全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师
¥ 35.29 7.8折 ¥ 45 全新
库存4件
作者朱建明,王秀利 编著
出版社清华大学出版社
ISBN9787302410577
出版时间2015-09
装帧平装
开本16开
定价45元
货号23777960
上书时间2024-10-14
党的十六届四中全会首次将信息安全列为国家四大安全之一。2014年4月15日,中央网络安全和信息化领导小组宣告成立,习近平总书记在国家安全委员会次会议上首次提出包括信息安全在内的“11种安全”所构成的“总体国家安全观”,再次将信息安全上升到国家安全的高度。要把我国建设成为网络强国,必须有一支高素质的信息安全人才队伍。本书正是在这种背景下,结合编者多年教学积累的经验编写而成。
本书从技术与管理相结合的角度介绍信息安全,其特色主要表现在以下3个方面。
(1) 在学习信息安全之前,讲述计算机的硬件组成及工作过程,让学生明白计算机的工作原理,为信息安全的学习打下坚实基础。
(2) 突出案例教学。以某市中小企业服务平台为例,围绕其安全需求,逐步展开,贯穿全书,并给出一个完整的信息安全解决方案。在学习信息安全概念、理论、技术与管理方案的同时,通过具体典型案例的分析,使学生加深对信息安全理论与技术的理解。
(3) 讲述信息安全进展,包括信息安全新技术和新应用,如量子密码、大数据安全与隐私保护、可信计算和互联网金融安全。
本书是中央财经大学信息安全本科专业建设成果。全书共分为13章。计划总学时为36学时,其中理论部分为30学时,实验部分为6学时。每章的内容及建议学时如下。
第1章,计算机组成原理,主要介绍计算机的硬件组成和基本工作过程(2学时)。
第2章,计算机网络概述,讲述网络组成和体系结构(2学时)。
第3章,信息安全基本概念与原理,包括信息安全的基本概念、基本目标,信息安全威胁和信息安全体系结构(2学时)。
第4章,密码学,主要介绍密码体制的基本组成、分类、设计原则和攻击形式,介绍对称密码体制、非对称密码体制、Hash函数与消息认证、数字签名技术、密钥管理技术(6学时)。
第5章,操作系统安全,包括安全策略与安全模型、访问控制、安全操作系统评测(2学时)。
第6章,物理安全,包括物理访问控制、生物识别、检测和监控、物理隔离等物理安全技术和环境、设备、数据、人员等物理安全管理(2学时)。〖1〗信息安全导论前言[3]〖3〗第7章,网络安全,主要讲述网络安全威胁与控制、防火墙、入侵检测系统、虚拟专有网VPN、无线网络安全(6学时)。
第8章,Web安全,包括服务器安全、信息探测与漏洞扫描、XSS跨站脚本漏洞、浏览器安全(4学时)。
第9章,软件安全与恶意代码,包括软件缺陷和漏洞、安全软件开发生命周期、恶意代码分析、软件安全测试(2学时)。
第10章,信息内容安全,包括信息内容安全威胁来源、体系结构,信息内容获取技术、分析与识别、控制和管理,信息内容安全应用(2学时)。
第11章,数据安全,包括数据备份与恢复、云数据存储管理、云数据安全(2学时)。
第12章,信息安全管理与审计,包括信息安全管理体系与标准、风险评估、信息安全审计(2学时)。
第13章,信息安全技术的新技术与应用,包括量子密码、大数据安全与隐私保护、可信计算技术、互联网金融安全(2学时)。
此外,每章均包括学习要点、本章小结和思考题,以限度地满足教与学的需要。
本书以编者丰富的学习、工作经历,以及长期在信息安全领域从事科研与教学取得的成果为基础编写而成。第1章由王茂光编写;第2、8、9章由李洋编写;第3章由朱建明、贾恒越编写;第4章和第13章的量子密码由贾恒越编写;第5章由王秀利编写;第6章和第13章的可信计算技术由段美姣编写;第7章由王秀利、段美姣编写;第10章、第11章和第13章的大数据安全与隐私保护由高胜编写;第12章由朱建明、高胜编写。全书由朱建明、王秀利统筹全稿。
编者在完成本书的过程中参阅了大量的文献,其中包括专业书籍、学术论文、学位论文、国际标准、国内标准和技术报告等,书中有部分引用已经很难查证原始出处,编者注明的参考文献仅仅是获得相关资料的文献,没有一一列举出所有的参考文献,在此表示歉意和谢意。
感谢北京市教委共建项目的支持。
由于编者水平有限,本书不足与疏漏之处在所难免,敬请广大读者批评指正。
编者
2015年8月
(1)从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。
(2)突出案例和应用,深入浅出地介绍了信息安全的理论与技术。
(3)全面掌握信息安全的基础知识,增强信息安全意识,提高在日常生活、工作和学习中保障信息安全的能力。
— 没有更多了 —
以下为对购买帮助不大的评价