为你推荐
高等教育网络空间安全规划教材 编委会成员名单
前言
教学建议
第1章 信息安全概述
本章知识结构
案例与思考1-1:斯诺登曝光美国棱镜计划
案例与思考1-2:震网攻击与伊朗核设施的瘫痪
1.1 信息、信息系统与网络空间
1.1.1 信息的概念
1.1.2 信息系统的概念
1.1.3 网络空间的概念
1.2 信息安全的概念
1.2.1 网络空间安全与信息安全
1.2.2 从对信息安全的感性认识理解信息安全
1.2.3 从信息安全事件的发生机理理解信息安全
1.2.4 从信息安全的几大需求理解信息安全
1.3 网络空间的信息安全防护
1.3.1 信息安全防护的发展
1.3.2 信息安全防护的基本原则
1.3.3 信息安全防护体系
1.3.4 本书的研究内容
1.4 案例拓展:匿名网络
1.5 思考与实践
1.6 学习目标检验
第2章 设备与环境安全
本章知识结构
案例与思考2:电影《碟中谍4》中迪拜哈利法塔的机房
2.1 计算机设备与环境的安全问题
2.1.1 环境事故造成的设备故障或损毁
2.1.2 设备普遍缺乏硬件级安全防护
2.1.3 硬件中的恶意代码
2.1.4 旁路攻击
2.1.5 设备在线面临的威胁
2.2 设备与环境安全防护
2.2.1 数据中心物理安全防护
2.2.2 PC物理安全防护
2.3 案例拓展:移动存储设备安全问题分析与对策
2.4 思考与实践
2.5 学习目标检验
第3章 数据安全
本章知识结构
案例与思考3-1:战争与密码
案例与思考3-2:数据库损毁事件
3.1 数据的安全问题
3.2 密码与数据保密性
3.2.1 密码学术语和基本概念
3.2.2 对称密码体制与常用对称加密算法
3.2.3 公钥密码体制与常用公钥密码算法
3.2.4 密钥管理
3.3 哈希函数
3.3.1 哈希函数基本概念
3.3.2 常用哈希函数
3.4 数字签名与数据不可否认性和可认证性
3.4.1 数字签名
3.4.2 常用数字签名算法
3.4.3 消息认证
3.5 信息隐藏与数据存在性
3.5.1 信息隐藏模型
3.5.2 信息隐藏方法
3.6 灾备恢复与数据可用性
3.6.1 灾备恢复的概念
3.6.2 灾备恢复的关键技术
3.7 案例拓展:Windows操作系统常用文档安全问题与对策
3.8 思考与实践
3.9 学习目标检验
第4章 身份与访问安全
本章知识结构
案例与思考4:国内著名网站用户密码泄露事件
4.1 数据资源访问中的安全问题
4.2 身份认证和访问控制的概念
4.2.1 身份认证的概念
4.2.2 访问控制的概念
4.3 身份凭证信息
4.3.1 用户所知道的
4.3.2 用户所拥有的
4.3.3 用户本身的特征
4.3.4 多因子信息
4.4 身份认证机制
4.4.1 一次性口令认证机制
4.4.2 FIDO认证机制
4.4.3 Kerberos认证机制
4.4.4 基于PKI的认证机制
4.5 访问控制模型
4.5.1 访问控制基本模型
4.5.2 自主访问控制模型
4.5.3 强制访问控制模型
4.5.4 基于角色的访问控制模型
4.5.5 基于PMI的授权与访问控制模型
4.5.6 云环境下的新型访问控制模型
4.6 网络接入控制方案
4.6.1 IEEE 802.1x网络接入控制方案
4.6.2 TNC、NAP及NAC接入控制方案
4.7 案例拓展:基于口令的身份认证过程及安全性增强
4.8 思考与实践
4.9 学习目标检验
第5章 系统软件安全
本章知识结构
案例与思考5:操作系统安全性高低之争
5.1 操作系统的安全问题与安全机制设计
5.1.1 操作系统的安全问题
5.1.2 操作系统的安全机制设计
5.2 Windows操作系统安全
5.2.1 标识与鉴别
5.2.2 访问控制
5.2.3 其他安全机制
5.3 Linux操作系统安全
5.3.1 标识与鉴别
5.3.2 访问控制
5.3.3 其他安全机制
5.3.4 安全增强Linux
5.4 数据库系统的安全问题与安全机制设计
5.4.1 数据库系统的安全问题
5.4.2 数据库系统的安全机制设计
5.5 数据库安全控制
5.5.1 数据库的访问控制
5.5.2 数据库的完整性控制
5.5.3 数据库的可用性保护
5.5.4 数据库的可控性实现
5.5.5 云计算时代数据库安全控制的挑战
5.6 案例拓展:Windows 10操作系统安全加固
5.7 思考与实践
5.8 学习目标检验
第6章 网络系统安全
本章知识结构
案例与思考6:高级持续性威胁(APT)攻击
6.1 网络系统的安全问题
6.1.1 网络攻击威胁
6.1.2 TCP/IPv4的脆弱性
6.2 网络安全设备
6.2.1 防火墙
6.2.2 入侵检测系统
6.2.3 其他网络安全设备
6.3 网络架构安全
6.3.1 网络架构安全的含义
6.3.2 网络架构安全设计
6.4 网络安全协议
6.4.1 应用层安全协议
6.4.2 传输层安全协议
6.4.3 网络层安全协议IPSec
6.4.4 基于IPv6新特性的安全保护
6.4.5 无线网络加密协议
6.5 案例拓展:APT攻击的防范
6.6 思考与实践
6.7 学习目标检验
第7章 应用软件安全
本章知识结构
案例与思考7-1:永远的软件漏洞
案例与思考7-2:勒索病毒“想哭”
案例与思考7-3:苹果公司iOS系统越狱的安全问题
7.1 应用软件安全问题
7.1.1 软件漏洞
7.1.2 恶意代码
7.1.3 软件侵权
7.2 安全软件工程
7.2.1 软件安全开发模型
7.2.2 微软的软件安全开发生命周期模型
7.3 恶意代码防范
7.3.1 我国对恶意代码的法律惩处与防治管理
7.3.2 面向恶意代码检测的软件可信验证
7.4 软件知识产权保护
7.4.1 软件知识产权的法律保护
7.4.2 软件版权的技术保护
7.5 案例拓展:勒索病毒防护
7.6 思考与实践
7.7 学习目标检验
第8章 信息内容安全
本章知识结构
案例与思考8-1:社交媒体与伦敦骚乱事件
案例与思考8-2:用户隐私数据泄露事件
8.1 信息内容的安全问题
8.1.1 信息内容的安全威胁
8.1.2 信息内容安全的重要性和挑战
8.2 信息内容安全保护的法律与法规
8.2.1 网络信息内容安全管理的法律法规
8.2.2 个人信息保护的法律法规和管理规范
8.3 信息内容安全管理的技术与设备
8.3.1 信息内容安全管理基本技术
8.3.2 信息内容安全管理设备
8.4 案例拓展:个人隐私保护
8.5 思考与实践
8.6 学习目标检验
第9章 信息安全管理
本章知识结构
案例与思考9-1:动画片《三只小猪》与信息安全管理
案例与思考9-2:BYOD与信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的模式
9.2 信息安全管理制度
9.2.1 信息安全管理与立法
9.2.2 信息安全管理与标准
9.3 信息安全等级保护
9.3.1 等级保护的概念
9.3.2 等级保护的实施
9.4 信息安全风险评估
9.4.1 风险评估的概念
9.4.2 风险评估的实施
9.5 案例拓展:人因安全管理
9.6 思考与实践
9.7 学习目标检验
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜