登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2025年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書

『簡體書』信息系统安全

書城自編碼: 4187398
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者:
國際書號(ISBN): 9787302704324
出版社: 清华大学出版社
出版日期: 2025-11-01

頁數/字數: /

售價:HK$ 76.9

我要買

** 我創建的書架 **
未登入.



新書推薦:
国语(全二册)(中国古代史学丛书)
《 国语(全二册)(中国古代史学丛书) 》

售價:HK$ 140.8
新安医学古籍整理发掘研究
《 新安医学古籍整理发掘研究 》

售價:HK$ 107.8
如何提出一个好问题(全新升级版)
《 如何提出一个好问题(全新升级版) 》

售價:HK$ 120.9
索恩丛书·风雨山河:清季变局中的人物与社会
《 索恩丛书·风雨山河:清季变局中的人物与社会 》

售價:HK$ 75.9
外太空巨型星座管控的迫切需求
《 外太空巨型星座管控的迫切需求 》

售價:HK$ 74.8
“Z行动”苏联空军志愿队研究(套装全2册)
《 “Z行动”苏联空军志愿队研究(套装全2册) 》

售價:HK$ 361.9
清华大学藏战国竹简校释(柒):《楚居》诸篇
《 清华大学藏战国竹简校释(柒):《楚居》诸篇 》

售價:HK$ 132.0
任伯年册页精选
《 任伯年册页精选 》

售價:HK$ 330.0

編輯推薦:
本书为教育部战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本书面向网络安全专业的发展的内生需要,“贯通式”介绍了从信息系统安全理论与技术到应用迁移与扩展的学科内涵。本书特色在于从挑战与需求出发,介绍防护管理方案,做到让本科以及硕士相关专业的学生理解学科理论内涵的同时熟悉技术应用;本书强调以可信计算技术为代表的主动防御方案,详细介绍了信息系统安全中的自主可控防御方案,并对物联网和云计算等技术产业中的信息系统安全进行了介绍,使初学相关专业的人士有一个系统的概念建立,同时也为相关专业研究人员了解思考前沿应用场景提供参考。
內容簡介:
本书聚焦网络安全专业的发展的内生需要,“贯通式”介绍了从信息系统安全理论与技术到应用迁移与扩展的学科内涵。首先,本书特色在于从威胁、挑战与需求出发,介绍防护管理方案,做到让本科以及硕士相关专业的学生理解学科理论内涵的同时熟悉技术应用,兼顾广而全与精而深;其次,本书强调以可信计算技术为代表的主动防御方案,结合作者团队数十年在可信计算领域深耕一线的教学经验与在落地推广中多项创新成果转化实践经验,详细介绍了信息系统安全中的自主可控防御方案;最后,本书关注国家大力推广发展的新兴与前沿技术对信息系统安全的影响,对后量子密码、物联网和云计算等技术产业中的信息系统安全进行了阐述,使初学相关专业的人士有一个系统的概念建立,同时也为相关专业研究人员了解思考前沿应用场景提供参考。
目錄
目录
第1章信息系统安全概述1
1.1网络空间安全学科内涵1
1.1.1网络空间安全的理论基础1
1.1.2网络空间安全的方法论基础4
1.1.3我国网络空间安全的机遇与挑战4
1.2信息系统安全5
1.2.1信息系统安全的概念5
1.2.2信息安全的发展历史6
1.2.3信息安全经典要素7
1.2.4信息系统面临的安全威胁8
1.3信息系统安全策略与机制11
1.3.1信息系统的风险和安全需求11
1.3.2安全策略与机制11
1.3.3主要研究方向和研究内容12
1.4信息系统安全内容概述13
1.5习题13第2章密码学概述14
2.1密码学简介14
2.1.1密码学的基本概念14
2.1.2古典密码14
2.1.3密码分析16
2.2对称密码17
2.2.1分组密码17
2.2.2国密对称密码19
2.2.3序列密码24
2.2.4Hash散列函数26
2.3公开密钥密码30
2.3.1公开密钥密码的基本数学原理30
2.3.2RSA算法32
2.3.3ElGamal密码体制33
2.3.4ECC密码体制34
2.3.5国密公开密钥算法35
2.3.6数字签名37
2.4密钥管理40
2.4.1密钥介绍40
2.4.2密钥产生和装入42
2.4.3对称密钥分配42
2.4.4公开密钥分配43
2.4.5公钥基础设施44
2.5后量子密码学48
2.5.1后量子密码学基本概念48
2.5.2后量子密码学体系49
2.6习题52第3章物理安全53
3.1物理安全概述53
3.1.1物理安全威胁53
3.1.2物理安全需求54
3.1.3国内外物理安全标准55
3.1.4物理安全的体系55
3.2设备安全57
3.2.1设备安全保护内容57
3.2.2访问控制技术58
3.2.3防复制技术59
3.2.4电磁环境安全防护60
3.2.5通信线路安全技术61
3.3环境安全62
3.3.1机房安全及管理机制62
3.3.2防盗防毁66
3.4介质安全67
3.4.1介质的分类67
3.4.2介质的防护要求68
3.5习题68信息系统安全目录第4章计算机可靠性与容错计算技术69
4.1计算机可靠性69
4.1.1故障、错误和失效69
4.1.2计算机的可靠性70
4.2容错计算技术71
4.2.1容错计算的基本概念71
4.2.2故障检测与诊断技术72
4.2.3故障屏蔽技术73
4.2.4冗余容错技术74
4.2.5入侵容忍技术84
4.2.6容错中的信息保护技术85
4.3容错计算技术与系统可靠性的关系87
4.4习题87第5章操作系统安全89
5.1操作系统安全概论89
5.1.1操作系统安全的基本概念89
5.1.2操作系统常见的安全保护机制91
5.2安全策略95
5.2.1安全策略的概念与类型95
5.2.2保密性策略96
5.2.3完整性策略96
5.3访问控制技术98
5.3.1自主访问控制98
5.3.2强制访问控制104
5.3.3基于角色的访问控制107
5.3.4基于规则的访问控制109
5.3.5其他访问控制模型110
5.4典型主流操作系统的安全110
5.4.1UNIX/LINUX安全111
5.4.2Windows安全115
5.4.3iOS安全和macOS安全120
5.4.4Android安全126
5.5习题131第6章软件安全133
6.1软件安全问题133
6.1.1恶意软件和病毒133
6.1.2软件漏洞135
6.1.3软件后门135
6.1.4软件安全性分析目标136
6.2安全分析主要方法与技术137
6.2.1反汇编与反编译137
6.2.2程序切片138
6.2.3污点分析传播139
6.2.4符号执行140
6.2.5模糊测试140
6.3软件安全分析应用141
6.3.1软件漏洞分析与利用141
6.3.2病毒分析143
6.3.3破坏性程序分析143
6.3.4病毒对抗技术144
6.4习题144第7章网络安全145
7.1信息系统中的网络安全需求145
7.1.1信息系统中的网络安全发展态势145
7.1.2敏感信息对安全的需求146
7.2网络安全威胁146
7.2.1基本概念146
7.2.2安全威胁的来源146
7.3网络安全的攻击与防御149
7.3.1网络安全攻击的分类149
7.3.2网络防御技术155
7.3.3网络安全模型159
7.4习题161第8章可信计算技术162
8.1可信计算概论162
8.1.1基本概念162
8.1.2可信计算的发展历程163
8.1.3可信计算的主要技术路线165
8.2可信平台模块170
8.2.1TCG的TPM170
8.2.2中国的TCM176
8.2.3可信平台控制模块179
8.2.4可信平台模块的发展179
8.2.5可信计算3.0181
8.3信任链技术182
8.3.1TCG的信任链技术182
8.3.2基于可信平台控制模块的信任链185
8.3.3可信计算平台信任链安全模型187
8.4可信软件栈189
8.4.1TSS架构189
8.4.2TSS优缺点分析193
8.5可信网络连接194
8.5.1TNC架构194
8.5.2TNC基本流程196
8.5.3中国可信连接架构197
8.5.4可信网络连接发展趋势199
8.6可信执行环境201
8.6.1TrustZone技术201
8.6.2SGX技术204
8.7可信计算技术应用209
8.7.1基于TEE增强隐私计算209
8.7.2可信身份认证211
8.7.3基于可信计算增强云计算基础设施安全212
8.8习题215第9章信息隐藏技术216
9.1信息隐藏技术概论216
9.1.1信息隐藏概念216
9.1.2信息隐藏技术的发展216
9.1.3基本原理介绍218
9.1.4信息隐藏分类219
9.1.5信息隐藏特性220
9.2信息隐藏关键技术221
9.2.1空域信息隐藏221
9.2.2变换域信息隐藏222
9.3信息隐藏技术应用224
9.3.1信息隐写224
9.3.2数字指纹225
9.3.3隐蔽信道226
9.4数字水印227
9.5习题228第10章大数据安全229
10.1大数据安全的概念229
10.1.1大数据的概念和内涵229
10.1.2大数据安全230
10.1.3大数据服务于信息安全232
10.2大数据安全存储与访问控制233
10.2.1早期访问控制模型的局限性分析234
10.2.2基于数据分析的访问控制技术235
10.2.3风险自适应的访问控制技术236
10.2.4基于密码学的访问控制技术238
10.3习题244第11章云计算安全246
11.1云安全概述246
11.1.1云计算简介246
11.1.2云计算带来的挑战与安全问题246
11.1.3云安全的内涵247
11.1.4云安全威胁248
11.1.5云安全需求249
11.2云基础设施安全251
11.2.1云基础设施的架构251
11.2.2云基础设施的安全254
11.3虚拟化安全256
11.3.1虚拟化技术与云计算256
11.3.2虚拟化安全问题259
11.3.3虚拟化安全解决方法260
11.4云应用安全266
11.4.1云应用概述267
11.4.2云应用安全问题268
11.4.3安全防护和监测271
11.5可信云272
11.5.1可信云概述272
11.5.2可信云平台构建273
11.6云服务安全测评276
11.6.1云服务风险与措施276
11.6.2面向云服务的测评方法277
11.7习题280第12章物联网安全281
12.1物联网安全概述281
12.1.1物联网的定义281
12.1.2物联网的现状282
12.1.3物联网安全威胁285
12.2物联网感知层安全290
12.2.1感知层芯片木马检测分析技术291
12.2.2感知层接口安全风险检测技术293
12.3物联网网络层安全293
12.3.1物联网网络层威胁293
12.3.2网络层无线协议安全风险检测技术294
12.4习题296第13章信息安全等级保护和风险评估297
13.1信息安全管理概述297
13.1.1信息安全管理的内涵297
13.1.2信息安全管理的发展298
13.1.3信息安全管理的相关标准298
13.2信息安全管理体系与法律法规299
13.2.1信息安全管理体系概述299
13.2.2BS 7799信息安全管理体系300
13.2.3ISO 27000信息安全管理体系303
13.2.4国内外相关法律法规306
13.3信息安全风险评估307
13.3.1信息安全风险评估的概念与意义307
13.3.2信息安全风险评估的流程309
13.3.3信息安全风险评估的方法316
13.3.4信息安全风险控制317
13.3.5信息安全风险评估实例318
13.4分级保护319
13.4.1可信计算机系统评估准则TCSEC319
13.4.2信息技术安全性评估通用准则CC321
13.4.3我国网络安全等级保护制度325
13.5习题333参考文献334第1章数字取证实验教学环境1
实验1.1登录数字取证教训平台1
实验1.2数字取证教训平台作业与考试系统3
实验1.3数字取证教训平台取证软件3
第2章数字取证基础5
实验2.1加载镜像文件,熟悉不同视图模式5
实验2.2展开镜像文件目录和文件13
实验2.3文件过滤与组合过滤15
实验2.4文件签名22
实验2.5文件搜索31
第3章证据固定和哈希校验45
实验3.1证据固定45
实验3.2文件哈希和哈希校验56
第4章文件系统与数据恢复66
实验4.1文件系统基本属性66
实验4.2FAT文件系统与数据恢复70
实验4.3NTFS文件系统与数据分析76
第5章Windows取证84
实验 5.1卷影复制 84
实验5.2回收站86
实验5.3缩略图90
实验5.4快捷方式94
实验5.5跳转列表96
实验5.6预读取99
实验5.7远程桌面102
实验5.8活动历史记录104
实验5.9注册表105
实验5.10Windows事件日志121
实验5.11内存数据取证128
第6章Linux取证136
实验6.1Linux痕迹分析136
实验6.2网站取证143
第7章macOS取证分析151
实验7.1macOS操作系统痕迹分析151
实验7.2分析最近的行为163
第8章Android取证168
实验8.1Android取证基础168
实验8.2Root权限的获取与锁屏密码的破解174
实验8.3Android设备数据的获取与分析180
第9章iOS取证190
实验9.1iTunes备份解析190
实验9.2解析系统内置App的信息195
第10章应用程序取证分析198
实验10.1云数据分析198
实验10.2即时通信痕迹分析203
实验10.3电子邮件取证分析208
实验10.4浏览器历史记录分析213
第11章高级取证217
实验11.1小米手环日志分析217
实验11.2树莓派家庭娱乐中心镜像分析220
实验11.3无线路由器痕迹分析225
实验11.4无人机飞行记录228
第12章取证的挑战233
实验12.1加密文件破解233
实验12.2数据隐藏238
实验12.3数据擦除245
参考文献249
內容試閱
前言
“网络空间安全学科系列教材”编委会信息系统安全当前,网络空间已经成为继陆、海、空、天之后的第五大国家主权领域空间,我国的网络空间安全正面临着严峻挑战。近年来,我国在网络安全领域取得可喜成绩。《中华人民共和国网络安全法》、《中华人民共和国密码法》、《中华人民共和国数据安全法》和《关键信息基础设施安全保护条例》等法律法规治理体系逐步完善,网络安全产业发展有法可依,有章可循;安全可信的网络产品和服务产业生态初步构建,产业结构逐步合理;网络空间安全一级学科确立,人才培养体系初步建立,网络安全人才培养力度不断加大。
在网络空间安全这一持续演进的学科中,如何保障信息系统的安全始终是最核心与最重要的科学问题,信息系统安全也是每一名网络安全专业学生与从业者必须掌握的最基本的理论和事件能力。为了践行“网络空间安全新工科”培养理念,基于《高等学校信息安全专业指导性专业规范》培养方案,结合编者团队的教改、科研实践,编写了本教材。
本书面向对技能人才的需求这一网络安全专业的发展的内生需要,“贯通式”讲解了从信息系统安全理论到信息系统安全应用迁移与扩展的学科内涵。本书内容共13章,主要分为3部分: 第1章与第2章属于信息系统安全概论与密码学基础知识,第3~9章属于信息系统安全关键技术,第10~13章属于信息系统安全应用。
第1章“信息系统安全概述”,它是全书的概论,从信息系统安全概念与内涵开始,介绍信息系统安全面临的挑战与威胁、信息系统的安全需求、信息系统安全的理论基础、以及厘清主要研究方向和研究内容,对后面章节的学习有指导作用。第2章“密码学概述”作为信息系统安全关键理论基础展开讲解,一方面按照密码学发展进程,本章对古典密码学、对称密码、公开密钥密码进行介绍;另一方面,考虑到我国对密码科学的重视与布局,对国密算法与前沿的后量子密码学进行了分析与讨论。
第3~9章分别讨论信息系统安全所涉及的关键技术。其中,第3章“物理安全”,它是保障整个信息系统安全的前提,从设备安全、环境安全和介质安全三个方面进行系统性介绍。第4章“计算机可靠性与容错计算技术”,它关注于信息系统的可靠性,与信息系统的安全性相互依赖、相互支撑,该章对入侵容忍等保障信息系统持续稳定服务、抵御各种故障和异常情况的容错计算技术进行了介绍与讨论。第5章“操作系统安全”、第6章“软件安全”与第7章“网络安全”则是按照信息系统的体系结构,由底至上地介绍各层所涉及的关键安全技术;本书在讲解典型安全威胁与经典防护手段的同时,结合了当下的实际应用趋势,如在操作系统安全的介绍中注重了系统版本升级带来的安全功能更新等。第8章“可信计算技术”与第9章“信息隐藏技术”是两项重要的网络安全主动防御技术。其中,第8章结合了作者团队数十年在可信计算方向教学经验与产业转化技术积累,详细介绍了保障信息系统环境安全的自主可控防御方案。第9章则从内容安全角度介绍了涉及安全通信时的信息防护手段,对更为立体的信息安全体系进行了完善。
第10~13章属于信息系统安全的应用与扩展。其中,第10章“大数据安全”、第11章“云计算安全”、第12章“物联网安全”围绕数字中国建设所大力推广的新兴与前沿技术所涉及的信息系统安全问题展开,按照“威胁挑战—安全需求—防护管理”的思路进行介绍与讨论。第13章“信息安全等级保护和风险评估”则是对国家信息安全保障的基本制度、基本策略、基本方法与国际信息系统的安全风险评估方法标准进行介绍,以此形成对本教程对信息系统安全广而全的讲解。
本书由赵波、安杨、张立强、严飞编写,全书由赵波统稿和审校。在编写过程中,离不开信息系统安全与可信计算课题组成员的支持与帮助,他们是童俊成、宋晓芙、蒋新竹、杨春雨、闫嘉乐、陈沛文、赵鹏远等博士研究生,以及袁安琪、范佳莉、段海岳、李志扬、彭君茹、谢芸芸、缪睿昕、吕佳敏、段吉罡等硕士研究生,在此一并表示感谢。
本书可用作高校网络空间安全等相关专业的信息系统安全等课程的教材,适合有操作系统、计算机网络、软件工程等相关基础的读者阅读,也可供大学专业基础课教学使用。
当今信息系统发展速度很快,面临的威胁与挑战也越来越严峻,信息系统安全理论与技术的改进和发展也随之而变,加之作者自身水平有限,也有许多不足甚至谬误之处,恳请读者和专家提出宝贵意见。
编者2025年5月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2026 (香港)大書城有限公司  All Rights Reserved.