《信息系统与安全对抗:技术篇》[46M]百度网盘|pdf下载|亲测有效
《信息系统与安全对抗:技术篇》[46M]百度网盘|pdf下载|亲测有效

信息系统与安全对抗:技术篇 pdf下载

出版社 高等教育出版社京东自营官方旗舰店
出版年 2017-03
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供信息系统与安全对抗:技术篇电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》为国家精品资源共享课主讲教材、北京市高等教育精品教材,经过长期酝酿和多年教学经验总结而成。《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》全面论述信息系统与安全对抗的相关技术,主要内容包括工程系统理论及系统工程基础、信息安全与对抗知识基础、信息安全检测与攻击技术、信息安全防御与对抗技术、信息安全管理与犯罪立法、信息安全标准与风险评估、信息系统安全工程及能力。
  《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》有理论、有技术、有管理、有工程,重点引导读者从顶层理解信息系统与安全对抗问题,系统、全面地学习信息系统与安全对抗领域的核心概念、原理和技术,深入、先进地培养读者的系统思维和创新能力,具有重要的理论和应用参考价值。
  《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》可作为信息安全与对抗、密码学、计算机科学与技术、信息与通信工程、软件工程等相关专业的教材,也可供相关专业技术人员和对信息安全感兴趣的读者参考。

目录

第1章 绪论
1.1 引言
1.2 信息与信息技术的概念
1.2.1 信息的基本概念
1.2.2 信息技术的概念
1.2.3 信息的主要表征
1.2.4 信息的主要特征
1.3 信息系统及其功能要素
1.3.1 信息系统的基本概念
1.3.2 信息系统的理论特征
1.3.3 信息系统的功能组成
1.3.4 信息系统的要素分析
1.3.5 信息系统的极限目标
1.4 工程系统理论基础知识
1.4.1 概念和规律
1.4.2 系统分析观
1.4.3 系统设计观
1.4.4 系统评价观
1.5 本章小结
思考题

第2章 信息安全与对抗知识基础
2.1 引言
2.2 信息系统安全发展历程
2.2.1 通信保密阶段
2.2.2 信息安全阶段
2.2.3 信息安全保障
2.3 信息系统的不安全因素
2.3.1 自身的安全缺陷
2.3.2 面临的威胁攻击
2.3.3 主要的表现形式
2.4 信息系统安全基本概念
2.4.1 信息安全的基本概念
2.4.2 信息攻击与信息对抗
2.4 _3信息安全问题的分类
2.5 信息安全问题的主要根源
2.5.1 基本概念
2.5.2 国家间利益斗争反映至信息安全领域
2.5.3 科技发展不完备反映至信息安全领域
2.5.4 社会中多种矛盾反映至信息安全领域
2.5.5 工作中各种失误反映至信息安全领域
2.6 信息系统安全需求分析
2.6.1 技术层面分析
2.6.2 社会层面分析
2.6.3 规律层面分析
2.6.4 信息安全战略
2.7 信息系统安全体系框架
2.7.1 OSI信息安全体系结构
2.7.2 OSI信息安全体系框架
2.7.3 中国信息安全保障体系
2.8 本章小结
思考题

第3章 信息安全检测与攻击技术
3.1 引言
3.2 网络攻击行为过程分析
……

第4章 信息安全防御与对抗技术
第5章 信息安全管理与犯罪立法
第6章 信息安全标准与风险评估
第7章 信息系统安全工程及能力
参考文献

精彩书摘

  《信息系统与安全对抗:技术篇/iCourse教材·高等学校网络空间安全系列教材》:
  蜜罐的诱骗服务需要精心配置和设计。要将服务模拟得足以让攻击者相信是一件非常困难的事情。例如,攻击者可能用各种不同的电子邮件地址来检验预期的响应,还可能用一系列控制命令进行检验。如果诱骗服务有能力通过这些来自攻击者的预先测定,他们才有可能进入蜜罐设定的陷阱并实施攻击行为。
  另一个问题是诱骗服务只能收集有限的信息。系统管理员可以发现初始的攻击,如试图获得机器的根目录访问权限,但仅此而已。攻击者是否成功地完成了攻击行为,对用户来说才是更加有用的信息。成功的攻击行为可能为系统管理员提供其他有用的信息,如攻击者身份的线索或者攻击者使用的工具等。因为诱骗服务不允许攻击者访问蜜罐机器本身,所以它不可能收集到更多的有用信息。
  从理论上讲,诱骗服务本身可以在一定程度上允许攻击者访问系统,但是这样会带来一定的风险,如果系统记录所有蜜罐本身的日志记录,而攻击者找到了攻击诱骗服务的方法,蜜罐就陷入失控状态,攻击者可以闯入系统将所有攻击的证据删除,蜜罐还有可能成为攻击者攻击其他系统的工具。
  ……