信息安全原理與商務應用/朱小棟等 版權信息
- ISBN:9787121327490
- 條形碼:9787121327490 ; 978-7-121-32749-0
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全原理與商務應用/朱小棟等 本書特色
本書適合作為高等院校和各類培訓機構相關課程的教材和參考書,也可以作為信息安全領域科研工作者的參考書。
如本書書名所示,本書的眾多知識點,在第3篇中,討論信息安全的理論知識在電子商務、在移動社交媒體、在大數據時代如何應用。強調書籍內容的新穎性。本書保留了經典的信息安全理論知識點,然后在此基礎上,增加了約50%以上的新觀點、新理念。如勒索病毒如何防范、電子簽名法如何實施、新型計算機犯罪的特征。
信息安全原理與商務應用/朱小棟等 內容簡介
本書內容分為2篇,共16章。本書的重要知識點章節,設有本章實驗。這是筆者負責6年信息安全原理課程的經驗總結,讓讀者能夠通過實驗牢固掌握該章的知識點。強調應用。如本書書名所示,本書的眾多知識點,在第3篇中,討論信息安全的理論知識在電子商務、在移動社交媒體、在大數據時代如何應用。強調書籍內容的新穎性。本書保留了經典的信息安全理論知識點,然后在此基礎上,增加了約50%以上的新觀點、新理念。如勒索病毒如何防范、電子簽名法如何實施、新型計算機犯罪的特征。
信息安全原理與商務應用/朱小棟等 目錄
第 1 篇 信息安全原理篇
第 1 章 信息安全概述 ................................................................................................................. 1
1.1 信息的概念 ........................................................................................................... 1
1.1.1 信息的定義 ............................................................................................... 1
1.1.2 信息的屬性和價值 ................................................................................... 2
1.2 信息、數據與知識 ............................................................................................... 2
1.2.1 數據的定義 ............................................................................................... 2
1.2.2 知識的定義 ............................................................................................... 3
1.2.3 信息、數據和知識的區別 ....................................................................... 3
1.3 信息安全的概念 ................................................................................................... 4
1.3.1 信息安全的定義 ....................................................................................... 4
1.3.2 信息的保密性 ........................................................................................... 5
1.3.3 信息的完整性 ........................................................................................... 5
1.3.4 信息的不可抵賴性 ................................................................................... 5
1.3.5 信息的可用性 ........................................................................................... 5
1.3.6 信息的可控性 ........................................................................................... 5
1.4 信息安全的評價標準 ........................................................................................... 6
1.4.1 我國的評價標準 ....................................................................................... 6
1.4.2 國外的評價標準 ....................................................................................... 9
1.5 保障信息安全的必要性 ..................................................................................... 13
1.5.1 我國信息安全現狀 ................................................................................. 13
1.5.2 信息安全的威脅 ..................................................................................... 14
1.5.3 信息安全與國家安全 ............................................................................. 16
1.5.4 信息安全的保障措施 ............................................................................. 16
1.6 大數據時代的信息安全 ..................................................................................... 17
1.6.1 大數據的概述 ......................................................................................... 17
1.6.2 大數據帶來的信息安全影響與挑戰 ..................................................... 18
1.6.3 大數據時代信息安全的發展 ................................................................. 20
1.7 本章習題 ............................................................................................................. 20
1.7.1 基礎填空 ................................................................................................. 20
1.7.2 概念簡答 ................................................................................................. 21
1.7.3 上機實踐 ................................................................................................. 21
第 2 章 信息安全相關的法律法規 ........................................................................................... 22
2.1 計算機犯罪 ......................................................................................................... 22
2.1.1 我國對計算機犯罪概念的界定 ............................................................. 22
2.1.2 計算機犯罪特點 ..................................................................................... 22
2.1.3 計算機犯罪的發展趨勢 ......................................................................... 23
2.2 境外的計算機犯罪和信息安全法律法規 ......................................................... 23
2.2.1 世界范圍信息安全相關法律法規現狀 ................................................. 23
2.2.2 美國計算機犯罪相關立法 ..................................................................... 24
2.2.3 英國計算機犯罪相關立法 ..................................................................... 25
2.2.4 德國計算機犯罪相關立法 ..................................................................... 25
2.2.5 日本計算機犯罪相關立法 ..................................................................... 26
2.3 我國計算機犯罪和信息安全法律法規 ............................................................. 26
2.3.1 我國計算機犯罪立法的發展 ................................................................. 26
2.3.2 我國信息安全法律法規的發展 ............................................................. 27
2.4 我國現行信息安全相關的法律法規列表 ......................................................... 28
2.5 本章習題 ............................................................................................................. 29
2.5.1 基礎填空 ................................................................................................. 29
2.5.2 概念簡答 ................................................................................................. 30
2.5.3 上機實踐 ................................................................................................. 30
第 3 章 信息安全的加密技術 ................................................................................................... 31
3.1 密碼學概述 ......................................................................................................... 31
3.1.1 密碼學的概念 ......................................................................................... 31
3.1.2 密碼學的產生和發展 ............................................................................. 32
3.1.3 密碼算法 ................................................................................................. 34
3.2 傳統密碼技術 ..................................................................................................... 37
3.2.1 單表代換密碼 ......................................................................................... 37
3.2.2 多表代換密碼 ......................................................................................... 38
3.2.3 多字母代換密碼 ..................................................................................... 39
3.2.4 輪轉密碼 ................................................................................................. 40
3.3 對稱密碼技術 ..................................................................................................... 40
3.3.1 DES 算法 ................................................................................................ 41
3.3.2 國際數據加密算法 ................................................................................. 48
3.4 非對稱密碼技術 ................................................................................................. 51
3.4.1 RSA 密碼體制 ........................................................................................ 51
3.4.2 Rabin 密碼體制 ...................................................................................... 55
3.4.3 ElGamal 密碼體制 .................................................................................. 56
3.5 本章實驗――磁盤文件加密系統 ...................................................................... 59
3.6 本章習題 ............................................................................................................. 61
3.6.1 基礎填空 ................................................................................................. 61
3.6.2 概念簡答 ................................................................................................. 61
3.6.3 上機實踐 ................................................................................................. 61
第 4 章 基于公鑰基礎設施的信息安全技術 .............................................................................. 62
4.1 公鑰基礎設施的概念和功能 ............................................................................. 62
4.2 身份認證 ............................................................................................................. 64
4.2.1 身份認證的概念 ..................................................................................... 64
4.2.2 基于零知識協議的身份認證 ................................................................. 67
4.3 數字證書 ............................................................................................................. 69
4.4 數字簽名 ............................................................................................................. 71
4.4.1 傳統簽名與數字簽名的比較 ................................................................. 71
4.4.2 消息一致性 ............................................................................................. 72
4.4.3 單向散列函數 ......................................................................................... 72
4.4.4 數字簽名算法 ......................................................................................... 73
4.4.5 數字信封 ................................................................................................. 74
4.5 信息隱藏 ............................................................................................................. 74
4.5.1 信息隱藏的特點 ..................................................................................... 75
4.5.2 信息隱藏模型 ......................................................................................... 75
4.5.3 信息隱藏與數據加密的區別和聯系 ..................................................... 76
4.6 數字水印 ............................................................................................................. 77
4.6.1 數字水印的基本概念和應用 ................................................................. 77
4.6.2 數字水印的分類 ..................................................................................... 78
4.6.3 有關數字水印的深度思考 ..................................................................... 80
4.7 本章實驗――數字證書在電子郵件中的應用 .................................................. 80
4.7.1 用 Outlook 創建綁定已有的 QQ 郵箱賬戶 .......................................... 80
4.7.2 數字證書的申請與應用 ......................................................................... 83
4.8 本章習題 ............................................................................................................. 89
4.8.1 基礎填空 ................................................................................................. 89
4.8.2 概念簡答 ................................................................................................. 89
4.8.3 上機實踐 ................................................................................................. 89
第 5 章 網絡安全的攻擊技術 ................................................................................................... 90
5.1 OSI 七層協議 ...................................................................................................... 90
5.1.1 物理層攻擊 ............................................................................................. 90
5.1.2 數據鏈路層攻擊 ..................................................................................... 91
5.1.3 網絡層攻擊 ............................................................................................. 93
5.1.4 傳輸層攻擊 ............................................................................................. 94
5.1.5 會話層攻擊 ............................................................................................. 96
5.1.6 表示層攻擊 ............................................................................................. 99
5.1.7 應用層攻擊 ........................................................................................... 100
5.2 社會工程學攻擊 ............................................................................................... 103
5.2.1 社會工程學概述及原理 ....................................................................... 103
5.2.2 社會工程學攻擊模型 ........................................................................... 104
5.2.3 社會工程攻擊的常用手段 ................................................................... 105
5.2.4 社會工程學攻擊的真實案例 ............................................................... 106
5.2.5 社會工程學攻擊的防御 ....................................................................... 107
5.3 暴力破解 ........................................................................................................... 109
5.3.1 暴力破解的原理 ................................................................................... 109
5.3.2 暴力破解的應用范圍 ........................................................................... 109
5.3.3 暴力破解攻擊的檢測 ........................................................................... 109
5.3.4 暴力破解的應對方法 ........................................................................... 110
5.4 網絡漏洞 ........................................................................................................... 110
5.4.1 網絡漏洞概述 ....................................................................................... 110
5.4.2 網絡漏洞的分類 ................................................................................... 110
5.4.3 常見網絡漏洞的解析與實例 ............................................................... 111
5.4.4 網絡漏洞的一般防護 ........................................................................... 112
5.4.5 修補網絡漏洞的步驟 ........................................................................... 112
5.4.6 第三方漏洞平臺的案例 ....................................................................... 113
5.5 本章實驗 ........................................................................................................... 114
5.5.1 Wireshark 抓包工具 ............................................................................. 114
5.5.2 ICMP 的呈現 ........................................................................................ 114
5.5.3 局域網 ARP 欺騙 ................................................................................. 115
5.6 本章習題 ........................................................................................................... 118
5.6.1 基礎填空 ............................................................................................... 118
5.6.2 概念簡答 ............................................................................................... 118
5.6.3 上機實踐 ............................................................................................... 118
第 6 章 網絡安全的防御技術 ................................................................................................. 119
6.1 防火墻技術 ....................................................................................................... 119
6.1.1 防火墻原理 ........................................................................................... 119
6.1.2 防火墻的發展階段 ............................................................................... 120
6.1.3 防火墻技術使用 ................................................................................... 121
6.2 入侵檢測技術 ................................................................................................... 125
6.2.1 入侵檢測概述 ....................................................................................... 125
6.2.2 入侵檢測的方法 ................................................................................... 127
6.3 VPN 技術 .......................................................................................................... 128
6.3.1 VPN 技術概述 ...................................................................................... 128
6.3.2 VPN 技術及實現 .................................................................................. 129
6.3.3 VPN 技術的發展歷程和應用現狀 ...................................................... 131
6.4 本章習題 ........................................................................................................... 133
6.4.1 基礎填空 ............................................................................................... 133
6.4.2 概念簡答 ............................................................................................... 134
6.4.3 上機實踐 ............................................................................................... 134
第 7 章 計算機病毒原理與防范 ............................................................................................. 135
7.1 計算機病毒概述 ............................................................................................... 135
7.1.1 計算機病毒的定義 ............................................................................... 135
7.1.2 計算機病毒的結構 ............................................................................... 135
7.1.3 計算機病毒的特性 ............................................................................... 136
7.1.4 計算機病毒的分類 ............................................................................... 137
7.1.5 計算機病毒的命名 ............................................................................... 138
7.2 宏病毒原理與防范 ........................................................................................... 139
7.2.1 宏病毒的概述 ....................................................................................... 139
7.2.2 宏病毒的作用機制 ............................................................................... 140
7.2.3 宏病毒的清除與防范 ........................................................................... 141
7.3 腳本病毒原理與防范 ....................................................................................... 142
7.3.1 腳本病毒的概述 ................................................................................... 142
7.3.2 腳本病毒的特點 ................................................................................... 143
7.3.3 腳本病毒的防范 ................................................................................... 144
7.4 蠕蟲病毒原理與防范 ....................................................................................... 144
7.4.1 網絡蠕蟲的概述 ................................................................................... 144
7.4.2 蠕蟲的分類 ........................................................................................... 146
7.4.3 網絡蠕蟲的結構 ................................................................................... 146
7.4.4 蠕蟲病毒的作用機制 ........................................................................... 148
7.4.5 蠕蟲病毒的防范 ................................................................................... 149
7.5 木馬病毒原理與防范 ....................................................................................... 150
7.5.1 木馬病毒的概述 ................................................................................... 150
7.5.2 木馬病毒的作用機制 ........................................................................... 151
7.5.3 木馬病毒的隱藏技術 ........................................................................... 152
7.5.4 木馬病毒的檢測和清除與防范 ........................................................... 153
7.6 手機病毒原理與防范 ....................................................................................... 154
7.6.1 手機病毒的概述 ................................................................................... 154
7.6.2 手機病毒的作用機制 ........................................................................... 155
7.6.3 手機病毒的防范 ................................................................................... 155
7.7 計算機病毒的免疫 ........................................................................................... 156
7.7.1 計算機免疫的概述 ............................................................................... 156
7.7.2 計算機病毒免疫的方法及其缺點 ....................................................... 156
7.8 本章實驗――網頁腳本病毒 ............................................................................ 157
7.8.1 磁盤文件對象的使用 ........................................................................... 157
7.8.2 修改網頁文件的內容 ........................................................................... 157
7.8.3 利用網頁腳本來復制和刪除文件 ....................................................... 158
7.8.4 注冊表惡意修改 ................................................................................... 159
7.9 本章習題 ........................................................................................................... 160
7.9.1 基礎填空 ............................................................................................... 160
7.9.2 概念簡答 ............................................................................................... 161
7.9.3 上機實踐 ............................................................................................... 161
第 8 章 數據庫的安全 ............................................................................................................. 162
8.1 數據庫的安全 ................................................................................................... 162
8.1.1 數據庫的基本概念 ............................................................................... 162
8.1.2 安全問題的提出 ................................................................................... 164
8.1.3 安全性保護范圍 ................................................................................... 165
8.1.4 安全性保護技術 ................................................................................... 166
8.2 數據庫中的事務 ............................................................................................... 169
8.2.1 事務的概念與特性 ............................................................................... 169
8.2.2 事務原子性 ........................................................................................... 170
8.2.3 恢復與原子性 ....................................................................................... 172
8.3 數據備份與數據恢復 ....................................................................................... 174
8.4 本章習題 ........................................................................................................... 176
8.4.1 基礎填空 ............................................................................................... 176
8.4.2 概念簡答 ............................................................................................... 176
8.4.3 上機實踐 ............................................................................................... 176
9 章 系統安全 ..................................................................................................................... 177
9.1 操作系統的安全 ............................................................................................... 177
9.1.1 操作系統簡介 ....................................................................................... 177
9.1.2 操作系統的安全機制 ........................................................................... 179
9.1.3 安全模型 ............................................................................................... 181
9.1.4 安全體系結構 ....................................................................................... 182
9.1.5 安全操作系統設計 ............................................................................... 183
9.2 軟件系統的安全 ............................................................................................... 184
9.2.1 軟件安全的基本概念 ........................................................................... 184
9.2.2 軟件安全需求分析 ............................................................................... 185
9.2.3 軟件安全測試 ....................................................................................... 185
9.3 軟件可信性與軟件可靠性 ............................................................................... 186
9.3.1 軟件質量和軟件質量保障體系 ........................................................... 186
9.3.2 軟件可靠性分析 ................................................................................... 188
9.4 本章習題 ........................................................................................................... 190
9.4.1 基礎填空 ............................................................................................... 190
9.4.2 概念簡答 ............................................................................................... 191
9.4.3 上機實踐 ............................................................................................... 191
第 10 章 物理安全 ................................................................................................................... 192
10.1 物理安全概論 ................................................................................................. 192
10.1.1 物理安全的體系及主要內容 ............................................................. 192
10.1.2 物理安全相關案例 ............................................................................. 195
10.2 安全威脅 ......................................................................................................... 197
10.2.1 機房工程 ............................................................................................. 197
10.2.2 人為物理破壞 ..................................................................................... 199
10.2.3 自然災害破壞 ..................................................................................... 199
10.3 本章習題 ......................................................................................................... 201
10.3.1 基礎填空 ............................................................................................. 201
10.3.2 概念簡答 ............................................................................................. 201
10.3.3 上機實踐 ............................................................................................. 201
第 11 章 計算機取證與犯罪 ................................................................................................... 202
11.1 計算機取證 ..................................................................................................... 202
11.1.1 計算機取證的發展歷史 ..................................................................... 202
11.1.2 計算機取證的步驟 ............................................................................. 203
11.1.3 計算機取證工具 ................................................................................. 205
11.1.4 計算機取證的發展方向 ..................................................................... 205
11.2 計算機犯罪 ..................................................................................................... 206
11.2.1 計算機犯罪的概念 ............................................................................. 207
11.2.2 計算機犯罪的發展歷史及趨勢 ......................................................... 209
11.2.3 計算機犯罪的類型、特點及原因 ..................................................... 212
11.2.4 計算機犯罪的預防 ............................................................................. 215
11.2.5 計算機犯罪的控制機制 ..................................................................... 216
11.3 信息安全犯罪案例分析 ................................................................................. 217
11.4 本章習題 ......................................................................................................... 217
11.4.1 基礎填空 ............................................................................................. 217
11.4.2 概念簡答 ............................................................................................. 218
11.4.3 上機實踐 ............................................................................................. 218
第 2 篇 商務應用篇
第 12 章 信息安全的電子商務應用 ....................................................................................... 219
12.1 信用卡 ............................................................................................................. 219
12.1.1 生活中的信用卡 ................................................................................. 219
12.1.2 信用卡的交易流程 ............................................................................. 221
12.1.2 如何保障信用卡的信息安全 ............................................................. 221
12.2 第三方支付 ..................................................................................................... 222
12.2.1 第三方支付實現原理 ......................................................................... 222
12.2.2 信息安全在第三方支付上的應用――主流產品 ............................. 223
12.2.3 第三方支付的評價――優缺點 ......................................................... 224
12.3 電子金融 ......................................................................................................... 224
12.3.1 電子金融簡介 ..................................................................................... 224
12.3.2 信息安全在電子金融上的應用 ......................................................... 225
12.3.3 目前電子金融信息安全存在的問題與解決方法 ............................. 226
12.3.4 信息安全是金融領域永遠的話題 ..................................................... 227
12.4 本章習題 ......................................................................................................... 227
12.4.1 基礎填空 ............................................................................................. 227
12.4.2 概念簡答 ............................................................................................. 227
12.4.3 上機實踐 ............................................................................................. 227
第 13 章 信息安全原理的移動社交媒體應用 .......................................................................... 228
13.1 移動互聯網 ..................................................................................................... 228
13.1.1 移動互聯網簡介 ................................................................................. 228
13.1.2 移動互聯網的基本結構和特征 ......................................................... 228
13.1.3 移動互聯網時代下的信息安全問題 ................................................. 230
13.2 社交媒體 ......................................................................................................... 231
13.2.1 社交媒體及其特點 ............................................................................. 231
13.2.2 大數據時代社交網絡媒體個人信息安全問題分析 ......................... 232
13.3 本章習題 ......................................................................................................... 233
13.3.1 基礎填空 ............................................................................................. 233
13.3.2 概念簡答 ............................................................................................. 233
13.3.3 上機實踐 ............................................................................................. 233
第 14 章 大數據時代與信息安全 ........................................................................................... 234
14.1 大數據時代 ..................................................................................................... 234
14.1.1 大數據技術概述 ................................................................................. 234
14.1.2 大數據時代信息數據的意義 ............................................................. 234
14.1.3 大數據時代信息安全的隱患 ............................................................. 235
14.2 大數據應用于信息安全 ................................................................................. 236
14.2.1 大數據在信息安全領域應用的分析 ................................................. 236
14.2.2 現有的大數據在信息安全方面的應用 ............................................. 236
14.2.3 現有的大數據在信息安全方面的案例 ............................................. 237
14.2.4 未來信息安全領域大數據的應用發展 ............................................. 238
14.3 大數據時代信息安全應對策略 ..................................................................... 239
14.4 本章習題 ......................................................................................................... 240
14.4.1 基礎填空 ............................................................................................. 240
14.4.2 概念簡答 ............................................................................................. 240
14.4.3 上機實踐 ............................................................................................. 240
第 15 章 政府如何治理信息安全 ........................................................................................... 242
15.1 基礎設施建設及技術設備層面的保護 ......................................................... 242
15.1.1 外部基礎設施環境建設 ..................................................................... 242
15.1.2 技術設備安全保護 ............................................................................. 243
15.2 法律法規政策體系層面的保護 ..................................................................... 243
15.2.1 信息安全法律法規政策建立 ............................................................. 243
15.2.2 信息安全保障體系建設 ..................................................................... 244
15.3 人事管理層面的保護 ..................................................................................... 245
15.3.1 健全信息安全管理制度 ..................................................................... 245
15.3.2 信息安全人事管理 ............................................................................. 245
15.3.3 內部資料管理 ..................................................................................... 245
15.4 本章習題 ......................................................................................................... 246
15.4.1 基礎填空 ............................................................................................. 246
15.4.2 概念簡答 .............................................................................................
展開全部
信息安全原理與商務應用/朱小棟等 作者簡介
朱小棟,博士,上海理工大學副教授,管理科學與工程專業、國際貿易學專業、國際商務(專碩)專業研究生導師。澳大利亞斯文本科技大學高級訪問學者。公開發表論文60余篇,出版專著1篇,出版教材3篇。目前主持完成的主要縱向科研項目包括:教育部高等學校博士學科點專項科研基金項目1項,教育部人文社會科學青年基金項目1項,教育部重點實驗室開放課題(安徽大學計算智能與信號處理重點實驗室)1項,上海市市教委科研創新項目課題1項,主持完成上海高校外國留學生英語授課示范性課程1項。