信息安全技术解析与开发实践

出版时间:2011-7  出版社:清华大学  作者:訾小超//薛质//姚立红//蒋兴浩//潘理  页数:292  
Tag标签:无  

内容概要

  《信息安全技术解析与开发实践》以信息安全技术开发实践为目标导向,围绕如何开发相应的信息安全原型系统编写,书中详细阐述了linux内核级安全、网络防火墙、安全脆弱性检测,以及攻击检测这四类典型信息安全技术的实现解析和开发过程。本书分为上下两篇,上篇为技术解析篇,重点介绍这四类信息安全技术的基本概念和原理,并对进行相关信息安全技术开发实践所需要的关键方法和技术措施做了详细的探讨;下篇为开发实践篇,以实例方式阐述如何实现信息安全技术和原型系统的开发实践,本篇共十章,每章阐述一个信息安全相关原型系统的具体开发过程。
  《信息安全技术解析与开发实践》可作为高等院校信息安全、计算机科学与应用等专业的高年级本科生或研究生信息安全技术开发实践或课程设计的教材,也可作为相关信息安全技术原理类课程的参考书。本书以实例的形式展示了十几种操作系统和网络相关的常用开发技术,本书也适合从事相关软件开发的工程师和技术人员参阅。

书籍目录

上篇 技术解析篇
 第1章 linux内核级安全开发基础
  1.1操作系统体系结构概述
  1.2linux的动态内核模块机制
  1.3linux内核模块开发方法
  1.4linux系统调用概述
  1.5linux系统调用的实现
  1.6应用程序和内核模块的信息交互方式
  1.7本章小结
  习题
 第2章 linux内核级安全机制实现解析
  2.1linux的安全模块(lsm)机制
  2.2基于lsm的linux内核级安全机制实现
  2.3linux系统调用重载技术
  2.4基于系统调用重载的内核级安全机制实现
  2.5基于lsm的文件访问控制实现解析
  2.6基于系统调用重载的文件访问日志实现解析
  2.7本章小结
  习题
 第3章 网络防火墙功能与结构解析
  3.1网络防火墙的基本概念
  3.2防火墙的网络访问控制功能
  3.3访问控制功能的实现要素
  3.4网络防火墙的逻辑结构
  3.5网络防火墙接人的协议层次
  3.6网络访问的控制粒度
  3.7本章小结
  习题
 第4章 网络防火墙的技术类型
  4.1包过滤防火墙原理及特征
  4.2应用代理防火墙原理与特征
  4.3透明代理防火墙原理及特征
  4.4防火墙技术类型的新发展
  4.5本章小结
  习题
 第5章 各类型防火墙实现解析
  5.1防火墙实现基础:netfilter机制
  5.2linux内置包过滤防火墙
  5.3基于内核模块的包过滤防火墙实现解析
  5.4基于netfilter队列机制的防火墙实现解析
  5.5应用代理防火墙实现解析
  5.6透明代理防火墙实现解析
  5.7本章小结
  习题
 第6章 系统脆弱性检测技术及实现解析
  6.1安全脆弱性检测概述
  6.2脆弱性检测的技术分类
  6.3端口扫描的基本原理和技术
  6.4端口扫描的实现解析
  6.5弱口令扫描技术基本原理,
  6.6linux下弱口令扫描实现解析
  6.7本章小结
  习题
 第7章 入侵检测技术及实现解析
  7.1入侵检测概述
  7.2入侵检测的主要技术
  7.3主机入侵检测和网络入侵检测
  7.5网络入侵检测系统实例及实现解析
  7.6本章小结
  习题
下篇 开发实践篇
 第8章 基于lsm的文件访问控制原型实现
  8.1原型系统的总体设计
  8.2配置程序的实现
  8.3lsm内核控制模块的实现
  8.4编译、运行及测试
  8.5扩展开发实践
  8.6本章小结
  习题
 第9章 基于系统调用重载的文件访问日志原型实现
  9.1原型系统的总体设计
  9.2内核日志模块的实现
  9.3日志应用程序的实现
  9.4编译、运行及测试
  9.5扩展开发实践
  9.6本章小结
  习题
 第10章 内核模块包过滤防火墙的原型实现
  10.1原型系统的总体设计
  10.2规则配置程序的实现
  10.3内核控制模块的实现
  10.5扩展开发实践
  10.6本章小结
  习题
 第11章 基于队列机制的应用层包过滤防火墙原型实现
  11.1原型系统的总体设计
  11.2原型系统的实现
  11.3编译、运行及测试
  11.4扩展开发实践
  11.5本章小结
  习题
 第12章 应用代理防火墙的原型实现
  12.1原型系统的总体设计
  12.2原型系统的实现
  12.3编译、运行与测试
  12.4扩展开发实践
  12.5本章小结
  习题
 第13章 透明代理防火墙的原型实现
  13.1透明代理防火墙的关键技术解析
  13.2原型系统的总体设计
  13.3原型系统的实现
  13.4编译、运行与测试
  13.5扩展开发实践
  13.6本章小结
  习题
 第14章 端口扫描工具的原型实现
  14.1原型工具的总体设计
  14.2原型工具的实现
  14.3编译、运行和测试
  14.4扩展开发实践
  14.5本章小结
  习题
 第15章 弱口令扫描工具的原型实现
  15.1原型工具的总体设计
  15.2原型工具的实现
  15.3编译、运行与测试
  15.4扩展开发实践
  15.5本章小结
  习题
 第16章 基于特征串匹配的攻击检测系统原型实现
  16.1原型系统的总体设计
  16.2原型系统的实现
  16.3编译及运行测试
  16.4扩展开发实践
  16.5本章小结
  习题
 第17章 端口扫描检测系统的原型实现
  17.1原型系统的总体设计
  17.2原型系统的实现
  17.3编译及运行测试
  17.4扩展开发实践
  17.5本章小结
  习题
附录a 扩展开发实践题目汇总
参考文献

章节摘录

版权页:插图:本扩展开发实践的开发目标与A3“基于LSM的网络连接控制系统”基本相同,即对各种网络连接和通信操作进行控制,实现类似于windows系统中个人防火墙的大致功能。与A3中扩展开发实践不同的是,本扩展开发实践在实现网络连接控制时采用的是系统调用重载方式,而不是设置LSM钩子函数。本扩展开发实践的具体目标和内容详见9.5.2节。本扩展开发实践的关键在于实现系统调用处理函数的重载,本书第9章的基于系统调用重载的文件操作日志原型系统展示了重载系统调用处理函数的详细过程。可参照该原型系统完成本扩展开发实践。相关原理、技术及实现请参见本书第1、2、9章。A10基于系统调用重载的基本型文件保险箱本扩展开发实践的开发目标与A4“基于LSM的基本型文件保险箱”基本相同,即设置一个文件夹(即保险箱文件夹)用作文件保险箱的数据存储。同时开发一个保险箱数据管理程序,实现保险箱文件的管理。保险箱文件夹对其他任何程序都不可见,从而为用户的重要数据提供更为严格的安全保障。与A4中扩展开发实践不同的是,本扩展开发实践在实现文件保险箱时采用的是系统调用重载方式。本扩展开发实践的具体目标和内容详见9.5.2节。本书第9章实现了一个基于系统调用重载的文件操作日志原型系统。在重载的系统调用处理函数中可以实现相关的操作日志,也可以进行资源访问控制,可借此完成本开发实践中的文件保险箱功能。本扩展开发实践可参照该原型系统的实现技术来完成。相关原理、技术及实现请参见本书第1、2、9章。A11基于系统调用重载的加密型文件保险箱基本型文件保险箱从操作系统层面上保证了个人重要数据的安全性,但存储保险箱数据文件的磁盘一旦离开系统,将会造成数据泄密。本扩展开发实践要实现一个加密型文件保险箱,该保险箱除实现基本型文件保险箱的所有安全功能外,还实现对保险箱数据文件的加密和解密,即将文件放入到文件保险箱时对文件内容进行加密,当从文件保险箱中取出文件时,对文件进行解密以恢复文件的原始内容。在本扩展开发实践中,完成加解密的方案有两种,即系统级的加解密和应用级的加解密。本扩展开发实践的具体目标和内容详见9.5.3节。本书第9章实现了一个基于系统调用重载的文件操作日志原型系统。在重载的系统调‘用处理函数中,除了可以实现相关的操作日志、资源访问控制外,还可对访问所涉及到的数据进行变换,据此可以实现系统级的数据加密和解密。在进行本扩展开发实践时,如采用系统级的加解密方案,可参照该原型系统的实现技术来完成。

编辑推荐

《信息安全技术解析与开发实践》是上海市重点课程配套教材,重点大学信息安全专业规划系列教材之一。教学目标明确,注重理论与实践的结合教学方法灵活,培养学生自主学习的能力教学内容先进,反映了信息安全技术的最新发展教学模式完善,提供了配套的教学资源解决方案。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全技术解析与开发实践 PDF格式下载


用户评论 (总计1条)

 
 

  •   和本人的需求很合适,文字过多蒙晕烦
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7