關(guān)于我們
書單推薦
新書推薦
|
計(jì)算機(jī)系統(tǒng)安全
計(jì)算機(jī)系統(tǒng)安全是信息安全的關(guān)鍵內(nèi)容之一,它已成為計(jì)算機(jī)信息系統(tǒng)的核心技術(shù),也是網(wǎng)絡(luò)安全的重要基礎(chǔ)和補(bǔ)充。本書是作者在長(zhǎng)期信息安全教學(xué)和科研的基礎(chǔ)上編寫而成的,書中系統(tǒng)地闡述計(jì)算機(jī)系統(tǒng)安全的理論、技術(shù)和方法,全面講述計(jì)算機(jī)系統(tǒng)安全基礎(chǔ)(信息系統(tǒng)及其威脅,安全體系結(jié)構(gòu)與模型、標(biāo)準(zhǔn))、惡意代碼、數(shù)據(jù)加密與保護(hù)、訪問控制、信息認(rèn)證技術(shù)、操作系統(tǒng)安全、軟件保護(hù)與數(shù)字版權(quán)管理、黑客、數(shù)據(jù)庫安全、防火墻、入侵檢測(cè)與防御、數(shù)字取證技術(shù)等方面的內(nèi)容,涵蓋了計(jì)算機(jī)技術(shù)與密碼學(xué)理論。
本書概念清晰,表達(dá)深入淺出,內(nèi)容新穎翔實(shí),重點(diǎn)突出,理論與實(shí)踐相結(jié)合,實(shí)用性強(qiáng),易學(xué)易懂。 本書可作為信息安全、計(jì)算機(jī)、網(wǎng)絡(luò)工程等相關(guān)專業(yè)的高年級(jí)本科生或研究生教材,也可供相關(guān)專業(yè)的教學(xué)、科研和工程從業(yè)人員參考。
計(jì)算機(jī)在政治、軍事、金融、商業(yè)等部門的應(yīng)用越來越廣泛,社會(huì)對(duì)計(jì)算機(jī)系統(tǒng)的依賴也越來越大,安全可靠的計(jì)算機(jī)系統(tǒng)應(yīng)用已經(jīng)成為支撐國民經(jīng)濟(jì)、關(guān)鍵性基礎(chǔ)設(shè)施以及國防的支柱,信息安全在各國都受到了前所未有的重視!靶畔踩+國土安全=國家安全”正逐漸得到社會(huì)的認(rèn)同。我國成立了國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急處理協(xié)調(diào)中心、國家計(jì)算機(jī)病毒應(yīng)急處理中心、國家計(jì)算機(jī)網(wǎng)絡(luò)入侵防范中心、信息安全國家重點(diǎn)實(shí)驗(yàn)室等一批國家級(jí)信息安全機(jī)構(gòu)。許多高校及科研院所開設(shè)了信息安全專業(yè)以及“信息安全導(dǎo)論”、“計(jì)算機(jī)系統(tǒng)安全”等相關(guān)課程。
計(jì)算機(jī)系統(tǒng)安全是信息安全的關(guān)鍵內(nèi)容之一,它已成為計(jì)算機(jī)信息系統(tǒng)的核心技術(shù),也是網(wǎng)絡(luò)安全的重要基礎(chǔ)和補(bǔ)充。學(xué)習(xí)計(jì)算機(jī)系統(tǒng)安全,密碼學(xué)是理論基礎(chǔ),惡意代碼和黑客是重要的威脅源,必須掌握其原理和技術(shù),操作系統(tǒng)安全、數(shù)據(jù)庫安全、軟件保護(hù)和數(shù)字版權(quán)管理是核心,訪問控制、防火墻、入侵檢測(cè)與防御以及數(shù)字取證是實(shí)現(xiàn)計(jì)算機(jī)系統(tǒng)安全的重要技術(shù)和保障。 本教材從計(jì)算機(jī)系統(tǒng)安全的角度出發(fā),結(jié)合多年來“信息安全導(dǎo)論”的教學(xué)經(jīng)驗(yàn),根據(jù)教學(xué)需要不斷充實(shí)改進(jìn)內(nèi)容,突出了計(jì)算機(jī)系統(tǒng)安全的概念、原理、技術(shù)和應(yīng)用實(shí)例,反映了信息安全的最新進(jìn)展。第1章介紹計(jì)算機(jī)信息系統(tǒng)與所面臨的威脅、計(jì)算機(jī)系統(tǒng)安全概念、體系結(jié)構(gòu)、安全模型、安全等級(jí)標(biāo)準(zhǔn)、信息資產(chǎn)風(fēng)險(xiǎn)評(píng)估等基礎(chǔ)知識(shí)。第2章介紹計(jì)算機(jī)病毒、蠕蟲、后門、木馬、僵尸網(wǎng)絡(luò)、惡意移動(dòng)代碼等惡意代碼的原理和防范,并對(duì)反病毒原理與技術(shù)加以介紹。第3章介紹密碼學(xué)基礎(chǔ)知識(shí)、對(duì)稱密碼、公鑰密碼、密鑰管理、新型密碼、信息隱藏與水印、數(shù)據(jù)與版權(quán)保護(hù)等。第4章詳細(xì)介紹認(rèn)證需要的雜湊函數(shù)、數(shù)字簽名以及消息認(rèn)證、身份認(rèn)證和實(shí)用的認(rèn)證系統(tǒng)和協(xié)議。第5章介紹訪問控制的模型、策略和實(shí)現(xiàn),以及授權(quán)與審計(jì)跟蹤等知識(shí)。第6章從進(jìn)程、內(nèi)存、文件系統(tǒng)和應(yīng)用程序的角度,介紹操作系統(tǒng)的安全、安全OS的設(shè)計(jì)理論、Windows安全、UNIX安全以及設(shè)備安全等。第7章介紹軟件的保護(hù)、破解和逆向的原理和技術(shù),以及數(shù)字版權(quán)管理(DRM)技術(shù)。第8章詳細(xì)介紹黑客及其信息收集類、入侵類、欺騙類、拒絕服務(wù)類的攻擊,以及木馬植入和網(wǎng)絡(luò)釣魚技術(shù)。第9章簡(jiǎn)介數(shù)據(jù)庫系統(tǒng)及其安全概念,闡述數(shù)據(jù)庫的管理系統(tǒng)安全、數(shù)據(jù)安全(關(guān)聯(lián)推理和隱私保護(hù))和應(yīng)用系統(tǒng)安全等原理和技術(shù)。第10章介紹防火墻的基本知識(shí)、體系結(jié)構(gòu)、過濾原理與技術(shù)、網(wǎng)閘以及防火墻的配置與管理等。第11章介紹入侵檢測(cè)的概念、原理、技術(shù)、實(shí)現(xiàn)和蜜罐技術(shù)以及IDS的部署和產(chǎn)品,并介紹和比較了入侵防御系統(tǒng)原理和技術(shù)。第12章從計(jì)算機(jī)犯罪和電子證據(jù)概念入手,介紹計(jì)算機(jī)數(shù)字取證的原理和技術(shù)、證據(jù)分析以及反取證技術(shù)等。本書概念清晰,理論和實(shí)踐并重,重點(diǎn)突出。偏重實(shí)踐的書缺乏理論深度,而偏重理論的書很難提高學(xué)生進(jìn)一步學(xué)習(xí)的興趣。本書注重從原理和實(shí)踐雙重角度闡明計(jì)算機(jī)系統(tǒng)安全的知識(shí),教會(huì)學(xué)生一些處理問題的原理和具體方法并用于實(shí)踐中,幫助加深對(duì)比較抽象和枯燥的理論的理解。 本書選材合理,內(nèi)容翔實(shí)、全面、新穎、深入淺出。重點(diǎn)闡述惡意代碼、訪問控制、信息認(rèn)證、操作系統(tǒng)、數(shù)據(jù)庫、軟件保護(hù)與數(shù)字版權(quán)等計(jì)算機(jī)系統(tǒng)安全的基本概念,特別側(cè)重闡述惡意代碼這把“威脅之劍”的使用和鑄造、黑客攻擊等的原理和技術(shù)。在防御方面闡述防火墻、入侵檢測(cè)、數(shù)字取證等理論和技術(shù)知識(shí)。密碼學(xué)作為信息安全的基礎(chǔ),本書闡述其基本理論,摒棄過時(shí)和不過關(guān)的內(nèi)容?傊,本書全面反映了近幾年計(jì)算機(jī)系統(tǒng)安全領(lǐng)域的新發(fā)展。 作為“網(wǎng)絡(luò)安全”的基礎(chǔ),交叉內(nèi)容較少。密碼學(xué)、黑客、防火墻和入侵檢測(cè)等理論和技術(shù)也是計(jì)算機(jī)系統(tǒng)安全需要的知識(shí),但側(cè)重于方法、部署和管理,需要的網(wǎng)絡(luò)專業(yè)知識(shí)較少。對(duì)于開設(shè)了密碼學(xué)的學(xué)生,第3、4章的部分內(nèi)容可以選擇講授。 本書參考了大量的RFC文檔、美國國家標(biāo)準(zhǔn)技術(shù)研究所出版物,也希望讀者在學(xué)習(xí)的過程中查閱參考。 雖然經(jīng)過多次修改,鑒于水平有限,書中錯(cuò)漏難免,歡迎讀者批評(píng)指正。本書參考了大量相關(guān)書籍,引用了許多來自于互聯(lián)網(wǎng)的資料和PPT,但多數(shù)資料沒有版權(quán)信息,無法一一列在參考文獻(xiàn)中,敬請(qǐng)作者諒解。 本書不僅適合信息安全專業(yè)的本科高年級(jí)學(xué)生學(xué)習(xí),也適合計(jì)算機(jī)相關(guān)專業(yè)的其他本科學(xué)生和工程技術(shù)人員學(xué)習(xí)和參考,可以作為“信息安全導(dǎo)論”、“信息安全基礎(chǔ)”、“計(jì)算機(jī)系統(tǒng)安全”等相關(guān)課程的教材。 本書的編寫過程受到湖南省科技計(jì)劃(2011FJ4300、2012FJ3047)和湖南省教育廳科研項(xiàng)目(11C0533)的資助。感謝北京郵電大學(xué)楊義先教授、武漢大學(xué)彭國軍、王麗娜教授在信息安全領(lǐng)域給予的指導(dǎo)和支持。感謝湖南科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院徐建波教授、知識(shí)處理與網(wǎng)絡(luò)化制造、湖南省重點(diǎn)實(shí)驗(yàn)室劉建勛教授的支持,感謝鐘小勇、汪豐蘭、婁宇、許梁茜、李佳、宋佳靜、符婷、賴朝剛等人的資料整理和繪圖。感謝清華大學(xué)出版社對(duì)本書出版的支持與幫助。
第1章計(jì)算機(jī)系統(tǒng)安全概述/1
1.1信息系統(tǒng)與信息安全/1 1.1.1信息化及信息系統(tǒng)/1 1.1.2信息的安全威脅/2 1.1.3信息安全/6 1.2信息安全體系結(jié)構(gòu)/10 1.2.1OSI安全體系結(jié)構(gòu)/10 1.2.2Internet安全體系結(jié)構(gòu)/12 1.2.3基于TCP/IP的網(wǎng)絡(luò)安全 體系結(jié)構(gòu)/14 1.3信息安全模型與策略/15 1.3.1信息安全模型/15 1.3.2信息安全策略/19 1.4計(jì)算機(jī)系統(tǒng)安全/22 1.4.1計(jì)算機(jī)系統(tǒng)安全概述/22 1.4.2計(jì)算機(jī)系統(tǒng)安全的目標(biāo)與技術(shù)/23 1.4.3計(jì)算機(jī)系統(tǒng)安全標(biāo)準(zhǔn)/25 1.4.4信息系統(tǒng)安全保護(hù)等級(jí)劃分/26 1.4.5計(jì)算機(jī)系統(tǒng)的風(fēng)險(xiǎn)評(píng)估/29 1.4.6全書內(nèi)容安排/35 本章小結(jié)/36 習(xí)題1/37 第2章惡意代碼/39 2.1惡意代碼概述/39 2.2計(jì)算機(jī)病毒/40 2.2.1計(jì)算機(jī)病毒概述/40 2.2.2傳統(tǒng)的計(jì)算機(jī)病毒——DOS 病毒/43 2.2.3Windows病毒/47 2.3網(wǎng)絡(luò)蠕蟲/55 2.3.1蠕蟲程序的功能結(jié)構(gòu)/55 2.3.2蠕蟲程序的工作機(jī)制/56 2.3.3蠕蟲的掃描機(jī)制與策略/56 2.3.4網(wǎng)絡(luò)蠕蟲特征/57 2.3.5網(wǎng)絡(luò)蠕蟲防御和清除/58 2.3.6網(wǎng)絡(luò)蠕蟲舉例/58 2.4后門病毒/59 2.4.1后門病毒的類型與特點(diǎn)/59 2.4.2后門病毒的工作機(jī)制/60 2.4.3后門病毒的舉例/61 2.4.4檢測(cè)和防御后門啟動(dòng)技術(shù)/62 2.5木馬/63 2.5.1木馬概述/63 2.5.2木馬控制原理與技術(shù)/65 2.5.3木馬的防御/70 2.5.4木馬舉例/71 2.6特殊后門與僵尸網(wǎng)絡(luò)/71 2.6.1Rootkit后門/71 2.6.2僵尸網(wǎng)絡(luò)/73 2.7惡意移動(dòng)代碼/76 2.7.1惡意瀏覽器腳本/77 2.7.2惡意插件/77 2.7.3惡意ActiveX控件/77 2.7.4間諜軟件與惡意廣告軟件/78 2.7.5惡意移動(dòng)代碼的特點(diǎn)比較/79 2.8反病毒原理與技術(shù)/80 2.8.1病毒檢測(cè)原理/80 2.8.2啟發(fā)式掃描技術(shù)/82 2.8.3專業(yè)殺毒軟件/82 2.8.4病毒防范措施/83 本章小結(jié)/83 習(xí)題2/84 第3章數(shù)據(jù)加密基礎(chǔ)/85 3.1密碼學(xué)概述/85 3.1.1密碼體制/85 3.1.2密碼系統(tǒng)分類/86 3.1.3序列密碼與隨機(jī)序列數(shù)/87 3.1.4密碼分析與攻擊/89 3.1.5密碼協(xié)議/91 3.2對(duì)稱密碼/91 3.2.1古典密碼學(xué)/92 3.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)/93 3.2.3高級(jí)加密標(biāo)準(zhǔn)/100 3.2.4分組密碼的工作模式/108 3.3公鑰密碼/111 3.3.1公開密鑰體制與單向陷門 函數(shù)/111 3.3.2RSA算法/112 3.3.3Elgamal密碼系統(tǒng)/115 3.3.4橢圓曲線密碼體制/116 3.3.5對(duì)稱加密體制與公開密鑰體制 比較/118 3.4密鑰管理/119 3.4.1密鑰的分類與產(chǎn)生/119 3.4.2密鑰的管理/120 3.4.3密鑰分配/121 3.4.4公鑰加密體制密鑰管理/122 3.4.5DiffieHellman密鑰交換/124 3.4.6密鑰托管/125 3.5其他新型密碼學(xué)/126 3.5.1量子密碼/126 3.5.2DNA密碼/130 3.5.3混沌密碼/131 3.5.4演化密碼/132 3.6信息隱藏與水印/133 3.6.1信息隱藏/133 3.6.2數(shù)字水印/134 本章小結(jié)/137 習(xí)題3/138 第4章信息認(rèn)證技術(shù)/140 4.1概述/140 4.2雜湊函數(shù)/141 4.2.1雜湊函數(shù)概念/141 4.2.2Hash函數(shù)的構(gòu)造形式/141 4.2.3MD5算法/142 4.2.4SHA算法/146 4.2.5其他Hash算法/148 4.2.6對(duì)Hash函數(shù)的攻擊/149 4.2.7消息認(rèn)證碼/150 4.3數(shù)字簽名/151 4.3.1基本概念/151 4.3.2雜湊函數(shù)的數(shù)字簽名/154 4.3.3RSA數(shù)字簽名算法/155 4.3.4ElGamal數(shù)字簽名/156 4.3.5DSS簽名/158 4.3.6橢圓曲線簽名/159 4.3.7盲簽名/160 4.3.8群簽名/162 4.3.9其他數(shù)字簽名方案/163 4.4消息認(rèn)證/165 4.4.1消息的內(nèi)容認(rèn)證/165 4.4.2消息的其他特性認(rèn)證/169 4.5身份認(rèn)證/170 4.5.1身份認(rèn)證概念/170 4.5.2身份標(biāo)識(shí)/171 4.5.3身份認(rèn)證分類與方式/174 4.5.4身份識(shí)別協(xié)議/176 4.5.5認(rèn)證的口令機(jī)制/178 4.5.6認(rèn)證的主體特征機(jī)制/180 4.5.7認(rèn)證的數(shù)字證書機(jī)制/183 4.5.8認(rèn)證的智能卡機(jī)制/185 4.6實(shí)用的認(rèn)證系統(tǒng)/187 4.6.1一次性動(dòng)態(tài)口令認(rèn)證/188 4.6.2RADIUS撥號(hào)認(rèn)證/189 4.6.3Kerberos認(rèn)證系統(tǒng)/190 4.6.4單點(diǎn)登錄/193 本章小結(jié)/194 習(xí)題4/195 第5章訪問控制/197 5.1訪問控制概述/197 5.2訪問控制模型/200 5.2.1自主訪問控制模型/200 5.2.2強(qiáng)制訪問控制模型/203 5.2.3基于角色的訪問控制模型/207 5.2.4基于任務(wù)的訪問控制模型/212 5.2.5基于對(duì)象的訪問控制模型/213 5.2.6信息流模型/214 5.3訪問控制的安全策略/214 5.4訪問控制的實(shí)現(xiàn)/216 5.5授權(quán)/219 5.6審計(jì)跟蹤/220 本章小結(jié)/222 習(xí)題5/223 第6章操作系統(tǒng)安全/224 6.1操作系統(tǒng)安全概述/224 6.1.1操作系統(tǒng)構(gòu)成/224 6.1.2安全操作系統(tǒng)功能/225 6.1.3操作系統(tǒng)的安全措施/225 6.2安全操作系統(tǒng)/226 6.2.1安全操作系統(tǒng)概念/226 6.2.2安全模型/230 6.2.3安全隔離設(shè)施/233 6.2.4操作系統(tǒng)的安全機(jī)制/235 6.2.5安全操作系統(tǒng)設(shè)計(jì)/239 6.2.6安全操作系統(tǒng)研究歷史/242 6.3Windows操作系統(tǒng)安全/242 6.3.1Windows安全模型/242 6.3.2Windows用戶身份識(shí)別/ 驗(yàn)證機(jī)制/245 6.3.3存儲(chǔ)保護(hù)/246 6.3.4用戶態(tài)和核心態(tài)/247 6.3.5注冊(cè)表/249 6.3.6文件系統(tǒng)安全/252 6.3.7Windows安全配置/255 6.3.8Vista/Win7安全/256 6.4UNIX系統(tǒng)安全/259 6.5設(shè)備安全/268 本章小結(jié)/269 習(xí)題6/269 第7章軟件保護(hù)與DRM/270 7.1軟件保護(hù)概述/270 7.1.1軟件保護(hù)概念/270 7.1.2軟件保護(hù)技術(shù)的發(fā)展歷史/270 7.1.3軟件保護(hù)的技術(shù)目的/271 7.2軟件保護(hù)技術(shù)/271 7.2.1軟件的硬保護(hù)技術(shù)/271 7.2.2軟件的軟保護(hù)技術(shù)/273 7.2.3殼保護(hù)技術(shù)/275 7.2.4花指令/277 7.2.5SMC技術(shù)/277 7.2.6補(bǔ)丁技術(shù)/278 7.2.7軟件許可——激活技術(shù)/279 7.2.8軟件保護(hù)小結(jié)/279 7.3軟件破解原理與技術(shù)/280 7.3.1軟件破解原理/280 7.3.2PE文件格式/281 7.3.3軟件靜態(tài)分析技術(shù)/285 7.3.4動(dòng)態(tài)分析破解技術(shù)/288 7.3.5脫殼技術(shù)/290 7.3.6其他破解技術(shù)/292 7.3.7軟件逆向工程/294 7.3.8軟件破解小結(jié)/296 7.4反跟蹤技術(shù)/297 7.5數(shù)字版權(quán)管理/301 本章小結(jié)/305 習(xí)題7/306 第8章黑客/307 8.1黑客概述/307 8.1.1黑客概念/307 8.1.2黑客攻擊的一般過程/308 8.1.3黑客攻擊分類/310 8.1.4黑客常用命令/310 8.2信息收集/313 8.2.1查詢/313 8.2.2網(wǎng)絡(luò)嗅探與監(jiān)聽/314 8.2.3掃描/319 8.2.4查點(diǎn)/320 8.3入侵類攻擊/321 8.3.1口令攻擊/321 8.3.2緩沖區(qū)溢出攻擊/324 8.3.3格式化字符串攻擊/329 8.4權(quán)限提升/331 8.5欺騙類攻擊/332 8.5.1IP欺騙/332 8.5.2TCP會(huì)話劫持/334 8.5.3ARP欺騙/335 8.5.4DNS欺騙/336 8.5.5Web欺騙/338 8.6拒絕服務(wù)類攻擊/339 8.6.1幾種典型的拒絕服務(wù)攻擊/339 8.6.2分布式拒絕服務(wù)/341 8.7植入木馬/343 8.8網(wǎng)絡(luò)釣魚/344 本章小結(jié)/345 習(xí)題8/346 第9章數(shù)據(jù)庫安全/348 9.1數(shù)據(jù)庫系統(tǒng)簡(jiǎn)介/348 9.1.1數(shù)據(jù)庫概念/348 9.1.2數(shù)據(jù)庫系統(tǒng)體系結(jié)構(gòu)/349 9.1.3關(guān)系數(shù)據(jù)庫管理系統(tǒng)/350 9.1.4聯(lián)機(jī)分析處理/353 9.1.5數(shù)據(jù)挖掘/354 9.2數(shù)據(jù)庫安全概述/356 9.2.1數(shù)據(jù)庫安全定義/356 9.2.2數(shù)據(jù)庫的安全需求/357 9.2.3數(shù)據(jù)庫系統(tǒng)安全基本原則/358 9.2.4數(shù)據(jù)庫安全策略/359 9.2.5數(shù)據(jù)庫系統(tǒng)的威脅/359 9.3數(shù)據(jù)庫管理系統(tǒng)安全/360 9.3.1數(shù)據(jù)庫的訪問控制/361 9.3.2事務(wù)并發(fā)控制/361 9.3.3關(guān)系數(shù)據(jù)庫的授權(quán)機(jī)制/363 9.3.4審計(jì)與日志/364 9.3.5備份與恢復(fù)/364 9.3.6多級(jí)安全數(shù)據(jù)庫/365 9.4數(shù)據(jù)庫的數(shù)據(jù)安全/366 9.4.1完整性約束/366 9.4.2數(shù)據(jù)庫的數(shù)據(jù)加密/368 9.4.3敏感數(shù)據(jù)與推理/370 9.4.4敏感數(shù)據(jù)保護(hù)/376 9.4.5數(shù)據(jù)庫的隱私保護(hù)/377 9.5數(shù)據(jù)庫應(yīng)用系統(tǒng)安全/384 9.5.1數(shù)據(jù)庫角色與權(quán)限/384 9.5.2SQL注入攻擊/387 9.5.3數(shù)據(jù)庫木馬防范/390 9.5.4數(shù)據(jù)庫安全漏洞/391 9.5.5數(shù)據(jù)庫的安全配置管理/393 本章小結(jié)/395 習(xí)題9/396 第10章防火墻技術(shù)/397 10.1防火墻概述/397 10.1.1防火墻概念/397 10.1.2防火墻的功能/397 10.1.3防火墻特點(diǎn)/398 10.1.4防火墻分類/399 10.1.5防火墻的發(fā)展簡(jiǎn)史與趨勢(shì)/399 10.2防火墻的基本體系結(jié)構(gòu)/400 10.3防火墻技術(shù)/404 10.3.1包過濾技術(shù)/404 10.3.2網(wǎng)絡(luò)地址翻譯技術(shù)/407 10.3.3網(wǎng)絡(luò)代理技術(shù)/409 10.4物理隔離技術(shù)——網(wǎng)閘/411 10.4.1物理隔離部件/412 10.4.2物理隔離部件的功能 與特點(diǎn)/413 10.4.3物理隔離應(yīng)用系統(tǒng)/414 10.5防火墻的配置與管理/415 10.5.1硬件防火墻的配置與管理/41510.5.2基于主機(jī)的軟件防火墻 配置/420 本章小結(jié)/421 習(xí)題10/423 第11章入侵檢測(cè)與防御/425 11.1入侵檢測(cè)技術(shù)概述/425 11.2入侵檢測(cè)原理與技術(shù)/429 11.2.1入侵檢測(cè)原理/429 11.2.2入侵檢測(cè)分析技術(shù)/432 11.2.3入侵檢測(cè)方法/433 11.2.4入侵檢測(cè)模型/436 11.2.5入侵檢測(cè)響應(yīng)系統(tǒng)/438 11.3入侵檢測(cè)的實(shí)現(xiàn)/439 11.4蜜罐技術(shù)/444 11.5入侵檢測(cè)系統(tǒng)的部署和產(chǎn)品/446 11.5.1IDS部署/446 11.5.2入侵檢測(cè)系統(tǒng)產(chǎn)品/446 11.5.3入侵檢測(cè)產(chǎn)品的評(píng)估/448 11.5.4入侵檢測(cè)系統(tǒng)實(shí)例—— Snort/448 11.6入侵防御系統(tǒng)/450 11.6.1入侵防御系統(tǒng)的由來/451 11.6.2入侵防御系統(tǒng)原理/451 11.6.3基于網(wǎng)絡(luò)的入侵防御系統(tǒng)/452 11.6.4基于主機(jī)的入侵防御系統(tǒng)/453 11.6.5IPS與IDS比較/454 本章小結(jié)/456 習(xí)題11/457 第12章數(shù)字取證技術(shù)/458 12.1計(jì)算機(jī)犯罪/458 12.2計(jì)算機(jī)電子證據(jù)/460 12.3計(jì)算機(jī)取證/463 12.3.1計(jì)算機(jī)取證定義/463 12.3.2計(jì)算機(jī)取證模型/463 12.3.3計(jì)算機(jī)取證的主要原則/464 12.3.4計(jì)算機(jī)取證的基本步驟/465 12.4計(jì)算機(jī)取證相關(guān)技術(shù)/467 12.4.1電子數(shù)據(jù)獲取基本知識(shí)/467 12.4.2電子數(shù)據(jù)采集/470 12.4.3動(dòng)態(tài)取證/478 12.4.4實(shí)時(shí)取證/479 12.4.5事后取證/481 12.5電子證據(jù)分析/481 12.5.1日志證據(jù)分析/481 12.5.2電子證據(jù)來源分析與鑒定/484 12.6計(jì)算機(jī)取證工具/486 12.6.1用于數(shù)據(jù)獲取的取證工具/486 12.6.2用于數(shù)據(jù)分析的取證工具/487 12.7反取證技術(shù)/488 本章小結(jié)/488 習(xí)題12/489 參考文獻(xiàn)/490
你還可能感興趣
我要評(píng)論
|