信息安全案例教程:技术与应用

首页 > 图书 > 教材教辅/2020-09-26 / 加入收藏 / 阅读 [打印]
信息安全案例教程:技术与应用

信息安全案例教程:技术与应用

作者:陈波

开 本:16开

书号ISBN:9787111496151

定价:

出版时间:2015-04-01

出版社:机械工业出版社

信息安全案例教程:技术与应用 本书特色

  这本由陈波、于泠编著的《信息安全案例教程-- 技术与应用》围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍 7个方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全、信息内容安全,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿全书。   本书可作为信息安全专业、计算机专业、信息工程专业或相关专业的教材,也可供科技人员、管理人员、计算机及信息技术爱好者参考和使用。本书为每一章提供案例分析视频,读者可用移动设备的相关软件扫描书中的二维码在线观看。   本书配套授课电子课件,需要的教师可登录 www.cmpedu.tom网站免费注册,审核通过后下载,或联系编辑索取(qq:2966938356,电话:010— 88379739)。

信息安全案例教程:技术与应用 目录

前言
本书案例分析视频二维码扫描观看方法
教学建议
第1章  信息安全概述
  案例1-1:美国棱镜计划被曝光
  案例1-2:震网病毒与伊朗核设施的瘫痪
  1.1 信息、信息系统与网络空间前言
本书案例分析视频二维码扫描观看方法
教学建议
第1章  信息安全概述
  案例1-1:美国棱镜计划被曝光
  案例1-2:震网病毒与伊朗核设施的瘫痪
  1.1 信息、信息系统与网络空间
    1.1.1 信息的概念
    1.1.2 信息系统的概念
    1.1.3 网络空间的概念
  1.2 信息安全的概念
    1.2.1 从对信息安全的感性理解信息安全
    1.2.2 从信息安全事件的发生机理理解信息安全
    1.2.3 从信息安全的几大需求理解信息安全
    1.2.4 从信息安全防护的发展理解信息安全
  1.3 网络空间的信息安全防护
    1.3.1 信息安全防护的原则
    1.3.2 信息安全防护体系
    1.3.3 本书的研究内容
  1.4 案例拓展:粉碎棱镜、躲避监控的方法
  1.5 思考与实践
第2章  设备与环境安全
  案例2:电影《碟中谍4》中迪拜哈利法塔的机房
  2.1 计算机设备与环境安全问题
    2.1.1 环境事故造成的设备故障或损毁
    2.1.2 设备普遍缺乏硬件级安全防护
    2.1.3 硬件中的恶意代码
    2.1.4 旁路攻击
    2.1.5 设备在线面临的威胁
  2.2 物理安全防护
    2.2.1 环境安全
    2.2.2 电磁安全
    2.2.3 pc物理防护
  2.3 案例拓展:移动存储介质安全问题分析与对策
  2.4 思考与实践
第3章  数据安全
  案例3-1:第二次世界大战中的“风语者”
  案例3-2:美国签证全球数据库崩溃事件
  3.1 密码与数据保密性
    3.1.1 密码学术语和基本概念
    3.1.2 对称密码体制与常见对称加密算法
    3.1.3 公钥密码体制与常见公钥密码算法
  3.2 散列函数与数据完整性
    3.2.1 散列函数
    3.2.2 常用散列函数
  3.3 数字签名与数据不可否认性和可认证性
    3.3.1 数字签名
    3.3.2 常用数字签名算法
  3.4 消息认证
  3.5 信息隐藏与数据存在性
    3.5.1 信息隐藏模型
    3.5.2 信息隐藏方法
  3.6 容灾备份与数据可用性
    3.6.1 容灾备份的概念
    3.6.2 容灾备份与恢复的关键技术
  3.7 案例拓展:windows系统常用文档安全问题分析与对策
  3.8 思考与实践
第4章  身份与访问安全
  案例4:国内著名网站用户密码泄露事件
  4.1 身份认证和访问控制的概念
    4.1.1 身份认证的概念
    4.1.2 访问控制的概念
  4.2 身份认证技术
    4.2.1 利用用户所知道的认证
    4.2.2 利用用户所拥有的认证
    4.2.3 利用用户本身的特征认证
  4.3 身份认证机制
    4.3.1 一次性口令认证机制
    4.3.2 kerberos认证机制
    4.3.3 基于pki的认证机制
  4.4 访问控制模型
    4.4.1 基本访问控制模型
    4.4.2 自主访问控制模型
    4.4.3 强制访问控制模型
    4.4.4 基于角色的访问控制模型
    4.4.5 基于pmi的授权与访问控制模型
    4.4.6 基于属性的新型访问控制模型

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐
上一篇:大学计算机基础实践教程     下一篇:物流学