注册 登录 进入教材巡展
#
  • #

出版时间:2014年6月

出版社:电子工业出版社

以下为《信息安全基础》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121121692
  • 1-3
  • 23206
  • 0065150239-5
  • 平装
  • 16开
  • 2014年6月
  • 474
  • 296
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机基础与科学理论
  • 高职高专
内容简介
胡国胜、张迎春主编的《信息安全基础》为计算机网络技术专业的入门教材。作者根据高职学生特点及人才培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过操作让学生初步掌握必备的安全技术和技能。《信息安全基础》共分14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏与数字水印操作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、病毒防治、操作系统安全管理、无线局域网安全认识与管理、数据备份与恢复、云计算与云安全、信息安全法律法规案例分析。
《信息安全基础》融知识与趣味于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。《信息安全基础》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。
目录

第1章  信息与信息安全认识/1


  1.1  现实中的安全问题/2


    1.1.1  奥巴马的决定/2


    1.1.2  两个事件/3


    1.1.3  两个案例/4


    1.1.4  三个故事/5


    1.1.5  五个困惑/7


  1.2  区分信息、消息、数据、信号与通信/8


    1.2.1  信息、消息、数据与信号的区别/8


    1.2.2  信号与通信关系/9


  1.3  认识信息安全的内涵/10


    1.3.1  从电影《谍中谍》认识信息安全/10


    1.3.2  什么是信息安全?/12


    1.3.3  信息安全的发展过程/13


  1.4  网络脆弱性分析/17


  1.5  信息安全威胁分析/18


  1.6  信息安全模型/18


第2章  物理安全与信息安全风险评估/20


  2.1  安全管理的重要性/21


  2.2  物理安全涉及的内容和标准/23


    2.2.1  机房与设施安全/23


    2.2.2  防火安全/26


    2.2.3  电磁泄漏/28


  2.3  开展风险管理/30


    2.3.1  风险识别/30


    2.3.2  风险评估/32


    2.3.3  风险控制策略/37


第3章  经典信息加密方法/40


  3.1  从恩尼格玛密码机认识密码/41


  3.2  初识密码学/43


    3.2.1  从密码的起源了解密码/43


    3.2.2  从基本概念了解密码/46


    3.2.3  古典密码体系的演化/49


    3.2.4  对称密码算法的精粹/53


    3.2.5  非对称加密算法的神奇/61


    3.2.6  混合加密体系/64


    3.2.7  统计分析法/65


第4章  信息加密应用/67


  4.1  CA认证/67


  4.2  认识散列函数/68


    4.2.1  散列函数/68


    4.2.2  散列函数的应用——MD5算法/71


  4.3  PGP加密与使用/74


    4.3.1  PGP工作原理/74


    4.3.2  PGP软件包的使用/75


    4.3.3  创建并导出密钥对/77


    4.3.4  文件的加密与解密/78


    4.3.5  使用PGP销毁秘密文件/80


    4.3.6  PGP邮件加密与解密、签名与验证/80


  4.4  电子签名/82


  4.5  数字签名/83


  4.6  认证机构CA/84


  4.7  数字证书/85


    4.7.1  数字证书的作用/86


    4.7.2  Windows XP中的证书/86


    4.7.3  数字时间戳服务(DTS)/87


  4.8  认证技术/88


第5章  信息隐藏与数字水印操作/90


  5.1  两个故事/91


  5.2  信息隐写术/93


    5.2.1  数字水印/94


    5.2.2  潜信道/96


  5.3  信息隐藏软件应用/97


    5.3.1  图片水印制作/97


    5.3.2  视频水印制作/101


    5.3.3  音频隐形水印制作/103


第6章  黑客与系统嗅探/105


  6.1  案例/105


  6.2  OSI模型/106


  6.3  TCP/IP模型与OSI模型的关系/107


  6.4  网络扫描/108


    6.4.1  黑客/108


    6.4.2  黑客入侵攻击的一般步骤/111


  6.5  实施攻击的前期准备/112


    6.5.1  网络信息收集/112


    6.5.2  如何网络扫描/117


    6.5.3  进行网络监听/123


第7章  黑客攻击技术/132


  7.1  从案例认识黑客逐利本性及危害性/132


  7.2  黑客攻击的一般步骤/133


  7.3  黑客是如何实施攻击的/134


    7.3.1  口令破解攻击/134


    7.3.2  缓冲区溢出攻击/141


    7.3.3  欺骗攻击/144


    7.3.4  DoS/DDoS攻击/147


    7.3.5  SQL注入攻击/149


    7.3.6  网络蠕虫攻击/150


    7.3.7  木马攻击/151


第8章  攻击防范技术/156


  8.1  两个案例/156


  8.2  防火墙/157


    8.2.1 何为防火墙/157


    8.2.2  防火墙技术/159


    8.2.3  防火墙的体系结构/164


    8.2.4  个人防火墙应用演示/167


  8.3  入侵检测技术/169


  8.4  VPN技术/171


    8.4.1  认识VPN/171


    8.4.2  VPN组建实例/174


  8.5  “蜜罐”技术/182


第9章  病毒防治/184


  9.1  笑话与事实/184


  9.2  认识计算机病毒/186


    9.2.1  了解病毒的起源和发展/186


    9.2.2  病毒和木马技术发展趋势/189


    9.2.3  病毒的特征和分类/190


  9.3  从病毒命名看特性/191


  9.4  典型病毒分析与消除/193


  9.5  认识恶意代码/201


第10章  操作系统安全管理/204


  10.1  操作系统入门/204


    10.1.1  混沌初开/204


    10.1.2  Windows的精彩世界/205


    10.1.3  Linux的自由天地/206


  10.2  系统安全始于安装/207


  10.3  Linux系统安全/207


    10.3.1  引导系统时——GRUB加密/207


    10.3.2  进入系统时——身份认证/208


    10.3.3  使用系统时——权限设置/210


    10.3.4  网络通信时——数据加密/211


    10.3.5  提供服务时——访问控制/211


    10.3.6  贯穿始终的安全分析/212


  10.4  Windows系统安全/213


    10.4.1  保护Windows系统安全的基本措施/213


    10.4.2  使用MBSA检查系统漏洞/216


    10.4.3  综合案例/217


第11章  无线局域网安全与管理/222


  11.1  无线局域网/222


  11.2  无线局域网典型设备/223


  11.3  无线局域网安全技术/226


  11.4  无线攻击方法/230


    11.4.1  方法与过程/230


    11.4.2  空中传播的病毒/231


  11.5  无线网络安全防御措施/232


  11.6  无线安全管理实例/236


第12章  数据备份与恢复/242


  12.1  初识数据备份与恢复/242


  12.2  Windows数据备份典型方法/243


    12.2.1  备份系统文件/243


    12.2.2  备份硬件配置文件/244


    12.2.3  备份注册表文件/245


    12.2.4  制作系统的启动盘/245


    12.2.5  备份整个系统/246


    12.2.6  创建系统还原点/246


    12.2.7  恢复上一次正确配置/247


    12.2.8  返回驱动程序/247


    12.2.9  硬件配置/247


    12.2.10  一键还原/247


  12.3  巧用数据恢复软件/248


第13章  云计算与云安全/252


  13.1  Animoto的创业故事/252


  13.2  云计算/253


  13.3  云计算就在我们身边/254


  13.4  云计算的演变/256


  13.5  云计算的特点/257


  13.6  云计算的定义/258


  13.7  判断云计算/259


  13.8  云安全/259


  13.9  云安全的特点/262


  13.10  瑞星“云安全”计划/263


  13.11  趋势科技云安全解决方案/265


    13.11.1  基于特征码的传统解决方案已经过时/265


    13.11.2  全新的“云安全”网络防护解决方案/265


    13.11.3  趋势科技“云安全”技术架构/266


    13.11.4  Secure Cloud云安全特点/268


第14章  信息安全法律法规案例分析/269


  14.1  信息安全中的法律问题/269


    14.1.1  何为犯罪/269


    14.1.2  计算机病毒问题/271


    14.1.3  民事问题/274


    14.1.4  隐私问题/275


  14.2  案件分析/276


附录A  常用端口大全/280


附录B  重要标准文件/281


参考文献/282