注册 登录 进入教材巡展
#
  • #

出版时间:2014-06

出版社:电子工业出版社

以下为《信息安全基础》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121121692
  • 1-3
  • 23206
  • 65150239-5
  • 平装
  • 16开
  • 2014-06
  • 474
  • 296
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机基础与科学理论
  • 高职
内容简介
  胡国胜、张迎春主编的《信息安全基础》为计算机网络技术专业的入门教材。作者根据高职学生特点及人才培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过操作让学生初步掌握必备的安全技术和技能。《信息安全基础》共分14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏与数字水印操作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、病毒防治、操作系统安全管理、无线局域网安全认识与管理、数据备份与恢复、云计算与云安全、信息安全法律法规案例分析。
  《信息安全基础》融知识与趣味于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。《信息安全基础》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。
目录
第1章  信息与信息安全认识/1
  1.1  现实中的安全问题/2
    1.1.1  奥巴马的决定/2
    1.1.2  两个事件/3
    1.1.3  两个案例/4
    1.1.4  三个故事/5
    1.1.5  五个困惑/7
  1.2  区分信息、消息、数据、信号与通信/8
    1.2.1  信息、消息、数据与信号的区别/8
    1.2.2  信号与通信关系/9
  1.3  认识信息安全的内涵/10
    1.3.1  从电影《谍中谍》认识信息安全/10
    1.3.2  什么是信息安全?/12
    1.3.3  信息安全的发展过程/13
  1.4  网络脆弱性分析/17
  1.5  信息安全威胁分析/18
  1.6  信息安全模型/18
第2章  物理安全与信息安全风险评估/20
  2.1  安全管理的重要性/21
  2.2  物理安全涉及的内容和标准/23
    2.2.1  机房与设施安全/23
    2.2.2  防火安全/26
    2.2.3  电磁泄漏/28
  2.3  开展风险管理/30
    2.3.1  风险识别/30
    2.3.2  风险评估/32
    2.3.3  风险控制策略/37
第3章  经典信息加密方法/40
  3.1  从恩尼格玛密码机认识密码/41
  3.2  初识密码学/43
    3.2.1  从密码的起源了解密码/43
    3.2.2  从基本概念了解密码/46
    3.2.3  古典密码体系的演化/49
    3.2.4  对称密码算法的精粹/53
    3.2.5  非对称加密算法的神奇/61
    3.2.6  混合加密体系/64
    3.2.7  统计分析法/65
第4章  信息加密应用/67
  4.1  CA认证/67
  4.2  认识散列函数/68
    4.2.1  散列函数/68
    4.2.2  散列函数的应用——MD5算法/71
  4.3  PGP加密与使用/74
    4.3.1  PGP工作原理/74
    4.3.2  PGP软件包的使用/75
    4.3.3  创建并导出密钥对/77
    4.3.4  文件的加密与解密/78
    4.3.5  使用PGP销毁秘密文件/80
    4.3.6  PGP邮件加密与解密、签名与验证/80
  4.4  电子签名/82
  4.5  数字签名/83
  4.6  认证机构CA/84
  4.7  数字证书/85
    4.7.1  数字证书的作用/86
    4.7.2  Windows XP中的证书/86
    4.7.3  数字时间戳服务(DTS)/87
  4.8  认证技术/88
第5章  信息隐藏与数字水印操作/90
  5.1  两个故事/91
  5.2  信息隐写术/93
    5.2.1  数字水印/94
    5.2.2  潜信道/96
  5.3  信息隐藏软件应用/97
    5.3.1  图片水印制作/97
    5.3.2  视频水印制作/101
    5.3.3  音频隐形水印制作/103
第6章  黑客与系统嗅探/105
  6.1  案例/105
  6.2  OSI模型/106
  6.3  TCP/IP模型与OSI模型的关系/107
  6.4  网络扫描/108
    6.4.1  黑客/108
    6.4.2  黑客入侵攻击的一般步骤/111
  6.5  实施攻击的前期准备/112
    6.5.1  网络信息收集/112
    6.5.2  如何网络扫描/117
    6.5.3  进行网络监听/123
第7章  黑客攻击技术/132
  7.1  从案例认识黑客逐利本性及危害性/132
  7.2  黑客攻击的一般步骤/133
  7.3  黑客是如何实施攻击的/134
    7.3.1  口令破解攻击/134
    7.3.2  缓冲区溢出攻击/141
    7.3.3  欺骗攻击/144
    7.3.4  DoS/DDoS攻击/147
    7.3.5  SQL注入攻击/149
    7.3.6  网络蠕虫攻击/150
    7.3.7  木马攻击/151
第8章  攻击防范技术/156
  8.1  两个案例/156
  8.2  防火墙/157
    8.2.1 何为防火墙/157
    8.2.2  防火墙技术/159
    8.2.3  防火墙的体系结构/164
    8.2.4  个人防火墙应用演示/167
  8.3  入侵检测技术/169
  8.4  VPN技术/171
    8.4.1  认识VPN/171
    8.4.2  VPN组建实例/174
  8.5  “蜜罐”技术/182
第9章  病毒防治/184
  9.1  笑话与事实/184
  9.2  认识计算机病毒/186
    9.2.1  了解病毒的起源和发展/186
    9.2.2  病毒和木马技术发展趋势/189
    9.2.3  病毒的特征和分类/190
  9.3  从病毒命名看特性/191
  9.4  典型病毒分析与消除/193
  9.5  认识恶意代码/201
第10章  操作系统安全管理/204
  10.1  操作系统入门/204
    10.1.1  混沌初开/204
    10.1.2  Windows的精彩世界/205
    10.1.3  Linux的自由天地/206
  10.2  系统安全始于安装/207
  10.3  Linux系统安全/207
    10.3.1  引导系统时——GRUB加密/207
    10.3.2  进入系统时——身份认证/208
    10.3.3  使用系统时——权限设置/210
    10.3.4  网络通信时——数据加密/211
    10.3.5  提供服务时——访问控制/211
    10.3.6  贯穿始终的安全分析/212
  10.4  Windows系统安全/213
    10.4.1  保护Windows系统安全的基本措施/213
    10.4.2  使用MBSA检查系统漏洞/216
    10.4.3  综合案例/217
第11章  无线局域网安全与管理/222
  11.1  无线局域网/222
  11.2  无线局域网典型设备/223
  11.3  无线局域网安全技术/226
  11.4  无线攻击方法/230
    11.4.1  方法与过程/230
    11.4.2  空中传播的病毒/231
  11.5  无线网络安全防御措施/232
  11.6  无线安全管理实例/236
第12章  数据备份与恢复/242
  12.1  初识数据备份与恢复/242
  12.2  Windows数据备份典型方法/243
    12.2.1  备份系统文件/243
    12.2.2  备份硬件配置文件/244
    12.2.3  备份注册表文件/245
    12.2.4  制作系统的启动盘/245
    12.2.5  备份整个系统/246
    12.2.6  创建系统还原点/246
    12.2.7  恢复上一次正确配置/247
    12.2.8  返回驱动程序/247
    12.2.9  硬件配置/247
    12.2.10  一键还原/247
  12.3  巧用数据恢复软件/248
第13章  云计算与云安全/252
  13.1  Animoto的创业故事/252
  13.2  云计算/253
  13.3  云计算就在我们身边/254
  13.4  云计算的演变/256
  13.5  云计算的特点/257
  13.6  云计算的定义/258
  13.7  判断云计算/259
  13.8  云安全/259
  13.9  云安全的特点/262
  13.10  瑞星“云安全”计划/263
  13.11  趋势科技云安全解决方案/265
    13.11.1  基于特征码的传统解决方案已经过时/265
    13.11.2  全新的“云安全”网络防护解决方案/265
    13.11.3  趋势科技“云安全”技术架构/266
    13.11.4  Secure Cloud云安全特点/268
第14章  信息安全法律法规案例分析/269
  14.1  信息安全中的法律问题/269
    14.1.1  何为犯罪/269
    14.1.2  计算机病毒问题/271
    14.1.3  民事问题/274
    14.1.4  隐私问题/275
  14.2  案件分析/276
附录A  常用端口大全/280
附录B  重要标准文件/281
参考文献/282