《发货快》高等院校信息安全专业规划教材·信息安全案例教程:技
二手会有少量涂画,整体不影响再次阅读使用!套装不一定齐全,请下单前咨询在线客服!
¥
4
0.9折
¥
45
八五品
库存2件
作者陈波, 于泠
出版社机械工业出版社
ISBN9787111496151
出版时间2015-04
版次1
装帧平装
开本16开
纸张胶版纸
页数308页
字数99999千字
定价45元
货号9787111496151
上书时间2024-09-03
商品详情
- 品相描述:八五品
- 商品描述
-
基本信息
书名:高等院校信息安全专业规划教材·信息安全案例教程:技术与应用
定价:45.00元
作者:陈波, 于泠
出版社:机械工业出版社
出版日期:2015-04-01
ISBN:9787111496151
字数:495000
页码:308
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
《高等院校信息安全专业规划教材·信息安全案例教程:技术与应用》可作为信息安全专业、计算机专业、信息工程专业或相关专业的教材,也可供科技人员、管理人员、计算机及信息技术爱好者参考和使用。《高等院校信息安全专业规划教材·信息安全案例教程:技术与应用》为每一章提供案例分析视频,读者可用移动设备的相关软件扫描书中的在线观看。
内容提要
《高等院校信息安全专业规划教材·信息安全案例教程:技术与应用》围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍7个方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全、信息内容安全,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿全书。
目录
前言 本书案例分析视频扫描观看方法 教学建议 章信息安全概述 案例1—1:美国棱镜计划被曝光 案例1—2:震网病毒与伊朗核设施的瘫痪 1.1信息、信息系统与网络空间 1.1.1信息的概念 1.1.2信息系统的概念 1.1.3网络空间的概念 1.2信息安全的概念 1.2.1从对信息安全的感性理解信息安全 1.2.2从信息安全事件的发生机理理解信息安全 1.2.3从信息安全的几大需求理解信息安全 1.2.4从信息安全防护的发展理解信息安全 1.3网络空间的信息安全防护 1.3.1信息安全防护的原则 1.3.2信息安全防护体系 1.3.3本书的研究内容 1.4案例拓展:粉碎棱镜、躲避监控的方法 1.5思考与实践 第2章设备与环境安全 案例2:电影《碟中谍4》中迪拜哈利法塔的机房 2.1计算机设备与环境安全问题 2.1.1环境事故造成的设备故障或损毁 2.1.2设备普遍缺乏硬件级安全防护 2.1.3硬件中的恶意代码 2.1.4旁路攻击 2.1.5设备在线面临的威胁 2.2物理安全防护 2.2.1环境安全 2.2.2电磁安全 2.2.3PC物理防护 2.3案例拓展:移动存储介质安全问题分析与对策 2.4思考与实践 第3章数据安全 案例3—1:第二次世界大战中的“风语者” 案例3—2:美国签证全球数据库崩溃事件 3.1密码与数据保密性 3.1.1密码学术语和基本概念 3.1.2对称密码体制与常见对称加密算法 3.1.3公钥密码体制与常见公钥密码算法 3.2散列函数与数据完整性 3.2.1散列函数 3.2.2常用散列函数 3.3数字与数据不可否认性和可认证性 3.3.1数字 3.3.2常用数字算法 3.4消息认证 3.5信息隐藏与数据存在性 3.5.1信息隐藏模型 3.5.2信息隐藏方法 3.6容灾备份与数据可用性 3.6.1容灾备份的概念 3.6.2容灾备份与恢复的关键技术 3.7案例拓展:Windows系统常用文档安全问题分析与对策 3.8思考与实践 第4章身份与访问安全 案例4:国内著名网站用户密码泄露事件 4.1身份认证和访问控制的概念 4.1.1身份认证的概念 4.1.2访问控制的概念 4.2身份认证技术 4.2.1利用用户所知道的认证 4.2.2利用用户所拥有的认证 4.2.3利用用户本身的特征认证 4.3身份认证机制 4.3.1一次性口令认证机制 4.3.2Kerberos认证机制 4.3.3基于PKI的认证机制 4.4访问控制模型 4.4.1基本访问控制模型 4.4.2自主访问控制模型 4.4.3强制访问控制模型 4.4.4基于角色的访问控制模型 4.4.5基于PMI的授权与访问控制模型 4.4.6基于属性的新型访问控制模型 4.5网络接入控制方案 4.5.1IEEE802.1X网络接入控制方案 4.5.2TNC、NAP及NAC接入控制方案 4.6案例拓展:基于口令的身份认证过程及安全性增强 4.7思考与实践 第5章系统软件安全 案例5:后WindowsXP时代的系统安全 5.1操作系统安全概述 5.1.1操作系统面临的安全问题 5.1.2操作系统的安全机制设计 5.1.3安全操作系统 5.2Windows系统安全 5.2.1标识与鉴别 5.2.2访问控制 5.2.3其他安全机制 5.3Linux系统安全 5.3.1标识与鉴别 5.3.2访问控制 5.3.3其他安全机制 5.4数据库系统安全概述 5.4.1数据库安全问题 5.4.2数据库的安全需求 5.5数据库安全控制 5.5.1数据库的安全存取控制 5.5.2数据库的完整性控制 5.5.3其他安全控制 5.5.4云计算时代数据库安全控制的挑战 5.6案例拓展:WindowsXP系统安全加固 5.7思考与实践 第6章网络系统安全 案例6:新型网络攻击——APT 6.1黑客与网络攻击 6.1.1黑客与网络攻击的一般过程 6.1.2APT攻击 6.2网络安全设备 6.2.1防火墙 6.2.2入侵检测系统 6.2.3其他网络安全设备 6.3网络架构安全 6.3.1网络架构安全的含义 6.3.2网络架构安全设计 6.4网络安全协议 6.4.1应用层安全协议 6.4.2传输层安全协议 6.4.3网络层安全协议IPSec 6.4.4IPv6新一代网络的安全机制 6.4.5无线加密协议 6.5案例拓展:APT攻击的防范思路 6.6思考与实践 第7章应用软件安全 案例7—1:央视3·15晚会曝光手机吸费软件 案例7—2:We点被攻击 案例7—3:苹果公司iOS系统越狱的安全性 7.1应用软件安全问题 7.1.1恶意代码 7.1.2代码安全漏洞 7.1.3软件侵权 7.2恶意代码防范 7.2.1我国法律对恶意代码等计算机侵害的惩处 7.2.2软件可信验证 7.3面向漏洞消减的安全软件工程 7.3.1软件安全开发模型 7.3.2应用软件开发中的漏洞消减模型 7.4软件侵权保护 7.4.1软件侵权保护的原理及基本原则 7.4.2软件侵权的技术保护 7.4.3软件侵权的法律保护 7.5案例拓展:Web应用安全问题分析与防护 7.6思考与实践 第8章内容安全 案例8—1:脸谱和推特与伦敦骚乱 案例8—2:电影《搜索》中的搜索与网络暴力 8.1信息内容安全问题 8.1.1信息内容安全的概念 8.1.2信息内容安全的威胁 8.1.3信息内容安全的重要性 8.2信息内容安全技术与设备 8.2.1信息内容安全基本技术 8.2.2信息内容安全设备 8.3案例拓展:个人隐私保护 8.4思考与实践 第9章信息安全管理 案例9—1:动画片《三只小猪》与信息安全管理 案例9—2:BYOD与信息安全管理 9.1信息安全管理概述 9.1.1信息安全管理的概念 9.1.2信息安全管理的程序和方法 9.2信息安全管理制度 9.2.1信息安全管理与立法 9.2.2信息安全管理与标准 9.3信息安全等级保护 9.3.1等级保护要求 9.3.2等级保护实施 9.4信息安全风险评估 9.4.1风险评估的概念 9.4.2风险评估的实施 9.5案例拓展:信息安全意识教育 9.6思考与实践 参考文献
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价