当前位置首页 > 百科> 正文

信息安全案例教程:技术与套用

2019-10-31 07:01:38 百科
信息安全案例教程:技术与套用

信息安全案例教程:技术与套用

《信息安全案例教程:技术与套用》是2016年机械工业出版社出版的图书,作者是陈波。

基本介绍

  • 书名:信息安全案例教程:技术与套用
  • 作者:陈波
  • ISBN:978-7-111-49615-1
  • 出版社:机械工业出版社
  • 出版时间:2016-08-02
  • 装帧:平装
  • 开本:16开

内容简介

全书围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,第1篇分两章介绍信息安全基本概念和信息安全体系结构,第2篇信息安全技术分七章介绍了七大方面的安全技术:设备与环境安全、数据安全、身份安全、主机系统安全、网路系统安全、套用软体安全和信息内容安全,涵盖了从硬体到软体,从主机到网路,从数据到内容等不同层次的安全问题及解决手段。第3篇信息安全管理分两章介绍了信息安全管理体系和信息安全工程,涵盖了从规划、测评,到实施、评估等不同环节的安全手段。 每一章的内容围绕具有经典性和代表性的案例展开。帮助读者理解和构建系统化的信息安全知识和套用体系,同时也帮助读者解决身边更多的套用安全问题:网路交易安全、网路交友安全、隐私安全与网路舆情等。 本书可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业或相近专业的本科和职教教材,也可以作为信息安全技术爱好者的参考书。

目录

前言
本书案例分析视频二维码扫描观看方法
教学建议
第1章 信息安全概述
案例1-1:美国稜镜计画被曝光
案例1-2:震网病毒与伊朗核设施的瘫痪
1.1 信息、信息系统与网路空间前言
本书案例分析视频二维码扫描观看方法
教学建议
第1章 信息安全概述
案例1-1:美国稜镜计画被曝光
案例1-2:震网病毒与伊朗核设施的瘫痪
1.1 信息、信息系统与网路空间
1.1.1 信息的概念
1.1.2 信息系统的概念
1.1.3 网路空间的概念
1.2 信息安全的概念
1.2.1 从对信息安全的感性理解信息安全
1.2.2 从信息安全事件的发生机理理解信息安全
1.2.3 从信息安全的几大需求理解信息安全
1.2.4 从信息安全防护的发展理解信息安全
1.3 网路空间的信息安全防护
1.3.1 信息安全防护的原则
1.3.2 信息安全防护体系
1.3.3 本书的研究内容
1.4 案例拓展:粉碎稜镜、躲避监控的方法
1.5 思考与实践
第2章 设备与环境安全
案例2:电影《碟中谍4》中杜拜哈利法塔的机房
2.1 计算机设备与环境安全问题
2.1.1 环境事故造成的设备故障或损毁
2.1.2 设备普遍缺乏硬体级安全防护
2.1.3 硬体中的恶意代码
2.1.4 旁路攻击
2.1.5 设备线上面临的威胁
2.2 物理安全防护
2.2.1 环境安全
2.2.2 电磁安全
2.2.3 PC物理防护
2.3 案例拓展:移动存储介质安全问题分析与对策
2.4 思考与实践
第3章 数据安全
案例3-1:第二次世界大战中的“风语者”
案例3-2:美国签证全球资料库崩溃事件
3.1 密码与数据保密性
3.1.1 密码学术语和基本概念
3.1.2 对称密码体制与常见对称加密算法
3.1.3 公钥密码体制与常见公钥密码算法
3.2 散列函式与数据完整性
3.2.1 散列函式
3.2.2 常用散列函式
3.3 数字签名与数据不可否认性和可认证性
3.3.1 数字签名
3.3.2 常用数字签名算法
3.4 讯息认证
3.5 信息隐藏与数据存在性
3.5.1 信息隐藏模型
3.5.2 信息隐藏方法
3.6 容灾备份与数据可用性
3.6.1 容灾备份的概念
3.6.2 容灾备份与恢复的关键技术
3.7 案例拓展:Windows系统常用文档安全问题分析与对策
3.8 思考与实践
第4章 身份与访问安全
案例4:国内着名网站用户密码泄露事件
4.1 身份认证和访问控制的概念
4.1.1 身份认证的概念
4.1.2 访问控制的概念
4.2 身份认证技术
4.2.1 利用用户所知道的认证
4.2.2 利用用户所拥有的认证
4.2.3 利用用户本身的特徵认证
4.3 身份认证机制
4.3.1 一次性口令认证机制
4.3.2 Kerberos认证机制
4.3.3 基于PKI的认证机制
4.4 访问控制模型
4.4.1 基本访问控制模型
4.4.2 自主访问控制模型
4.4.3 强制访问控制模型
4.4.4 基于角色的访问控制模型
4.4.5 基于PMI的授权与访问控制模型
4.4.6 基于属性的新型访问控制模型
4.5 网路接入控制方案
4.5.1 IEEE802.1 X网路接入控制方案
4.5.2 TNC、NAP及NAC接入控制方案
4.6 案例拓展:基于口令的身份认证过程及安全性增强
4.7 思考与实践
第5章 系统软体安全
案例5:后WindowsXP时代的系统安全
5.1 作业系统安全概述
5.1.1 作业系统面临的安全问题
5.1.2 作业系统的安全机制设计
5.1.3 安全作业系统
5.2 Windows系统安全
5.2.1 标识与鉴别
5.2.2 访问控制
5.2.3 其他安全机制
5.3 Linux系统安全
5.3.1 标识与鉴别
5.3.2 访问控制
5.3.3 其他安全机制
5.4 资料库系统安全概述
5.4.1 资料库安全问题
5.4.2 资料库的安全需求
5.5 资料库安全控制
5.5.1 资料库的安全存取控制
5.5.2 资料库的完整性控制
5.5.3 其他安全控制
5.5.4 云计算时代资料库安全控制的挑战
5.6 案例拓展:WindowsXP系统安全加固
5.7 思考与实践
第6章 网路系统安全
案例6:新型网路攻击——APT
6.1 黑客与网路攻击
6.1.1 黑客与网路攻击的一般过程
6.1.2 APT攻击
6.2 网路安全设备
6.2.1 防火墙
6.2.2 入侵检测系统
6.2.3 其他网路安全设备
6.3 网路架构安全
6.3.1 网路架构安全的含义
6.3.2 网路架构安全设计
6.4 网路安全协定
6.4.1 套用层安全协定
6.4.2 传输层安全协定
6.4.3 网路层安全协定IPSec
6.4.4 IPv6 新一代网路的安全机制
6.4.5 无线加密协定
6.5 案例拓展:APT攻击的防範思路
6.6 思考与实践
第7章 套用软体安全
案例7-1:央视3·15 晚会曝光手机吸费软体
案例7-2:Web站点被攻击
案例7-3:苹果公司iOS系统越狱的安全性
7.1 套用软体安全问题
7.1.1 恶意代码
7.1.2 代码安全漏洞
7.1.3 软体侵权
7.2 恶意代码防範
7.2.1 我国法律对恶意代码等计算机侵害的惩处
7.2.2 软体可信验证
7.3 面向漏洞消减的安全软体工程
7.3.1 软体安全开发模型
7.3.2 套用软体开发中的漏洞消减模型
7.4 软体侵权保护
7.4.1 软体侵权保护的原理及基本原则
7.4.2 软体侵权的技术保护
7.4.3 软体侵权的法律保护
7.5 案例拓展:Web套用安全问题分析与防护
7.6 思考与实践
第8章 内容安全
案例8-1:脸谱和推特与伦敦骚乱
案例8-2:电影《搜寻》中的人肉搜寻与网路暴力
8.1 信息内容安全问题
8.1.1 信息内容安全的概念
8.1.2 信息内容安全的威胁
8.1.3 信息内容安全的重要性
8.2 信息内容安全技术与设备
8.2.1 信息内容安全基本技术
8.2.2 信息内容安全设备
8.3 案例拓展:个人隐私保护
8.4 思考与实践
第9章 信息安全管理
案例9-1:卡通片《三只小猪》与信息安全管理
案例9-2:BYOD与信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的程式和方法
9.2 信息安全管理制度
9.2.1 信息安全管理与立法
9.2.2 信息安全管理与标準
9.3 信息安全等级保护
9.3.1 等级保护要求
9.3.2 等级保护实施
9.4 信息安全风险评估
9.4.1 风险评估的概念
9.4.2 风险评估的实施
9.5 案例拓展:信息安全意识教育
9.6 思考与实践
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net