分享
 
 
 

信息系统攻防技术(高等院校信息技术规划教材)

信息系统攻防技术(高等院校信息技术规划教材)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,教材教辅与参考书,大学,计算机专业,
  品牌: 程煜

基本信息·出版社:清华大学出版社

·页码:207 页

·出版日期:2009年09月

·ISBN:7302200181/9787302200185

·条形码:9787302200185

·包装版本:第1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:高等院校信息技术规划教材

产品信息有问题吗?请帮我们更新产品信息。

内容简介《信息系统攻防技术》全面介绍信息系统各种攻防手段的基本原理和应用技术,对信息安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术和相应防御措施。对于具体攻击技术,《信息系统攻防技术》首先剖析原理,讲述流程,然后结合案例,强调实际应用中所需的信息安全知识,同时给出了相应的用户对策。

《信息系统攻防技术》叙述简洁,结构清晰,理论体系较完整,可作为信息安全专业的“信息安全导论”课程和计算机、电子信息、通信工程等专业的“信息安全”课程的教材。同时,全书结合实例,讲解透彻,通俗易懂,也可供工程技术人员作为参考用书。

编辑推荐《信息系统攻防技术》特色:《信息系统攻防技术》全面介绍了信息系统各种攻防手段的基本原理和应用技术,对信息安全的相关概念与技术进行了深入的探讨,详尽地分析了信息系统的各种攻击技术和相应的防御措施。对于具体攻击技术,《信息系统攻防技术》首先剖析原理,讲述流程,然后结合案例,强调实际应用中所需的信息安全知识,同时给出了相应的用户对策。《信息系统攻防技术》叙述简洁,结构清晰,理论体系较完整。全书理论结合实际,讲解透彻,通俗易懂。教师易教,学生易学。既可作为信息安全类专业的教材,也可以供工程技术人员参考。

目录

第1章 绪论

1.1 信息安全概述

1.1.1 什么是信息安全

1.1.2 信息安全体系

1.1.3 信息安全服务与机制

1.1.4 信息安全发展趋势

1.2 信息系统面临的威胁

1.2.1 应用程序攻击

1.2.2 系统程序漏洞

1.2.3 系统建设缺陷、后门、自然老化等

1.2.4 错误和冗余

1.2.5 物理攻击

1.2.6 社会工程学攻击

1.3 信息系统防御技术

1.3.1 信息加密

1.3.2 信息认证

1.3.3 防御计算机病毒

1.3.4 被动的网络防御

1.3.5 主动的网络防御

1.3.6 数字产品版权保护

习题

第2章 系统攻击典型案例

2.1 网络基础和常用网络命令

2.1.1 网络基础

2.1.2 常用网络命令

2.2 系统攻击一般流程

2.2.1 信息搜集

2.2.2 实施入侵

2.2.3 安装后门

2.2.4 隐藏踪迹

2.3 典型案例

2.3.1 案例一

2.3.2 案例二

习题

第3章 缓冲区溢出攻击与防范

3.1 缓冲区溢出的原理

3.1.1 什么是缓冲区溢出

3.1.2 缓冲区溢出实例

3.2 溢出漏洞的攻防措施

3.2.1 利用溢出漏洞的攻击方法

3.2.2 溢出漏洞攻击的防范

3.3 溢出漏洞攻击实例

3.3.1 FoxMail溢出漏洞

3.3.2 编写控制台窗口的ShellCode

3.3.3 JPEG溢出漏洞

3.3.4 缓冲区堆溢出

习题

第4章 身份认证攻击与防范

4.1 Telnet攻击与防范

4.1.1 什么是Telnet

4.1.2 NTLM验证与Telnet登录

4.1.3 Telnet入侵实例

4.1.4 防范Telnet入侵

4.2 SQL注入攻击与防范

4.2.1 什么是SQL注入攻击

4.2.2 SQL注人漏洞的判断

4.2.3 判断后台数据库类型

4.2.4 发现Web虚拟目录

4.2.5 确定XP—CMDSHELL可执行情况

4.2.6 上传木马

4.2.7 获取系统管理员权限

4.2.8 SQL攻击的防范

4.3 电子邮件攻击与防范

4.3.1 电子邮件系统的弱点

4.3.2 邮件服务器注入攻击

4.3.3 邮件地址欺骗

4.3.4 暴力破解

4.3.5 利用邮箱密码恢复攻击

4.3.6 嗅探攻击

4.3.7 拒绝服务攻击

4.4 即时通信工具攻击与防范

4.4.1 什么是即时通信工具

4.4.2 IM系统的弱点

4.4.3 针对IM的攻击方式

4.4.4 IM的常规防范措施

习题

第5章 木马攻击与防范

5.1 木马的工作原理

5.1.1 木马概述

5.1.2 木马的入侵过程

5.1.3 传统木马常用技术

5.1.4 木马发展趋势

5.2 木马攻击实例

5.2.1 制作网页木马

5.2.2 DLL木马编程实例

5.3 木马“免杀”技术

5.3.1 杀毒软件的原理

5.3.2 木马“免杀”原理

5.3.3 木马免杀实例(灰鸽子)

5.4 木马的防范

5.4.1 检查计算机是否被植入木马的几个手段

5.4.2 防治木马的常用措施

5.4.3 主动型防御软件

习题

第6章 隐藏与清理

6.1 代理与跳板

6.1.1 代理服务器

6.1.2 跳板

6.2 进程的处理

6.2.1 进程和线程

6.2.2 进程隐藏

6.3 清理日志

6.3.1 手动清除日志

6.3.2 编程清除日志

习题

第7章 防火墙技术

7.1 防火墙的工作原理

7.1.1 什么是防火墙

7.1.2 防火墙的功能

7.1.3 防火墙工作原理剖析

7.2 防火墙的分类及使用

7.2.1 防火墙的种类

7.2.2 常见硬件防火墙及其使用

7.2.3 常见软件防火墙及其使用

7.3 针对防火墙的攻击和防范

7.3.1 客观评价防火墙

7.3.2 针对防火墙的攻防措施

习题

第8章 现代密码学攻击与防范

8.1 密码体制

8.1.1 什么是密码体制

8.1.2 数据变换

8.1.3 密码体制的组成

8.1.4 密码体制的分类

8.2 现代密码学的应用

8.2.1 对称密码算法

8.2.2 公钥密码

8.2.3 数字签名

8.2.4 PKI技术与应用

8.3 针对算法和密钥的攻击与防范

8.3.1 能量攻击

8.3.2 穷举攻击

8.3.3 计时攻击

8.4 密码学攻击实例

8.4.1 对于DES的差分能量分析攻击

8.4.2 穷举攻击

习题

参考文献

……[看更多目录]

序言如果说30年前美国小说《P一1的春天》描述的病毒控制计算机酿成灾难的故事叫人难以想象,10年前上映的美国大片《黑客帝国》讲述的科幻故事令人着迷而困惑,那么今天隐藏在网络生活中的计算机病毒和黑客却让人们恐惧和愤恨。

近年来,黑客针对自身防范力量比较弱的中小企业网站实施攻击,造成这些企业和个人损失巨大,一些地方甚至形成了只有交“保护费”才能免遭病毒攻击正常运营的局面。

2003年底到2004年初肆虐网络的“熊猫烧香”木马病毒,在短短的两个月内使上百万个人用户、网吧及企业局域网用户遭受感染和破坏。用户计算机中毒后会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象,更重要的是它可以盗取网民银行和游戏账号、密码,从而窃取用户的财产或虚拟财产。连续多年被指为年度十大病毒、被反病毒专家称为最危险的后门程序“灰鸽子”于2001年问世,随着“灰鸽子2007”的发布,于2004年3月集中爆发,病毒仅10多天就有500多个变种产生。与“熊猫烧香”的“张扬”不同,“灰鸽子”更像一个隐形的“贼”,潜伏在用户“家”中,监视用户的一举一动,甚至用户与MSN、QQ好友聊天的每一句话都难逃“贼”眼。

过去,病毒的制作者多是为了显示自己超人的技术,而今天病毒的制作者更多是为了牟利。在利益驱使下,病毒制作、销售、传播、盗取信息等已形成了分工明确的黑色产业链条。互联网“地下经济”已经组织化、规模化、公开化,制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱,分工明确,形成了一个非常完善的流水线作业的程序,产业链上的每一环都有不同的牟利方式。据不完全统计,“灰鸽子”病毒程序直接售卖价值就达2000万元以上,用于窃取账号等的幕后黑色利益可想而知。

文摘插图:

信息系统攻防技术(高等院校信息技术规划教材)

2)数字签名

数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,保护数据防止被人(例如接收者)伪造。

数字签名机制包括两个过程:对数据单元签名和验证签过名的数据单元。第一个过程使用签名者所私有的(即独有的和机密的)信息,或对数据单元进行加密,或产生出该数据单元的一个密码校验值;第二个过程所用的规程与信息是公之于众的,但不能从它们推断出该签名者的私有信息。

签名机制的本质特征为该签名只有使用签名者的私有信息才能产生出来。因而,当该签名得到验证后,它能在事后的任何时候向第三方(例如法官或仲裁人)证明只有那个私有信息的唯一拥有者才能产生这个签名。

3)访问控制

为了决定和实施一个实体的访问权,访问控制机制可以使用该实体已鉴别的身份,或使用有关该实体的信息(例如它与一个已知的实体集的从属关系),或使用该实体的权利。如果这个实体试图使用非授权的资源,或者以不正当方式使用授权资源,那么访问控制功能将拒绝这一企图,另外还可能产生一个报警信号或记录它作为安全审计跟踪的一个部分来报告这一事件。对于无连接数据传输,发给发送者的拒绝访问的通知只能作为强加于原发的访问控制结果而被提供。访问控制机制可以使用下列一种或多种手段。

(1)访问控制信息库:保存对等实体的访问权限。信息可以由授权中心或被访问韵实体保存,信息的形式可以是一个访问控制表,或是等级结构的矩阵。使用这一手段要预先假定对等实体的鉴别已得到保证。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有