-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
信息安全案例教程:技術與應用 版權信息
- ISBN:9787111671619
- 條形碼:9787111671619 ; 978-7-111-67161-9
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全案例教程:技術與應用 本書特色
獲獎情況:“十三五”國家重點出版物出版規劃項目、“十三五”江蘇省高等學校重點教材 配套資源:電子課件、教學大綱、試卷及答案、微課視頻
信息安全案例教程:技術與應用 內容簡介
《信息安全案例教程:技術與應用 第2版》圍繞構建信息安全體系結構的技術、管理和人3個關鍵要素展開。信息安全技術圍繞網絡空間的載體、資源、主體和操作4要素,介紹設備與環境安全、數據安全、身份與訪問安全、系統軟件安全、網絡系統安全、應用軟件安全和信息內容安全7個方面的內容,涵蓋了從硬件到軟件、從主機到網絡、從數據到信息內容等不同層次的安全問題及解決手段。信息安全管理涵蓋了法律法規和標準等管理制度、等級保護、風險評估等重要環節。對人的安全意識教育、知識介紹和技能培養貫穿全書。該書的目標是幫助讀者構建系統化的知識和技術體系,以正確應對面臨的信息安全問題。 《信息安全案例教程:技術與應用 第2版》可作為網絡空間安全專業、信息安全專業、計算機科學與技術專業、信息管理與信息系統專業或相關專業的基礎課程、通識課程的教材,也可作為信息安全工程師、國家注冊信息安全專業人員以及相關領域的科技人員與管理人員的參考書。
信息安全案例教程:技術與應用 目錄
教學建議
第1章 信息安全概述
本章知識結構
案例與思考1-1:斯諾登曝光美國棱鏡計劃
案例與思考1-2:震網攻擊與伊朗核設施的癱瘓
1.1 信息、信息系統與網絡空間
1.1.1 信息的概念
1.1.2 信息系統的概念
1.1.3 網絡空間的概念
1.2 信息安全的概念
1.2.1 網絡空間安全與信息安全
1.2.2 從對信息安全的感性認識理解信息安全
1.2.3 從信息安全事件的發生機理理解信息安全
1.2.4 從信息安全的幾大需求理解信息安全
1.3 網絡空間的信息安全防護
1.3.1 信息安全防護的發展
1.3.2 信息安全防護的基本原則
1.3.3 信息安全防護體系
1.3.4 本書的研究內容
1.4 案例拓展:匿名網絡
1.5 思考與實踐
1.6 學習目標檢驗
第2章 設備與環境安全
本章知識結構
案例與思考2:電影《碟中諜4》中迪拜哈利法塔的機房
2.1 計算機設備與環境的安全問題
2.1.1 環境事故造成的設備故障或損毀
2.1.2 設備普遍缺乏硬件級安全防護
2.1.3 硬件中的惡意代碼
2.1.4 旁路攻擊
2.1.5 設備在線面臨的威脅
2.2 設備與環境安全防護
2.2.1 數據中心物理安全防護
2.2.2 PC物理安全防護
2.3 案例拓展:移動存儲設備安全問題分析與對策
2.4 思考與實踐
2.5 學習目標檢驗
第3章 數據安全
本章知識結構
案例與思考3-1:戰爭與密碼
案例與思考3-2:數據庫損毀事件
3.1 數據的安全問題
3.2 密碼與數據保密性
3.2.1 密碼學術語和基本概念
3.2.2 對稱密碼體制與常用對稱加密算法
3.2.3 公鑰密碼體制與常用公鑰密碼算法
3.2.4 密鑰管理
3.3 哈希函數
3.3.1 哈希函數基本概念
3.3.2 常用哈希函數
3.4 數字簽名與數據不可否認性和可認證性
3.4.1 數字簽名
3.4.2 常用數字簽名算法
3.4.3 消息認證
3.5 信息隱藏與數據存在性
3.5.1 信息隱藏模型
3.5.2 信息隱藏方法
3.6 災備恢復與數據可用性
3.6.1 災備恢復的概念
3.6.2 災備恢復的關鍵技術
3.7 案例拓展:Windows操作系統常用文檔安全問題與對策
3.8 思考與實踐
3.9 學習目標檢驗
第4章 身份與訪問安全
本章知識結構
案例與思考4:國內著名網站用戶密碼泄露事件
4.1 數據資源訪問中的安全問題
4.2 身份認證和訪問控制的概念
4.2.1 身份認證的概念
4.2.2 訪問控制的概念
4.3 身份憑證信息
4.3.1 用戶所知道的
4.3.2 用戶所擁有的
4.3.3 用戶本身的特征
4.3.4 多因子信息
4.4 身份認證機制
4.4.1 一次性口令認證機制
4.4.2 FIDO認證機制
4.4.3 Kerberos認證機制
4.4.4 基于PKI的認證機制
4.5 訪問控制模型
4.5.1 訪問控制基本模型
4.5.2 自主訪問控制模型
4.5.3 強制訪問控制模型
4.5.4 基于角色的訪問控制模型
4.5.5 基于PMI的授權與訪問控制模型
4.5.6 云環境下的新型訪問控制模型
4.6 網絡接入控制方案
4.6.1 IEEE 802.1 x網絡接入控制方案
4.6.2 TNC、NAP及NAC接入控制方案
4.7 案例拓展:基于口令的身份認證過程及安全性增強
4.8 思考與實踐
4.9 學習目標檢驗
第5章 系統軟件安全
本章知識結構
案例與思考5:操作系統安全性高低之爭
5.1 操作系統的安全問題與安全機制設計
5.1.1 操作系統的安全問題
5.1.2 操作系統的安全機制設計
5.2 Windows操作系統安全
5.2.1 標識與鑒別
5.2.2 訪問控制
5.2.3 其他安全機制
5.3 Linux操作系統安全
5.3.1 標識與鑒別
5.3.2 訪問控制
5.3.3 其他安全機制
5.3.4 安全增強Linux
5.4 數據庫系統的安全問題與安全機制設計
5.4.1 數據庫系統的安全問題
5.4.2 數據庫系統的安全機制設計
5.5 數據庫安全控制
5.5.1 數據庫的訪問控制
5.5.2 數據庫的完整性控制
5.5.3 數據庫的可用性保護
5.5.4 數據庫的可控性實現
5.5.5 云計算時代數據庫安全控制的挑戰
5.6 案例拓展:Windows 10操作系統安全加固
5.7 思考與實踐
5.8 學習目標檢驗
第6章 網絡系統安全
本章知識結構
案例與思考6:高級持續性威脅(APT)攻擊
6.1 網絡系統的安全問題
6.1.1 網絡攻擊威脅
6.1.2 TCP/IPv4的脆弱性
6.2 網絡安全設備
6.2.1 防火墻
6.2.2 入侵檢測系統
6.2.3 其他網絡安全設備
6.3 網絡架構安全
6.3.1 網絡架構安全的含義
6.3.2 網絡架構安全設計
6.4 網絡安全協議
6.4.1 應用層安全協議
6.4.2 傳輸層安全協議
6.4.3 網絡層安全協議IPSec
6.4.4 基于IPv6新特性的安全保護
6.4.5 無線網絡加密協議
6.5 案例拓展:APT攻擊的防范
6.6 思考與實踐
6.7 學習目標檢驗
第7章 應用軟件安全
本章知識結構
案例與思考7-1:永遠的軟件漏洞
案例與思考7-2:勒索病毒“想哭”
案例與思考7-3:蘋果公司iOS系統越獄的安全問題
7.1 應用軟件安全問題
7.1.1 軟件漏洞
7.1.2 惡意代碼
7.1.3 軟件侵權
7.2 安全軟件工程
7.2.1 軟件安全開發模型
7.2.2 微軟的軟件安全開發生命周期模型
7.3 惡意代碼防范
7.3.1 我國對惡意代碼的法律懲處與防治管理
7.3.2 面向惡意代碼檢測的軟件可信驗證
7.4 軟件知識產權保護
7.4.1 軟件知識產權的法律保護
7.4.2 軟件版權的技術保護
7.5 案例拓展:勒索病毒防護
7.6 思考與實踐
7.7 學習目標檢驗
第8章 信息內容安全
本章知識結構
案例與思考8-1:社交媒體與倫敦騷亂事件
案例與思考8-2:用戶隱私數據泄露事件
8.1 信息內容的安全問題
8.1.1 信息內容的安全威脅
8.1.2 信息內容安全的重要性和挑戰
8.2 信息內容安全保護的法律與法規
8.2.1 網絡信息內容安全管理的法律法規
8.2.2 個人信息保護的法律法規和管理規范
8.3 信息內容安全管理的技術與設備
8.3.1 信息內容安全管理基本技術
8.3.2 信息內容安全管理設備
8.4 案例拓展:個人隱私保護
8.5 思考與實踐
8.6 學習目標檢驗
第9章 信息安全管理
本章知識結構
案例與思考9-1:動畫片《三只小豬》與信息安全管理
案例與思考9-2:BYOD與信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的模式
9.2 信息安全管理制度
9.2.1 信息安全管理與立法
9.2.2 信息安全管理與標準
9.3 信息安全等級保護
9.3.1 等級保護的概念
9.3.2 等級保護的實施
9.4 信息安全風險評估
9.4.1 風險評估的概念
9.4.2 風險評估的實施
9.5 案例拓展:人因安全管理
9.6 思考與實踐
9.7 學習目標檢驗
參考文獻
- >
伯納黛特,你要去哪(2021新版)
- >
回憶愛瑪儂
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
朝聞道
- >
小考拉的故事-套裝共3冊
- >
姑媽的寶刀
- >
龍榆生:詞曲概論/大家小書
- >
上帝之肋:男人的真實旅程