万本电子书0元读

万本电子书0元读

顶部广告

信息安全案例教程:技术与应用 第2版电子书

“十三五”国家重出版物出版规划项目、“十三五”江苏省高等学校重教材 微课视频、新形态教材、在线放课程资源,配套资源丰富

售       价:¥

纸质售价:¥59.30购买纸书

41人正在读 | 0人评论 6.2

作       者:陈波,于泠

出  版  社:机械工业出版社

出版时间:2021-07-13

字       数:34.2万

所属分类: 教育 > 大中专教材 > 成人/中高职教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书围绕构建信息安全体系结构的技术、管理和人3个关键要素展。信息安全技术围绕网络空间的载体、资源、主体和操作4要素,介绍设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全和信息内容安全7个方面的内容,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理涵盖了法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍和技能培养贯穿全书。本书的目标是帮助读者构建系统化的知识和技术体系,以正确应对面临的信息安全问题。 本书可作为网络空间安全专业、信息安全专业、计算机科学与技术专业、信息管理与信息系统专业或相关专业的基础课程、通识课程的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域的科技人员与管理人员的参考书。<br/>【推荐语】<br/>“十三五”国家重出版物出版规划项目、“十三五”江苏省高等学校重教材 微课视频、新形态教材、在线放课程资源,配套资源丰富<br/>
目录展开

高等教育网络空间安全规划教材 编委会成员名单

前言

教学建议

第1章 信息安全概述

本章知识结构

案例与思考1-1:斯诺登曝光美国棱镜计划

案例与思考1-2:震网攻击与伊朗核设施的瘫痪

1.1 信息、信息系统与网络空间

1.1.1 信息的概念

1.1.2 信息系统的概念

1.1.3 网络空间的概念

1.2 信息安全的概念

1.2.1 网络空间安全与信息安全

1.2.2 从对信息安全的感性认识理解信息安全

1.2.3 从信息安全事件的发生机理理解信息安全

1.2.4 从信息安全的几大需求理解信息安全

1.3 网络空间的信息安全防护

1.3.1 信息安全防护的发展

1.3.2 信息安全防护的基本原则

1.3.3 信息安全防护体系

1.3.4 本书的研究内容

1.4 案例拓展:匿名网络

1.5 思考与实践

1.6 学习目标检验

第2章 设备与环境安全

本章知识结构

案例与思考2:电影《碟中谍4》中迪拜哈利法塔的机房

2.1 计算机设备与环境的安全问题

2.1.1 环境事故造成的设备故障或损毁

2.1.2 设备普遍缺乏硬件级安全防护

2.1.3 硬件中的恶意代码

2.1.4 旁路攻击

2.1.5 设备在线面临的威胁

2.2 设备与环境安全防护

2.2.1 数据中心物理安全防护

2.2.2 PC物理安全防护

2.3 案例拓展:移动存储设备安全问题分析与对策

2.4 思考与实践

2.5 学习目标检验

第3章 数据安全

本章知识结构

案例与思考3-1:战争与密码

案例与思考3-2:数据库损毁事件

3.1 数据的安全问题

3.2 密码与数据保密性

3.2.1 密码学术语和基本概念

3.2.2 对称密码体制与常用对称加密算法

3.2.3 公钥密码体制与常用公钥密码算法

3.2.4 密钥管理

3.3 哈希函数

3.3.1 哈希函数基本概念

3.3.2 常用哈希函数

3.4 数字签名与数据不可否认性和可认证性

3.4.1 数字签名

3.4.2 常用数字签名算法

3.4.3 消息认证

3.5 信息隐藏与数据存在性

3.5.1 信息隐藏模型

3.5.2 信息隐藏方法

3.6 灾备恢复与数据可用性

3.6.1 灾备恢复的概念

3.6.2 灾备恢复的关键技术

3.7 案例拓展:Windows操作系统常用文档安全问题与对策

3.8 思考与实践

3.9 学习目标检验

第4章 身份与访问安全

本章知识结构

案例与思考4:国内著名网站用户密码泄露事件

4.1 数据资源访问中的安全问题

4.2 身份认证和访问控制的概念

4.2.1 身份认证的概念

4.2.2 访问控制的概念

4.3 身份凭证信息

4.3.1 用户所知道的

4.3.2 用户所拥有的

4.3.3 用户本身的特征

4.3.4 多因子信息

4.4 身份认证机制

4.4.1 一次性口令认证机制

4.4.2 FIDO认证机制

4.4.3 Kerberos认证机制

4.4.4 基于PKI的认证机制

4.5 访问控制模型

4.5.1 访问控制基本模型

4.5.2 自主访问控制模型

4.5.3 强制访问控制模型

4.5.4 基于角色的访问控制模型

4.5.5 基于PMI的授权与访问控制模型

4.5.6 云环境下的新型访问控制模型

4.6 网络接入控制方案

4.6.1 IEEE 802.1x网络接入控制方案

4.6.2 TNC、NAP及NAC接入控制方案

4.7 案例拓展:基于口令的身份认证过程及安全性增强

4.8 思考与实践

4.9 学习目标检验

第5章 系统软件安全

本章知识结构

案例与思考5:操作系统安全性高低之争

5.1 操作系统的安全问题与安全机制设计

5.1.1 操作系统的安全问题

5.1.2 操作系统的安全机制设计

5.2 Windows操作系统安全

5.2.1 标识与鉴别

5.2.2 访问控制

5.2.3 其他安全机制

5.3 Linux操作系统安全

5.3.1 标识与鉴别

5.3.2 访问控制

5.3.3 其他安全机制

5.3.4 安全增强Linux

5.4 数据库系统的安全问题与安全机制设计

5.4.1 数据库系统的安全问题

5.4.2 数据库系统的安全机制设计

5.5 数据库安全控制

5.5.1 数据库的访问控制

5.5.2 数据库的完整性控制

5.5.3 数据库的可用性保护

5.5.4 数据库的可控性实现

5.5.5 云计算时代数据库安全控制的挑战

5.6 案例拓展:Windows 10操作系统安全加固

5.7 思考与实践

5.8 学习目标检验

第6章 网络系统安全

本章知识结构

案例与思考6:高级持续性威胁(APT)攻击

6.1 网络系统的安全问题

6.1.1 网络攻击威胁

6.1.2 TCP/IPv4的脆弱性

6.2 网络安全设备

6.2.1 防火墙

6.2.2 入侵检测系统

6.2.3 其他网络安全设备

6.3 网络架构安全

6.3.1 网络架构安全的含义

6.3.2 网络架构安全设计

6.4 网络安全协议

6.4.1 应用层安全协议

6.4.2 传输层安全协议

6.4.3 网络层安全协议IPSec

6.4.4 基于IPv6新特性的安全保护

6.4.5 无线网络加密协议

6.5 案例拓展:APT攻击的防范

6.6 思考与实践

6.7 学习目标检验

第7章 应用软件安全

本章知识结构

案例与思考7-1:永远的软件漏洞

案例与思考7-2:勒索病毒“想哭”

案例与思考7-3:苹果公司iOS系统越狱的安全问题

7.1 应用软件安全问题

7.1.1 软件漏洞

7.1.2 恶意代码

7.1.3 软件侵权

7.2 安全软件工程

7.2.1 软件安全开发模型

7.2.2 微软的软件安全开发生命周期模型

7.3 恶意代码防范

7.3.1 我国对恶意代码的法律惩处与防治管理

7.3.2 面向恶意代码检测的软件可信验证

7.4 软件知识产权保护

7.4.1 软件知识产权的法律保护

7.4.2 软件版权的技术保护

7.5 案例拓展:勒索病毒防护

7.6 思考与实践

7.7 学习目标检验

第8章 信息内容安全

本章知识结构

案例与思考8-1:社交媒体与伦敦骚乱事件

案例与思考8-2:用户隐私数据泄露事件

8.1 信息内容的安全问题

8.1.1 信息内容的安全威胁

8.1.2 信息内容安全的重要性和挑战

8.2 信息内容安全保护的法律与法规

8.2.1 网络信息内容安全管理的法律法规

8.2.2 个人信息保护的法律法规和管理规范

8.3 信息内容安全管理的技术与设备

8.3.1 信息内容安全管理基本技术

8.3.2 信息内容安全管理设备

8.4 案例拓展:个人隐私保护

8.5 思考与实践

8.6 学习目标检验

第9章 信息安全管理

本章知识结构

案例与思考9-1:动画片《三只小猪》与信息安全管理

案例与思考9-2:BYOD与信息安全管理

9.1 信息安全管理概述

9.1.1 信息安全管理的概念

9.1.2 信息安全管理的模式

9.2 信息安全管理制度

9.2.1 信息安全管理与立法

9.2.2 信息安全管理与标准

9.3 信息安全等级保护

9.3.1 等级保护的概念

9.3.2 等级保护的实施

9.4 信息安全风险评估

9.4.1 风险评估的概念

9.4.2 风险评估的实施

9.5 案例拓展:人因安全管理

9.6 思考与实践

9.7 学习目标检验

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部