信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 pdf epub mobi txt 電子書 下載 2024

圖書介紹


信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材

簡體網頁||繁體網頁
陳波,於泠 著



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-05-02


類似圖書 點擊查看全場最低價

齣版社: 機械工業齣版社
ISBN:9787111496151
版次:1
商品編碼:11682843
品牌:機工齣版
包裝:平裝
叢書名: 高等院校信息安全專業規劃教材
開本:16開
齣版時間:2015-04-01
用紙:膠版紙
頁數:308
正文語種:中文

信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 pdf epub mobi txt 電子書 下載



具體描述

內容簡介

  《信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材》圍繞構建信息安全體係結構的人、技術和管理三個關鍵要素展開。其中,信息安全技術介紹7大方麵:設備與環境安全、數據安全、身份與訪問安全、係統軟件安全、網絡安全、應用軟件安全、信息內容安全,涵蓋瞭從硬件到軟件,從主機到網絡,從數據到信息內容等不同層次的安全問題及解決手段。此外,信息安全管理介紹信息安全管理體係,涵蓋法律法規和標準等管理製度、等級保護、風險評估等重要環節。對人的安全意識教育、知識介紹、技能培養貫穿《信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材》。
  《信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材》配套授課電子課件及課程資源網站。

目錄

前言
本書案例分析視頻二維碼掃描觀看方法
教學建議

第1章 信息安全概述
案例1-1:美國棱鏡計劃被曝光
案例1-2:震網病毒與伊朗核設施的癱瘓
1.1 信息、信息係統與網絡空間
1.1.1 信息的概念
1.1.2 信息係統的概念
1.1.3 網絡空間的概念
1.2 信息安全的概念
1.2.1 從對信息安全的感性理解信息安全
1.2.2 從信息安全事件的發生機理理解信息安全
1.2.3 從信息安全的幾大需求理解信息安全
1.2.4 從信息安全防護的發展理解信息安全
1.3 網絡空間的信息安全防護
1.3.1 信息安全防護的原則
1.3.2 信息安全防護體係
1.3.3 本書的研究內容
1.4 案例拓展:粉碎棱鏡、躲避監控的方法
1.5 思考與實踐

第2章 設備與環境安全
案例2:電影《碟中諜4》中迪拜哈利法塔的機房
2.1 計算機設備與環境安全問題
2.1.1 環境事故造成的設備故障或損毀
2.1.2 設備普遍缺乏硬件級安全防護
2.1.3 硬件中的惡意代碼
2.1.4 旁路攻擊
2.1.5 設備在綫麵臨的威脅
2.2 物理安全防護
2.2.1 環境安全
2.2.2 電磁安全
2.2.3 PC物理防護
2.3 案例拓展:移動存儲介質安全問題分析與對策
2.4 思考與實踐

第3章 數據安全
案例3-1:第二次世界大戰中的風語者
案例3-2:美國簽證全球數據庫崩潰事件
3.1 密碼與數據保密性
3.1.1 密碼學術語和基本概念
3.1.2 對稱密碼體製與常見對稱加密算法
3.1.3 公鑰密碼體製與常見公鑰密碼算法
3.2 散列函數與數據完整性
3.2.1 散列函數
3.2.2 常用散列函數
3.3 數字簽名與數據不可否認性和可認證性
3.3.1 數字簽名
3.3.2 常用數字簽名算法
3.4 消息認證
3.5 信息隱藏與數據存在性
3.5.1 信息隱藏模型
3.5.2 信息隱藏方法
3.6 容災備份與數據可用性
3.6.1 容災備份的概念
3.6.2 容災備份與恢復的關鍵技術
3.7 案例拓展:Windows係統常用文檔安全問題分析與對策
3.8 思考與實踐

第4章 身份與訪問安全
案例4:國內著名網站用戶密碼泄露事件
4.1 身份認證和訪問控製的概念
4.1.1 身份認證的概念
4.1.2 訪問控製的概念
4.2 身份認證技術
4.2.1 利用用戶所知道的認證
4.2.2 利用用戶所擁有的認證
4.2.3 利用用戶本身的特徵認證
4.3 身份認證機製
4.3.1 一次性口令認證機製
4.3.2 Kerberos認證機製
4.3.3 基於PKI的認證機製
4.4 訪問控製模型
4.4.1 基本訪問控製模型
4.4.2 自主訪問控製模型
4.4.3 強製訪問控製模型
4.4.4 基於角色的訪問控製模型
4.4.5 基於PMI的授權與訪問控製模型
4.4.6 基於屬性的新型訪問控製模型
4.5 網絡接入控製方案
4.5.1 IEEE802.1 X網絡接入控製方案
4.5.2 TNC、NAP及NAC接入控製方案
4.6 案例拓展:基於口令的身份認證過程及安全性增強
4.7 思考與實踐

第5章 係統軟件安全
案例5:後WindowsXP時代的係統安全
5.1 操作係統安全概述
5.1.1 操作係統麵臨的安全問題
5.1.2 操作係統的安全機製設計
5.1.3 安全操作係統
5.2 Windows係統安全
5.2.1 標識與鑒彆
5.2.2 訪問控製
5.2.3 其他安全機製
5.3 Linux係統安全
5.3.1 標識與鑒彆
5.3.2 訪問控製
5.3.3 其他安全機製
5.4 數據庫係統安全概述
5.4.1 數據庫安全問題
5.4.2 數據庫的安全需求
5.5 數據庫安全控製
5.5.1 數據庫的安全存取控製
5.5.2 數據庫的完整性控製
5.5.3 其他安全控製
5.5.4 雲計算時代數據庫安全控製的挑戰
5.6 案例拓展:WindowsXP係統安全加固
5.7 思考與實踐

第6章 網絡係統安全
案例6:新型網絡攻擊——APT
6.1 黑客與網絡攻擊
6.1.1 黑客與網絡攻擊的一般過程
6.1.2 APT攻擊
6.2 網絡安全設備
6.2.1 防火牆
6.2.2 入侵檢測係統
6.2.3 其他網絡安全設備
6.3 網絡架構安全
6.3.1 網絡架構安全的含義
6.3.2 網絡架構安全設計
6.4 網絡安全協議
6.4.1 應用層安全協議
6.4.2 傳輸層安全協議
6.4.3 網絡層安全協議IPSec
6.4.4 IPv6新一代網絡的安全機製
6.4.5 無綫加密協議
6.5 案例拓展:APT攻擊的防範思路
6.6 思考與實踐

第7章 應用軟件安全
案例7-1:央視3·15晚會曝光手機吸費軟件
案例7-2:Web站點被攻擊
案例7-3:蘋果公司iOS係統越獄的安全性
7.1 應用軟件安全問題
7.1.1 惡意代碼
7.1.2 代碼安全漏洞
7.1.3 軟件侵權
7.2 惡意代碼防範
7.2.1 我國法律對惡意代碼等計算機侵害的懲處
7.2.2 軟件可信驗證
7.3 麵嚮漏洞消減的安全軟件工程
7.3.1 軟件安全開發模型
7.3.2 應用軟件開發中的漏洞消減模型
7.4 軟件侵權保護
7.4.1 軟件侵權保護的原理及基本原則
7.4.2 軟件侵權的技術保護
7.4.3 軟件侵權的法律保護
7.5 案例拓展:Web應用安全問題分析與防護
7.6 思考與實踐

第8章 內容安全
案例8-1:臉譜和推特與倫敦騷亂
案例8-2:電影《搜索》中的人肉搜索與網絡暴力
8.1 信息內容安全問題
8.1.1 信息內容安全的概念
8.1.2 信息內容安全的威脅
8.1.3 信息內容安全的重要性
8.2 信息內容安全技術與設備
8.2.1 信息內容安全基本技術
8.2.2 信息內容安全設備
8.3 案例拓展:個人隱私保護
8.4 思考與實踐

第9章 信息安全管理
案例9-1:動畫片《三隻小豬》與信息安全管理
案例9-2:BYOD與信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的程序和方法
9.2 信息安全管理製度
9.2.1 信息安全管理與立法
9.2.2 信息安全管理與標準
9.3 信息安全等級保護
9.3.1 等級保護要求
9.3.2 等級保護實施
9.4 信息安全風險評估
9.4.1 風險評估的概念
9.4.2 風險評估的實施
9.5 案例拓展:信息安全意識教育
9.6 思考與實踐

參考文獻

前言/序言

  近些年來,高級持續性威脅(Advanced Persistent Threat,APT)攻擊的頻發、社交網絡帶來的中東北非社會動蕩、攜帶自己的設備辦公(Bring Your Own Device,BYOD)等問題,使得各國政府、企業和組織在關注信息化發展的同時,高度關注包括網絡安全、數據安全、信息內容安全、信息基礎設施安全及國傢與公共信息安全在內的網絡空間(Cyber Space)信息安全問題。
  信息安全也關乎個人安全。美國棱鏡計劃(PRISM)的曝光、手機惡意軟件、人肉搜索等問題,使得個人用戶也必須高度關注包括網絡交易安全、網絡交友安全、網絡隱私安全在內的信息安全問題。
  當前,我國在高等教育領域大力推進信息安全的專業化教育,這是國傢重視信息安全人纔培養、在信息安全領域掌握自主權、占領先機的重要舉措。辦好信息安全本科專業的第一要素是擁有高質量的教材,為此,從國傢到各個院校都大力支持開設信息安全專業,鼓勵齣版配套教材。為瞭適應信息安全教學和應用的需求,本書以信息安全案例為主綫,介紹相關內容,幫助讀者構建係統化的知識體係和應用體係。同時也幫助讀者解決身邊的安全問題,如交易安全、社交安全、隱私安全等。
  本書在編寫過程中力求體現如下特點。
  知識體係結構完整。本書圍繞構建信息安全體係結構的人、技術和管理三個關鍵要素展開。其中,信息安全技術介紹7個方麵:設備與環境安全、數據安全、身份與訪問安全、係統軟件安全、網絡係統安全、應用軟件安全、信息內容安全,涵蓋瞭從硬件到軟件、從主機到網絡、從數據到內容等不同層次的安全問題及解決手段。此外,信息安全管理介紹信息安全管理體係,涵蓋法律法規和標準等管理製度、等級保護、風險評估等重要環節。對人的安全意識教育、知識介紹、技能培養貫穿全書。
  圍繞案例組織內容。本書以具有經典性和代錶性的案例為基本教學素材,將學習者引入安全實踐的情景中分析問題和解決問題,培養學習者的反思能力、分析及應用能力、案例教學法具有鮮明的實踐性,是教育、教學中對學生能力培養的一種不可替代的重要方法,因而非常適用於信息安全這門實踐性很強的課程。本書中精選瞭棱鏡門事件、震網病毒與伊朗核設施的癱瘓等15個案例。在選材上,既注重經典理論素材,也追蹤最新技術成果;既注重基礎理論的闡述,也追求應用技能的培養。本書可幫助讀者充分瞭解信息安全麵臨的問題,建立係統化的分析問題的思路,提供瞭實用性強的解決問題的手段。
  教學設計細緻獨特。本書內容循序漸進,深入淺齣,條理清晰,圖文並茂,便於自學。每章配有思考與實踐,題型包括簡答、知識拓展、讀書報告、操作實驗、編程實驗、材料分析以及方案設計七大類,內容覆蓋瞭每章的重要知識點,對讀者掌握這些知識點和使用技巧都有很大的幫助。為瞭便於教師教學,我們給齣瞭本書每章中的“案例”“知識點”“技能”(即“知”“會”“行”)這3個能力培養層次的具體內容,並給齣瞭教學建議。
  教學資源立體豐富。本書作為江蘇省教育科學十二五規劃重點資助項目(泛在知識環境下的大學生信息安全素養教育:培養體係及課程化實踐)、江蘇省精品教材建設項目、南京師範大學研究生課程案例庫建設項目,以及南京師範大學精品資源共享課建設項目、南京師範大學精品視頻公開課建設項目的建設成果,包含教學錄像、教學課件、實驗指導、參考資料等內容的視頻、文本、圖片等資源。讀者可以訪問南京師範大學信息化教學網主頁下載本書的配套資源。本書為每一章提供案例分析教學視頻,讀者可用移動設備的相關軟件掃描書中的二維碼在綫觀看。
  本書可作為信息安全專業、計算機專業、信息工程專業或相關專業的教材,也可供科技人員、管理人員、計算機及信息技術愛好者參考。
  本書由陳波和於泠執筆完成。另外,陳國凱、強小輝、硃漢、劉亞尚也參與瞭本書初稿的整理工作。
  本書在編寫過程中,查閱和參考瞭大量的文獻和資料,限於篇幅,未能在書後的參考文獻中一一列齣,在此一並緻謝。
  由於編者水平有限,書中難免有疏漏之處,懇請廣大讀者批評指正。讀者在閱讀本書的過程中若有疑問,也歡迎與作者聯係。
  編者
信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 下載 mobi epub pdf txt 電子書

信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


信息安全案例教程:技術與應用/高等院校信息安全專業規劃教材 bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 windowsfront.com All Rights Reserved. 靜流書站 版權所有