信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf  mobi txt 电子书 下载

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf mobi txt 电子书 下载 2024

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
陈波,于泠 著

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-16

商品介绍



出版社: 机械工业出版社
ISBN:9787111496151
版次:1
商品编码:11682843
品牌:机工出版
包装:平装
丛书名: 高等院校信息安全专业规划教材
开本:16开
出版时间:2015-04-01
用纸:胶版纸
页数:308
正文语种:中文

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

内容简介

  《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍7大方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全,涵盖了从硬件到软件,从主机到网络,从数据到信息内容等不同层次的安全问题及解决手段。此外,信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》。
  《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》配套授课电子课件及课程资源网站。

目录

前言
本书案例分析视频二维码扫描观看方法
教学建议

第1章 信息安全概述
案例1-1:美国棱镜计划被曝光
案例1-2:震网病毒与伊朗核设施的瘫痪
1.1 信息、信息系统与网络空间
1.1.1 信息的概念
1.1.2 信息系统的概念
1.1.3 网络空间的概念
1.2 信息安全的概念
1.2.1 从对信息安全的感性理解信息安全
1.2.2 从信息安全事件的发生机理理解信息安全
1.2.3 从信息安全的几大需求理解信息安全
1.2.4 从信息安全防护的发展理解信息安全
1.3 网络空间的信息安全防护
1.3.1 信息安全防护的原则
1.3.2 信息安全防护体系
1.3.3 本书的研究内容
1.4 案例拓展:粉碎棱镜、躲避监控的方法
1.5 思考与实践

第2章 设备与环境安全
案例2:电影《碟中谍4》中迪拜哈利法塔的机房
2.1 计算机设备与环境安全问题
2.1.1 环境事故造成的设备故障或损毁
2.1.2 设备普遍缺乏硬件级安全防护
2.1.3 硬件中的恶意代码
2.1.4 旁路攻击
2.1.5 设备在线面临的威胁
2.2 物理安全防护
2.2.1 环境安全
2.2.2 电磁安全
2.2.3 PC物理防护
2.3 案例拓展:移动存储介质安全问题分析与对策
2.4 思考与实践

第3章 数据安全
案例3-1:第二次世界大战中的风语者
案例3-2:美国签证全球数据库崩溃事件
3.1 密码与数据保密性
3.1.1 密码学术语和基本概念
3.1.2 对称密码体制与常见对称加密算法
3.1.3 公钥密码体制与常见公钥密码算法
3.2 散列函数与数据完整性
3.2.1 散列函数
3.2.2 常用散列函数
3.3 数字签名与数据不可否认性和可认证性
3.3.1 数字签名
3.3.2 常用数字签名算法
3.4 消息认证
3.5 信息隐藏与数据存在性
3.5.1 信息隐藏模型
3.5.2 信息隐藏方法
3.6 容灾备份与数据可用性
3.6.1 容灾备份的概念
3.6.2 容灾备份与恢复的关键技术
3.7 案例拓展:Windows系统常用文档安全问题分析与对策
3.8 思考与实践

第4章 身份与访问安全
案例4:国内著名网站用户密码泄露事件
4.1 身份认证和访问控制的概念
4.1.1 身份认证的概念
4.1.2 访问控制的概念
4.2 身份认证技术
4.2.1 利用用户所知道的认证
4.2.2 利用用户所拥有的认证
4.2.3 利用用户本身的特征认证
4.3 身份认证机制
4.3.1 一次性口令认证机制
4.3.2 Kerberos认证机制
4.3.3 基于PKI的认证机制
4.4 访问控制模型
4.4.1 基本访问控制模型
4.4.2 自主访问控制模型
4.4.3 强制访问控制模型
4.4.4 基于角色的访问控制模型
4.4.5 基于PMI的授权与访问控制模型
4.4.6 基于属性的新型访问控制模型
4.5 网络接入控制方案
4.5.1 IEEE802.1 X网络接入控制方案
4.5.2 TNC、NAP及NAC接入控制方案
4.6 案例拓展:基于口令的身份认证过程及安全性增强
4.7 思考与实践

第5章 系统软件安全
案例5:后WindowsXP时代的系统安全
5.1 操作系统安全概述
5.1.1 操作系统面临的安全问题
5.1.2 操作系统的安全机制设计
5.1.3 安全操作系统
5.2 Windows系统安全
5.2.1 标识与鉴别
5.2.2 访问控制
5.2.3 其他安全机制
5.3 Linux系统安全
5.3.1 标识与鉴别
5.3.2 访问控制
5.3.3 其他安全机制
5.4 数据库系统安全概述
5.4.1 数据库安全问题
5.4.2 数据库的安全需求
5.5 数据库安全控制
5.5.1 数据库的安全存取控制
5.5.2 数据库的完整性控制
5.5.3 其他安全控制
5.5.4 云计算时代数据库安全控制的挑战
5.6 案例拓展:WindowsXP系统安全加固
5.7 思考与实践

第6章 网络系统安全
案例6:新型网络攻击——APT
6.1 黑客与网络攻击
6.1.1 黑客与网络攻击的一般过程
6.1.2 APT攻击
6.2 网络安全设备
6.2.1 防火墙
6.2.2 入侵检测系统
6.2.3 其他网络安全设备
6.3 网络架构安全
6.3.1 网络架构安全的含义
6.3.2 网络架构安全设计
6.4 网络安全协议
6.4.1 应用层安全协议
6.4.2 传输层安全协议
6.4.3 网络层安全协议IPSec
6.4.4 IPv6新一代网络的安全机制
6.4.5 无线加密协议
6.5 案例拓展:APT攻击的防范思路
6.6 思考与实践

第7章 应用软件安全
案例7-1:央视3·15晚会曝光手机吸费软件
案例7-2:Web站点被攻击
案例7-3:苹果公司iOS系统越狱的安全性
7.1 应用软件安全问题
7.1.1 恶意代码
7.1.2 代码安全漏洞
7.1.3 软件侵权
7.2 恶意代码防范
7.2.1 我国法律对恶意代码等计算机侵害的惩处
7.2.2 软件可信验证
7.3 面向漏洞消减的安全软件工程
7.3.1 软件安全开发模型
7.3.2 应用软件开发中的漏洞消减模型
7.4 软件侵权保护
7.4.1 软件侵权保护的原理及基本原则
7.4.2 软件侵权的技术保护
7.4.3 软件侵权的法律保护
7.5 案例拓展:Web应用安全问题分析与防护
7.6 思考与实践

第8章 内容安全
案例8-1:脸谱和推特与伦敦骚乱
案例8-2:电影《搜索》中的人肉搜索与网络暴力
8.1 信息内容安全问题
8.1.1 信息内容安全的概念
8.1.2 信息内容安全的威胁
8.1.3 信息内容安全的重要性
8.2 信息内容安全技术与设备
8.2.1 信息内容安全基本技术
8.2.2 信息内容安全设备
8.3 案例拓展:个人隐私保护
8.4 思考与实践

第9章 信息安全管理
案例9-1:动画片《三只小猪》与信息安全管理
案例9-2:BYOD与信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的程序和方法
9.2 信息安全管理制度
9.2.1 信息安全管理与立法
9.2.2 信息安全管理与标准
9.3 信息安全等级保护
9.3.1 等级保护要求
9.3.2 等级保护实施
9.4 信息安全风险评估
9.4.1 风险评估的概念
9.4.2 风险评估的实施
9.5 案例拓展:信息安全意识教育
9.6 思考与实践

参考文献

前言/序言

  近些年来,高级持续性威胁(Advanced Persistent Threat,APT)攻击的频发、社交网络带来的中东北非社会动荡、携带自己的设备办公(Bring Your Own Device,BYOD)等问题,使得各国政府、企业和组织在关注信息化发展的同时,高度关注包括网络安全、数据安全、信息内容安全、信息基础设施安全及国家与公共信息安全在内的网络空间(Cyber Space)信息安全问题。
  信息安全也关乎个人安全。美国棱镜计划(PRISM)的曝光、手机恶意软件、人肉搜索等问题,使得个人用户也必须高度关注包括网络交易安全、网络交友安全、网络隐私安全在内的信息安全问题。
  当前,我国在高等教育领域大力推进信息安全的专业化教育,这是国家重视信息安全人才培养、在信息安全领域掌握自主权、占领先机的重要举措。办好信息安全本科专业的第一要素是拥有高质量的教材,为此,从国家到各个院校都大力支持开设信息安全专业,鼓励出版配套教材。为了适应信息安全教学和应用的需求,本书以信息安全案例为主线,介绍相关内容,帮助读者构建系统化的知识体系和应用体系。同时也帮助读者解决身边的安全问题,如交易安全、社交安全、隐私安全等。
  本书在编写过程中力求体现如下特点。
  知识体系结构完整。本书围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍7个方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全、信息内容安全,涵盖了从硬件到软件、从主机到网络、从数据到内容等不同层次的安全问题及解决手段。此外,信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿全书。
  围绕案例组织内容。本书以具有经典性和代表性的案例为基本教学素材,将学习者引入安全实践的情景中分析问题和解决问题,培养学习者的反思能力、分析及应用能力、案例教学法具有鲜明的实践性,是教育、教学中对学生能力培养的一种不可替代的重要方法,因而非常适用于信息安全这门实践性很强的课程。本书中精选了棱镜门事件、震网病毒与伊朗核设施的瘫痪等15个案例。在选材上,既注重经典理论素材,也追踪最新技术成果;既注重基础理论的阐述,也追求应用技能的培养。本书可帮助读者充分了解信息安全面临的问题,建立系统化的分析问题的思路,提供了实用性强的解决问题的手段。
  教学设计细致独特。本书内容循序渐进,深入浅出,条理清晰,图文并茂,便于自学。每章配有思考与实践,题型包括简答、知识拓展、读书报告、操作实验、编程实验、材料分析以及方案设计七大类,内容覆盖了每章的重要知识点,对读者掌握这些知识点和使用技巧都有很大的帮助。为了便于教师教学,我们给出了本书每章中的“案例”“知识点”“技能”(即“知”“会”“行”)这3个能力培养层次的具体内容,并给出了教学建议。
  教学资源立体丰富。本书作为江苏省教育科学十二五规划重点资助项目(泛在知识环境下的大学生信息安全素养教育:培养体系及课程化实践)、江苏省精品教材建设项目、南京师范大学研究生课程案例库建设项目,以及南京师范大学精品资源共享课建设项目、南京师范大学精品视频公开课建设项目的建设成果,包含教学录像、教学课件、实验指导、参考资料等内容的视频、文本、图片等资源。读者可以访问南京师范大学信息化教学网主页下载本书的配套资源。本书为每一章提供案例分析教学视频,读者可用移动设备的相关软件扫描书中的二维码在线观看。
  本书可作为信息安全专业、计算机专业、信息工程专业或相关专业的教材,也可供科技人员、管理人员、计算机及信息技术爱好者参考。
  本书由陈波和于泠执笔完成。另外,陈国凯、强小辉、朱汉、刘亚尚也参与了本书初稿的整理工作。
  本书在编写过程中,查阅和参考了大量的文献和资料,限于篇幅,未能在书后的参考文献中一一列出,在此一并致谢。
  由于编者水平有限,书中难免有疏漏之处,恳请广大读者批评指正。读者在阅读本书的过程中若有疑问,也欢迎与作者联系。
  编者

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf mobi txt 电子书 下载 2024

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 下载 epub mobi pdf txt 电子书 2024

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 mobi pdf epub txt 电子书 下载 2024

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

信息安全案例教程:技术与应用/高等院校信息安全专业规划教材 epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.tinynews.org All Rights Reserved. 静思书屋 版权所有