- 西安电子科技大学出版社
- 9787560637617
- 106908
- 0047168403-5
- 工学
- 计算机科学与技术
- TP309
- 无线电、电子学、电讯技术
- 本科
全书共17章,内容涵盖了攻击方法、防守方法和信息安全管理的理论和实训,每一章章末配备了两个相关实验供不同基础的同学选做。本书内容既体现信息安全理论的博大精深,又不过多纠缠于技术细节,在实践安排上突出对学生编程能力的培养。
本书可作为高等学校及各类培训机构信息安全课程的教材或教学参考书。
第1章 信息技术是一把双刃剑
1.1 快速发展的信息技术
1.1.1 信息技术令我们的生活丰富多彩
1.1.2 计算模式的每次变革都带来生活方式的巨大改变
1.1.3 我国在信息技术领域的成就与不足
1.2 网络就是计算机
1.2.1 计算机网络与协议
1.2.2 IP、UDP和TCP协议
1.2.3 分组交换技术
1.2.4 最终目的地和下一跳
1.2.5 网络计算的复杂性和人们的追求目标
1.3 信息技术带来的负面影响与挑战
1.3.1 有关案例
1.3.2 新技术带来的新挑战
思考题
实验1A 熟悉网络环境
实验1B JSP平台下网络投票系统的安全性分析
第2章 什么是信息安全
2.1 信息安全概念
2.2 广义的信息安全
2.2.1 信息时代的国家安全观
2.2.2 信息安全在国家安全中的战略地位
2.2.3 信息安全在国家信息化发展战略中的体现
2.2.4 国家信息安全保障体系建设
2.3 狭义的信息安全
2.3.1 使用信息的责任与义务
2.3.2 狭义的信息安全概念
思考题
实验2A 构建攻防平台
实验2B WiFi热点设置与信息窃取
第3章 信息的状态与攻防
3.1 信息的状态
3.1.1 信息处于加工处理状态
3.1.2 信息处于存储状态
3.1.3 信息处于传输状态
3.2 信息攻、防模型
3.2.1 信息在加工处理状态和存储状态下的攻、防模型
3.2.2 信息在传输状态下的攻、防模型
3.3 攻、防概述
3.3.1 攻击
3.3.2 防护
思考题
实验3A 网络安全编程
实验3B 利用键盘钩子窃取用户信息
第4章 常见攻击方法
4.1 攻击方法概述
4.2 病毒与恶意软件
4.2.1 病毒
4.2.2 恶意软件
4.3 扫描攻击
4.4 拒绝服务攻击
思考题
实验4A 钓鱼网站的设计与防范
实验4B 用Winpcap API实现ARP攻击
第5章 身份认证
5.1 概述
5.1.1 认证的基本概念
5.1.2 身份认证系统的组成和设计要求
5.1.3 身份认证的方法
5.1.4 挑战—应答协议(challenge-response protocol)
5.1.5 完整性校验和
5.2 口令认证
……
第6章 访问控制
第7章 防火墙
第8章 攻击检测与攻击容忍
第9章 密码学与信息安全
第10章 数字签名与消息认证
第11章 密钥管理
第12章 网络安全协议与VPN
第13章 安全电子支付
第14章 安全存储与数据恢复
第15章 企事业单位信息安全管理
第16章 国家信息安全管理
第17章 个人信息安全管理与隐私保护
参考文献