信息安全基础 / 21世纪高等职业教育计算机系列规划教材
作者: 胡国胜
出版时间:2014年6月
出版社:电子工业出版社
- 电子工业出版社
- 9787121121692
- 1-3
- 23206
- 0065150239-5
- 平装
- 16开
- 2014年6月
- 474
- 296
- 工学
- 计算机科学与技术
- TP309
- 计算机基础与科学理论
- 高职高专
《信息安全基础》融知识与趣味于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。《信息安全基础》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。
第1章 信息与信息安全认识/1
1.1 现实中的安全问题/2
1.1.1 奥巴马的决定/2
1.1.2 两个事件/3
1.1.3 两个案例/4
1.1.4 三个故事/5
1.1.5 五个困惑/7
1.2 区分信息、消息、数据、信号与通信/8
1.2.1 信息、消息、数据与信号的区别/8
1.2.2 信号与通信关系/9
1.3 认识信息安全的内涵/10
1.3.1 从电影《谍中谍》认识信息安全/10
1.3.2 什么是信息安全?/12
1.3.3 信息安全的发展过程/13
1.4 网络脆弱性分析/17
1.5 信息安全威胁分析/18
1.6 信息安全模型/18
第2章 物理安全与信息安全风险评估/20
2.1 安全管理的重要性/21
2.2 物理安全涉及的内容和标准/23
2.2.1 机房与设施安全/23
2.2.2 防火安全/26
2.2.3 电磁泄漏/28
2.3 开展风险管理/30
2.3.1 风险识别/30
2.3.2 风险评估/32
2.3.3 风险控制策略/37
第3章 经典信息加密方法/40
3.1 从恩尼格玛密码机认识密码/41
3.2 初识密码学/43
3.2.1 从密码的起源了解密码/43
3.2.2 从基本概念了解密码/46
3.2.3 古典密码体系的演化/49
3.2.4 对称密码算法的精粹/53
3.2.5 非对称加密算法的神奇/61
3.2.6 混合加密体系/64
3.2.7 统计分析法/65
第4章 信息加密应用/67
4.1 CA认证/67
4.2 认识散列函数/68
4.2.1 散列函数/68
4.2.2 散列函数的应用——MD5算法/71
4.3 PGP加密与使用/74
4.3.1 PGP工作原理/74
4.3.2 PGP软件包的使用/75
4.3.3 创建并导出密钥对/77
4.3.4 文件的加密与解密/78
4.3.5 使用PGP销毁秘密文件/80
4.3.6 PGP邮件加密与解密、签名与验证/80
4.4 电子签名/82
4.5 数字签名/83
4.6 认证机构CA/84
4.7 数字证书/85
4.7.1 数字证书的作用/86
4.7.2 Windows XP中的证书/86
4.7.3 数字时间戳服务(DTS)/87
4.8 认证技术/88
第5章 信息隐藏与数字水印操作/90
5.1 两个故事/91
5.2 信息隐写术/93
5.2.1 数字水印/94
5.2.2 潜信道/96
5.3 信息隐藏软件应用/97
5.3.1 图片水印制作/97
5.3.2 视频水印制作/101
5.3.3 音频隐形水印制作/103
第6章 黑客与系统嗅探/105
6.1 案例/105
6.2 OSI模型/106
6.3 TCP/IP模型与OSI模型的关系/107
6.4 网络扫描/108
6.4.1 黑客/108
6.4.2 黑客入侵攻击的一般步骤/111
6.5 实施攻击的前期准备/112
6.5.1 网络信息收集/112
6.5.2 如何网络扫描/117
6.5.3 进行网络监听/123
第7章 黑客攻击技术/132
7.1 从案例认识黑客逐利本性及危害性/132
7.2 黑客攻击的一般步骤/133
7.3 黑客是如何实施攻击的/134
7.3.1 口令破解攻击/134
7.3.2 缓冲区溢出攻击/141
7.3.3 欺骗攻击/144
7.3.4 DoS/DDoS攻击/147
7.3.5 SQL注入攻击/149
7.3.6 网络蠕虫攻击/150
7.3.7 木马攻击/151
第8章 攻击防范技术/156
8.1 两个案例/156
8.2 防火墙/157
8.2.1 何为防火墙/157
8.2.2 防火墙技术/159
8.2.3 防火墙的体系结构/164
8.2.4 个人防火墙应用演示/167
8.3 入侵检测技术/169
8.4 VPN技术/171
8.4.1 认识VPN/171
8.4.2 VPN组建实例/174
8.5 “蜜罐”技术/182
第9章 病毒防治/184
9.1 笑话与事实/184
9.2 认识计算机病毒/186
9.2.1 了解病毒的起源和发展/186
9.2.2 病毒和木马技术发展趋势/189
9.2.3 病毒的特征和分类/190
9.3 从病毒命名看特性/191
9.4 典型病毒分析与消除/193
9.5 认识恶意代码/201
第10章 操作系统安全管理/204
10.1 操作系统入门/204
10.1.1 混沌初开/204
10.1.2 Windows的精彩世界/205
10.1.3 Linux的自由天地/206
10.2 系统安全始于安装/207
10.3 Linux系统安全/207
10.3.1 引导系统时——GRUB加密/207
10.3.2 进入系统时——身份认证/208
10.3.3 使用系统时——权限设置/210
10.3.4 网络通信时——数据加密/211
10.3.5 提供服务时——访问控制/211
10.3.6 贯穿始终的安全分析/212
10.4 Windows系统安全/213
10.4.1 保护Windows系统安全的基本措施/213
10.4.2 使用MBSA检查系统漏洞/216
10.4.3 综合案例/217
第11章 无线局域网安全与管理/222
11.1 无线局域网/222
11.2 无线局域网典型设备/223
11.3 无线局域网安全技术/226
11.4 无线攻击方法/230
11.4.1 方法与过程/230
11.4.2 空中传播的病毒/231
11.5 无线网络安全防御措施/232
11.6 无线安全管理实例/236
第12章 数据备份与恢复/242
12.1 初识数据备份与恢复/242
12.2 Windows数据备份典型方法/243
12.2.1 备份系统文件/243
12.2.2 备份硬件配置文件/244
12.2.3 备份注册表文件/245
12.2.4 制作系统的启动盘/245
12.2.5 备份整个系统/246
12.2.6 创建系统还原点/246
12.2.7 恢复上一次正确配置/247
12.2.8 返回驱动程序/247
12.2.9 硬件配置/247
12.2.10 一键还原/247
12.3 巧用数据恢复软件/248
第13章 云计算与云安全/252
13.1 Animoto的创业故事/252
13.2 云计算/253
13.3 云计算就在我们身边/254
13.4 云计算的演变/256
13.5 云计算的特点/257
13.6 云计算的定义/258
13.7 判断云计算/259
13.8 云安全/259
13.9 云安全的特点/262
13.10 瑞星“云安全”计划/263
13.11 趋势科技云安全解决方案/265
13.11.1 基于特征码的传统解决方案已经过时/265
13.11.2 全新的“云安全”网络防护解决方案/265
13.11.3 趋势科技“云安全”技术架构/266
13.11.4 Secure Cloud云安全特点/268
第14章 信息安全法律法规案例分析/269
14.1 信息安全中的法律问题/269
14.1.1 何为犯罪/269
14.1.2 计算机病毒问题/271
14.1.3 民事问题/274
14.1.4 隐私问题/275
14.2 案件分析/276
附录A 常用端口大全/280
附录B 重要标准文件/281
参考文献/282