.2分析最近的行為163

第8章Android取證168

實驗8.1Android取證基礎168

實驗8.2Root權限的獲取與鎖屏密碼的破解174

實驗8.3Android設備數據的獲取與分析180

第9章iOS取證190

實驗9.1iTunes備份解析190

實驗9.2解析系統內置App的信息195

第10章應用程序取證分析198

實驗10.1雲數據分析198

實驗10.2即時通信痕跡分析203

實驗10.3電子郵件取證分析208

實驗10.4瀏覽器歷史記錄分析213

第11章高級取證217

實驗11.1小米手環日誌分析217

實驗11.2樹莓派家庭娛樂中心鏡像分析220

實驗11.3無線路由器痕跡分析225

實驗11.4無人機飛行記錄228

第12章取證的挑戰233

實驗12.1加密文件破解233

實驗12.2數據隱藏238

實驗12.3數據擦除245

參考文獻249