注册 登录 进入教材巡展
#

出版时间:2025-03

出版社:机械工业出版社

以下为《信息安全案例教程:技术与应用》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 机械工业出版社
  • 9787893865190
  • 1-1
  • 546128
  • 2025-03
  • 计算机类
  • 本科
内容简介
本书围绕构建信息安全体系结构的技术、管理和人3个关键要素展开。信息安全技术围绕网络空间的载体、资源、主体和操作4要素,介绍设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全和信息内容安全7个方面的内容,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理涵盖了法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍和技能培养贯穿全书。本书的目标是帮助读者构建系统化的知识和技术体系,以正确应对面临的信息安全问题。
目录
第1章信息安全概述
本章知识结构
案例与思考1-1:斯诺登曝光美国棱镜计划
案例与思考1-2:震网攻击与伊朗核设施的瘫痪
1.1信息、信息系统与网络空间
1.1.1信息的概念
1.1.2信息系统的概念
1.1.3网络空间的概念
1.2信息安全的概念
1.2.1网络空间安全与信息安全
1.2.2从对信息安全的感性认识理解信息安全
1.2.3从信息安全事件的发生机理理解信息安全
1.2.4从信息安全的几大需求理解信息安全
1.3网络空间的信息安全防护
1.3.1信息安全防护的发展
1.3.2信息安全防护的基本原则
1.3.3信息安全防护体系
1.3.4本书的研究内容
1.4案例拓展:匿名网络
1.5思考与实践
1.6学习目标检验
第2章设备与环境安全
本章知识结构
案例与思考2:电影《碟中谍4》中迪拜哈利法塔的机房
2.1计算机设备与环境的安全问题
2.1.1环境事故造成的设备故障或损毁
2.1.2设备普遍缺乏硬件级安全防护
2.1.3硬件中的恶意代码
2.1.4旁路攻击
2.1.5设备在线面临的威胁
2.2设备与环境安全防护
2.2.1数据中心物理安全防护
2.2.2PC物理安全防护
2.3案例拓展:移动存储设备安全问题分析与对策
2.4思考与实践
2.5学习目标检验
第3章数据安全
本章知识结构
案例与思考3-1:战争与密码
案例与思考3-2:数据库损毁事件
3.1数据的安全问题
3.2密码与数据保密性
3.2.1密码学术语和基本概念
3.2.2对称密码体制与常用对称加密算法
3.2.3公钥密码体制与常用公钥密码算法
3.2.4密钥管理
3.3哈希函数
3.3.1哈希函数基本概念
3.3.2常用哈希函数
3.4数字签名与数据不可否认性和可认证性
3.4.1数字签名
3.4.2常用数字签名算法
3.4.3消息认证
3.5信息隐藏与数据存在性
3.5.1信息隐藏模型
3.5.2信息隐藏方法
3.6灾备恢复与数据可用性
3.6.1灾备恢复的概念
3.6.2灾备恢复的关键技术
3.7案例拓展:Windows操作系统常用文档安全问题与对策
3.8思考与实践
3.9学习目标检验
第4章身份与访问安全
本章知识结构
案例与思考4:国内著名网站用户密码泄露事件
4.1数据资源访问中的安全问题
4.2身份认证和访问控制的概念
4.2.1身份认证的概念
4.2.2访问控制的概念
4.3身份凭证信息
4.3.1用户所知道的
4.3.2用户所拥有的
4.3.3用户本身的特征
4.3.4多因子信息
4.4身份认证机制
4.4.1一次性口令认证机制
4.4.2FIDO认证机制
4.4.3Kerberos认证机制
4.4.4基于PKI的认证机制
4.5访问控制模型
4.5.1访问控制基本模型
4.5.2自主访问控制模型
4.5.3强制访问控制模型
4.5.4基于角色的访问控制模型
4.5.5基于PMI的授权与访问控制模型
4.5.6云环境下的新型访问控制模型
4.6网络接入控制方案
4.6.1IEEE802.1x网络接入控制方案
4.6.2TNC、NAP及NAC接入控制方案
4.7案例拓展:基于口令的身份认证过程及安全性增强
4.8思考与实践
4.9学习目标检验
第5章系统软件安全
本章知识结构
案例与思考5:操作系统安全性高低之争
5.1操作系统的安全问题与安全机制设计
5.1.1操作系统的安全问题
5.1.2操作系统的安全机制设计
5.2Windows操作系统安全
5.2.1标识与鉴别
5.2.2访问控制
5.2.3其他安全机制
5.3Linux操作系统安全
5.3.1标识与鉴别
5.3.2访问控制
5.3.3其他安全机制
5.3.4安全增强Linux
5.4数据库系统的安全问题与安全机制设计
5.4.1数据库系统的安全问题
5.4.2数据库系统的安全机制设计
5.5数据库安全控制
5.5.1数据库的访问控制
5.5.2数据库的完整性控制
5.5.3数据库的可用性保护
5.5.4数据库的可控性实现
5.5.5云计算时代数据库安全控制的挑战
5.6案例拓展:Windows10操作系统安全加固
5.7思考与实践
5.8学习目标检验
第6章网络系统安全
本章知识结构
案例与思考6:高级持续性威胁(APT)攻击
6.1网络系统的安全问题
6.1.1网络攻击威胁
6.1.2TCP/IPv4的脆弱性
6.2网络安全设备
6.2.1防火墙
6.2.2入侵检测系统
6.2.3其他网络安全设备
6.3网络架构安全
6.3.1网络架构安全的含义
6.3.2网络架构安全设计
6.4网络安全协议
6.4.1应用层安全协议
6.4.2传输层安全协议
6.4.3网络层安全协议IPSec
6.4.4基于IPv6新特性的安全保护
6.4.5无线网络加密协议
6.5案例拓展:APT攻击的防范
6.6思考与实践
6.7学习目标检验
第7章应用软件安全
本章知识结构
案例与思考7-1:永远的软件漏洞
案例与思考7-2:勒索病毒“想哭”
案例与思考7-3:苹果公司iOS系统越狱的安全问题
7.1应用软件安全问题
7.1.1软件漏洞
7.1.2恶意代码
7.1.3软件侵权
7.2安全软件工程
7.2.1软件安全开发模型
7.2.2微软的软件安全开发生命周期模型
7.3恶意代码防范
7.3.1我国对恶意代码的法律惩处与防治管理
7.3.2面向恶意代码检测的软件可信验证
7.4软件知识产权保护
7.4.1软件知识产权的法律保护
7.4.2软件版权的技术保护
7.5案例拓展:勒索病毒防护
7.6思考与实践
7.7学习目标检验
第8章信息内容安全
本章知识结构
案例与思考8-1:社交媒体与伦敦骚乱事件
案例与思考8-2:用户隐私数据泄露事件
8.1信息内容的安全问题
8.1.1信息内容的安全威胁
8.1.2信息内容安全的重要性和挑战
8.2信息内容安全保护的法律与法规
8.2.1网络信息内容安全管理的法律法规
8.2.2个人信息保护的法律法规和管理规范
8.3信息内容安全管理的技术与设备
8.3.1信息内容安全管理基本技术
8.3.2信息内容安全管理设备
8.4案例拓展:个人隐私保护
8.5思考与实践
8.6学习目标检验
第9章信息安全管理
本章知识结构
案例与思考9-1:动画片《三只小猪》与信息安全管理
案例与思考9-2:BYOD与信息安全管理
9.1信息安全管理概述
9.1.1信息安全管理的概念
9.1.2信息安全管理的模式
9.2信息安全管理制度
9.2.1信息安全管理与立法
9.2.2信息安全管理与标准
9.3信息安全等级保护
9.3.1等级保护的概念
9.3.2等级保护的实施
9.4信息安全风险评估
9.4.1风险评估的概念
9.4.2风险评估的实施
9.5案例拓展:人因安全管理
9.6思考与实践
9.7学习目标检验