信息安全案例教程:技術與套用

信息安全案例教程:技術與套用

《信息安全案例教程:技術與套用》是2016年機械工業出版社出版的圖書,作者是陳波。

基本介紹

  • 書名:信息安全案例教程:技術與套用
  • 作者:陳波
  • ISBN:978-7-111-49615-1
  • 出版社:機械工業出版社
  • 出版時間:2016-08-02
  • 裝幀:平裝
  • 開本:16開
內容簡介,目錄,

內容簡介

全書圍繞構建信息安全體系結構的人、技術和管理三個關鍵要素展開。其中,第1篇分兩章介紹信息安全基本概念和信息安全體系結構,第2篇信息安全技術分七章介紹了七大方面的安全技術:設備與環境安全、數據安全、身份安全、主機系統安全、網路系統安全、套用軟體安全和信息內容安全,涵蓋了從硬體到軟體,從主機到網路,從數據到內容等不同層次的安全問題及解決手段。第3篇信息安全管理分兩章介紹了信息安全管理體系和信息安全工程,涵蓋了從規劃、測評,到實施、評估等不同環節的安全手段。 每一章的內容圍繞具有經典性和代表性的案例展開。幫助讀者理解和構建系統化的信息安全知識和套用體系,同時也幫助讀者解決身邊更多的套用安全問題:網路交易安全、網路交友安全、隱私安全與網路輿情等。 本書可以作為信息安全專業、信息對抗專業、計算機專業、信息工程專業或相近專業的本科和職教教材,也可以作為信息安全技術愛好者的參考書。

目錄

前言
本書案例分析視頻二維碼掃描觀看方法
教學建議
第1章 信息安全概述
案例1-1:美國稜鏡計畫被曝光
案例1-2:震網病毒與伊朗核設施的癱瘓
1.1 信息、信息系統與網路空間前言
本書案例分析視頻二維碼掃描觀看方法
教學建議
第1章 信息安全概述
案例1-1:美國稜鏡計畫被曝光
案例1-2:震網病毒與伊朗核設施的癱瘓
1.1 信息、信息系統與網路空間
1.1.1 信息的概念
1.1.2 信息系統的概念
1.1.3 網路空間的概念
1.2 信息安全的概念
1.2.1 從對信息安全的感性理解信息安全
1.2.2 從信息安全事件的發生機理理解信息安全
1.2.3 從信息安全的幾大需求理解信息安全
1.2.4 從信息安全防護的發展理解信息安全
1.3 網路空間的信息安全防護
1.3.1 信息安全防護的原則
1.3.2 信息安全防護體系
1.3.3 本書的研究內容
1.4 案例拓展:粉碎稜鏡、躲避監控的方法
1.5 思考與實踐
第2章 設備與環境安全
案例2:電影《碟中諜4》中杜拜哈利法塔的機房
2.1 計算機設備與環境安全問題
2.1.1 環境事故造成的設備故障或損毀
2.1.2 設備普遍缺乏硬體級安全防護
2.1.3 硬體中的惡意代碼
2.1.4 旁路攻擊
2.1.5 設備線上面臨的威脅
2.2 物理安全防護
2.2.1 環境安全
2.2.2 電磁安全
2.2.3 PC物理防護
2.3 案例拓展:移動存儲介質安全問題分析與對策
2.4 思考與實踐
第3章 數據安全
案例3-1:第二次世界大戰中的“風語者”
案例3-2:美國簽證全球資料庫崩潰事件
3.1 密碼與數據保密性
3.1.1 密碼學術語和基本概念
3.1.2 對稱密碼體制與常見對稱加密算法
3.1.3 公鑰密碼體制與常見公鑰密碼算法
3.2 散列函式與數據完整性
3.2.1 散列函式
3.2.2 常用散列函式
3.3 數字簽名與數據不可否認性和可認證性
3.3.1 數字簽名
3.3.2 常用數字簽名算法
3.4 訊息認證
3.5 信息隱藏與數據存在性
3.5.1 信息隱藏模型
3.5.2 信息隱藏方法
3.6 容災備份與數據可用性
3.6.1 容災備份的概念
3.6.2 容災備份與恢復的關鍵技術
3.7 案例拓展:Windows系統常用文檔安全問題分析與對策
3.8 思考與實踐
第4章 身份與訪問安全
案例4:國內著名網站用戶密碼泄露事件
4.1 身份認證和訪問控制的概念
4.1.1 身份認證的概念
4.1.2 訪問控制的概念
4.2 身份認證技術
4.2.1 利用用戶所知道的認證
4.2.2 利用用戶所擁有的認證
4.2.3 利用用戶本身的特徵認證
4.3 身份認證機制
4.3.1 一次性口令認證機制
4.3.2 Kerberos認證機制
4.3.3 基於PKI的認證機制
4.4 訪問控制模型
4.4.1 基本訪問控制模型
4.4.2 自主訪問控制模型
4.4.3 強制訪問控制模型
4.4.4 基於角色的訪問控制模型
4.4.5 基於PMI的授權與訪問控制模型
4.4.6 基於屬性的新型訪問控制模型
4.5 網路接入控制方案
4.5.1 IEEE802.1 X網路接入控制方案
4.5.2 TNC、NAP及NAC接入控制方案
4.6 案例拓展:基於口令的身份認證過程及安全性增強
4.7 思考與實踐
第5章 系統軟體安全
案例5:後WindowsXP時代的系統安全
5.1 作業系統安全概述
5.1.1 作業系統面臨的安全問題
5.1.2 作業系統的安全機制設計
5.1.3 安全作業系統
5.2 Windows系統安全
5.2.1 標識與鑑別
5.2.2 訪問控制
5.2.3 其他安全機制
5.3 Linux系統安全
5.3.1 標識與鑑別
5.3.2 訪問控制
5.3.3 其他安全機制
5.4 資料庫系統安全概述
5.4.1 資料庫安全問題
5.4.2 資料庫的安全需求
5.5 資料庫安全控制
5.5.1 資料庫的安全存取控制
5.5.2 資料庫的完整性控制
5.5.3 其他安全控制
5.5.4 雲計算時代資料庫安全控制的挑戰
5.6 案例拓展:WindowsXP系統安全加固
5.7 思考與實踐
第6章 網路系統安全
案例6:新型網路攻擊——APT
6.1 黑客與網路攻擊
6.1.1 黑客與網路攻擊的一般過程
6.1.2 APT攻擊
6.2 網路安全設備
6.2.1 防火牆
6.2.2 入侵檢測系統
6.2.3 其他網路安全設備
6.3 網路架構安全
6.3.1 網路架構安全的含義
6.3.2 網路架構安全設計
6.4 網路安全協定
6.4.1 套用層安全協定
6.4.2 傳輸層安全協定
6.4.3 網路層安全協定IPSec
6.4.4 IPv6 新一代網路的安全機制
6.4.5 無線加密協定
6.5 案例拓展:APT攻擊的防範思路
6.6 思考與實踐
第7章 套用軟體安全
案例7-1:央視3·15 晚會曝光手機吸費軟體
案例7-2:Web站點被攻擊
案例7-3:蘋果公司iOS系統越獄的安全性
7.1 套用軟體安全問題
7.1.1 惡意代碼
7.1.2 代碼安全漏洞
7.1.3 軟體侵權
7.2 惡意代碼防範
7.2.1 我國法律對惡意代碼等計算機侵害的懲處
7.2.2 軟體可信驗證
7.3 面向漏洞消減的安全軟體工程
7.3.1 軟體安全開發模型
7.3.2 套用軟體開發中的漏洞消減模型
7.4 軟體侵權保護
7.4.1 軟體侵權保護的原理及基本原則
7.4.2 軟體侵權的技術保護
7.4.3 軟體侵權的法律保護
7.5 案例拓展:Web套用安全問題分析與防護
7.6 思考與實踐
第8章 內容安全
案例8-1:臉譜和推特與倫敦騷亂
案例8-2:電影《搜尋》中的人肉搜尋與網路暴力
8.1 信息內容安全問題
8.1.1 信息內容安全的概念
8.1.2 信息內容安全的威脅
8.1.3 信息內容安全的重要性
8.2 信息內容安全技術與設備
8.2.1 信息內容安全基本技術
8.2.2 信息內容安全設備
8.3 案例拓展:個人隱私保護
8.4 思考與實踐
第9章 信息安全管理
案例9-1:卡通片《三隻小豬》與信息安全管理
案例9-2:BYOD與信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的程式和方法
9.2 信息安全管理制度
9.2.1 信息安全管理與立法
9.2.2 信息安全管理與標準
9.3 信息安全等級保護
9.3.1 等級保護要求
9.3.2 等級保護實施
9.4 信息安全風險評估
9.4.1 風險評估的概念
9.4.2 風險評估的實施
9.5 案例拓展:信息安全意識教育
9.6 思考與實踐
參考文獻

相關詞條

熱門詞條

聯絡我們