出版社:清华大学出版社
年代:2015
定价:79.8
本书的结构遵循一种称为安全系统软件开发生命周期(或SecSDLC)的模式,沿着这条主线,指导教师和学生对信息安全领域的各个方面进行学习和研究,内容包括信息安全简介、安全需求、信息安全中的法律/道德/人员问题、风险管理、安全的划、安全技术:防火墙和VPN、安全技术:入侵检测/访问控制和其他安全工具、密码学、物理安全、实现安全、安全和人员、信息安全维护等。
第1章 信息安全简介 1
1.1 引言 2
1.2 信息安全发展史 3
1.2.1 20世纪60年代 3
1.2.2 20世纪70年代和80年代 4
1.2.3 20世纪90年代 8
1.2.4 2000年至今 8
1.3 安全的概念 9
1.3.1 重要的信息安全概念 10
1.3.2 信息的重要特性 12
1.4 CNSS安全模型 15
1.5 信息系统的组件 15
1.5.1 软件 16
1.5.2 硬件 16
1.5.3 数据 17
1.5.4 人员 17
1.5.5 过程 17
1.5.6 网络 17
1.6 平衡信息的安全和访问 18
1.7 实现信息安全的方法 18
1.8 系统生命周期的安全性 19
1.8.1 系统开发生命周期 20
1.8.2 安全系统开发生命周期 21
1.8.3 软件保证——SDLC中的安全性 23
1.8.4 软件设计原则 24
1.8.5 保护SDLC的NIST方法 25
1.9 安全专业人士和机构 27
1.9.1 高级管理者 27
1.9.2 信息安全项目小组 28
1.9.3 数据责任 28
1.10 利益团体 29
1.10.1 信息安全管理和专业人士 29
1.10.2 信息技术管理和专业人士 29
1.10.3 机构管理和专业人士 29
1.11 信息安全:艺术还是科学 29
1.11.1 作为艺术的安全 30
1.11.2 作为科学的安全 30
1.11.3 作为社会科学的安全 30
1.12 本章小结 30
1.13 复习题 31
1.14 练习 32
1.15 案例练习 32
1.16 尾注 32
第2章 安全需求 35
2.1 引言 36
2.2 威胁和攻击 37
2.2.1 25亿潜在黑客 38
2.2.2 关于威胁的其他研究 38
2.2.3 常见攻击模式枚举与分类(CAPEC) 40
2.2.4 12类威胁 40
2.3 知识产权的损害 41
2.3.1 软件盗版 41
2.3.2 版权保护和用户注册 42
2.4 服务质量差 43
2.4.1 互联网服务问题 43
2.4.2 通信及其他服务提供商的问题 44
2.4.3 电源不稳定 44
2.5 间谍或蓄意入侵 45
2.5.1 黑客 45
2.5.2 黑客的变体 50
2.5.3 密码攻击 50
2.6 自然灾害 52
2.6.1 火灾 52
2.6.2 水灾 52
2.6.3 地震 52
2.6.4 闪电 52
2.6.5 山崩或泥石流 53
2.6.6 龙卷风或风暴 53
2.6.7 飓风、台风或热带低气压 53
2.6.8 海啸 53
2.6.9 静电放电 53
2.6.10 灰尘污染 54
2.7 人为过失或失败 54
2.8 信息敲诈 58
2.9 蓄意破坏 59
2.10 软件攻击 61
2.10.1 恶意软件 61
2.10.2 后门 66
2.10.3 拒绝服务(DoS)及分布式拒绝服务(DDoS)攻击 67
2.10.4 电子邮件攻击 67
2.10.5 通信拦截攻击 68
2.11 技术硬件故障或错误 69
2.11.1 Intel Pentium CPU故障 69
2.11.2 平均故障间隔时间 70
2.12 技术软件故障或错误 70
2.12.1 OWASP十大风险列表 70
2.12.2 软件安全中的诸宗罪 71
2.13 技术淘汰 75
2.14 窃取 76
2.15 本章小结 77
2.16 复习题 77
2.17 练习 78
2.18 案例练习 78
2.19 尾注 79
第3章 信息安全中的法律、道德以及专业人员问题 83
第4章 安全规划 117
第5章 风险管理 173
第6章 安全技术:防火墙和VPN 223
第7章 安全技术:入侵检测防护系统和其他安全工具 267
第8章 密码学 313
第9章 物理安全 251
第10章 实现信息安全 379
第11章 安全和人员 411
第12章 信息安全维护 445
术语表 497
信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。《信息安全原理·第5版/安全技术经典译丛》全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ● 由专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ● 提供大量用于强化知识的自测题、总结、知识拓展等内容 ● 体现了信息安全领域的新理论及技术成果