万本电子书0元读

万本电子书0元读

顶部广告

信息安全案例教程:技术与应用电子书

配套资源:电子课件、教学建议、教学视频(二维码)

售       价:¥

纸质售价:¥34.20购买纸书

39人正在读 | 0人评论 6.2

作       者:陈波,于泠

出  版  社:机械工业出版社

出版时间:2019-12-23

字       数:36.0万

所属分类: 教育 > 大中专教材 > 研究生/本科/专科教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
这本由陈波、于泠编著的《信息安全案例教程-- 技术与应用》围绕构建信息安全体系结构的人、技术和管理三个关键要素展。其中,信息安全技术介绍 7个方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全、信息内容安全,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿全书。 本书可作为信息安全专业、计算机专业、信息工程专业或相关专业的教材,也可供科技人员、管理人员、计算机及信息技术爱好者参考和使用。本书为每一章提供案例分析视频,读者可用移动设备的相关软件扫描书中的二维码在线观看。 本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(微信:15910938545,QQ:2850823885,email:2308140194@qq.com,电话:010-88379739)另外,为方便任课教师行交流,提供本科计算机教师QQ交流群:158665100,欢迎加!CAD/CAM/CAE教师交流群:329622498<br/>【推荐语】<br/>配套资源:电子课件、教学建议、教学视频(二维码)<br/>
目录展开

前言

本书案例分析视频二维码扫描观看方法

教学建议

第1章 信息安全概述

案例1-1:美国棱镜计划被曝光

案例1-2:震网病毒与伊朗核设施的瘫痪

1.1 信息、信息系统与网络空间

1.2 信息安全的概念

1.3 网络空间的信息安全防护

1.4 案例拓展:粉碎棱镜、躲避监控的方法

1.5 思考与实践

第2章 设备与环境安全

案例2:电影《碟中谍4》中迪拜哈利法塔的机房

2.1 计算机设备与环境安全问题

2.2 物理安全防护

2.3 案例拓展:移动存储介质安全问题分析与对策

2.4 思考与实践

第3章 数据安全

案例3-1:第二次世界大战中的“风语者”

案例3-2:美国签证全球数据库崩溃事件

3.1 密码与数据保密性

3.2 散列函数与数据完整性

3.3 数字签名与数据不可否认性和可认证性

3.4 消息认证

3.5 信息隐藏与数据存在性

3.6 容灾备份与数据可用性

3.7 案例拓展:Windows系统常用文档安全问题分析与对策

3.8 思考与实践

第4章 身份与访问安全

案例4:国内著名网站用户密码泄露事件

4.1 身份认证和访问控制的概念

4.2 身份认证技术

4.3 身份认证机制

4.4 访问控制模型

4.5 网络接入控制方案

4.6 案例拓展:基于口令的身份认证过程及安全性增强

4.7 思考与实践

第5章 系统软件安全

案例5:后Windows XP时代的系统安全

5.1 操作系统安全概述

5.2 Windows系统安全

5.3 Linux系统安全

5.4 数据库系统安全概述

5.5 数据库安全控制

5.6 案例拓展:Windows XP系统安全加固

5.7 思考与实践

第6章 网络系统安全

案例6:新型网络攻击——APT

6.1 黑客与网络攻击

6.2 网络安全设备

6.3 网络架构安全

6.4 网络安全协议

6.5 案例拓展:APT攻击的防范思路

6.6 思考与实践

第7章 应用软件安全

案例7-1:央视3·15晚会曝光手机吸费软件

案例7-2:Web站点被攻击

案例7-3:苹果公司iOS系统越狱的安全性

7.1 应用软件安全问题

7.2 恶意代码防范

7.3 面向漏洞消减的安全软件工程

7.4 软件侵权保护

7.5 案例拓展:Web应用安全问题分析与防护

7.6 思考与实践

第8章 内容安全

案例8-1:脸谱和推特与伦敦骚乱

案例8-2:电影《搜索》中的人肉搜索与网络暴力

8.1 信息内容安全问题

8.2 信息内容安全技术与设备

8.3 案例拓展:个人隐私保护

8.4 思考与实践

第9章 信息安全管理

案例9-1:动画片《三只小猪》与信息安全管理

案例9-2:BYOD与信息安全管理

9.1 信息安全管理概述

9.2 信息安全管理制度

9.3 信息安全等级保护

9.4 信息安全风险评估

9.5 案例拓展:信息安全意识教育

9.6 思考与实践

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部