配套资源:电子课件、教学建议、教学视频(二维码)
作者简介:
陈波,南京师范大学计算机科学与技术学院副教授,博士,毕业于解放军理工大学通信工程学院。现为江苏省信息安全保密技术工程研究中心副主任,江苏省计算机学会计算机安全专业委员会常务委员。长期从事计算机网络信息安全专业的研究与教学工作。获得南京师范大学青年教师教学十佳称号,校级优秀教学成果一等奖等奖项。出版计算机应用方面的书籍10余部,其中与本书配套的《计算机系统安全实验教程》为省级精品教材建设项目。所讲授课程为省级精品课程和校级精品课程。
本书特色:
★出版以来,年均调拨2500册以上。
★围绕构建信息安全体系结构的三个关键要素展开内容。
★以具有经典性和代表性的案例为基本教学素材。
★每章配有思考与实践题,包括材料分析、方案设计等七大类题型。
★为每章提供免费的案例分析视频,包括案例介绍和简要分析,可通过二维码打开。
《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍7大方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全,涵盖了从硬件到软件,从主机到网络,从数据到信息内容等不同层次的安全问题及解决手段。此外,信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》。 《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》配套授课电子课件及课程资源网站。
前言本书案例分析视频二维码扫描观看方法教学建议第1章 信息安全概述案例1-1:美国棱镜计划被曝光案例1-2:震网病毒与伊朗核设施的瘫痪1.1 信息、信息系统与网络空间1.1.1 信息的概念1.1.2 信息系统的概念1.1.3 网络空间的概念1.2 信息安全的概念1.2.1 从对信息安全的感性理解信息安全1.2.2 从信息安全事件的发生机理理解信息安全1.2.3 从信息安全的几大需求理解信息安全1.2.4 从信息安全防护的发展理解信息安全1.3 网络空间的信息安全防护1.3.1 信息安全防护的原则1.3.2 信息安全防护体系1.3.3 本书的研究内容1.4 案例拓展:粉碎棱镜、躲避监控的方法1.5 思考与实践第2章 设备与环境安全案例2:电影《碟中谍4》中迪拜哈利法塔的机房2.1 计算机设备与环境安全问题2.1.1 环境事故造成的设备故障或损毁2.1.2 设备普遍缺乏硬件级安全防护2.1.3 硬件中的恶意代码2.1.4 旁路攻击2.1.5 设备在线面临的威胁2.2 物理安全防护2.2.1 环境安全2.2.2 电磁安全2.2.3 PC物理防护2.3 案例拓展:移动存储介质安全问题分析与对策2.4 思考与实践第3章 数据安全案例3-1:第二次世界大战中的风语者案例3-2:美国签证全球数据库崩溃事件3.1 密码与数据保密性3.1.1 密码学术语和基本概念3.1.2 对称密码体制与常见对称加密算法3.1.3 公钥密码体制与常见公钥密码算法3.2 散列函数与数据完整性3.2.1 散列函数3.2.2 常用散列函数3.3 数字签名与数据不可否认性和可认证性3.3.1 数字签名3.3.2 常用数字签名算法3.4 消息认证3.5 信息隐藏与数据存在性3.5.1 信息隐藏模型3.5.2 信息隐藏方法3.6 容灾备份与数据可用性3.6.1 容灾备份的概念3.6.2 容灾备份与恢复的关键技术3.7 案例拓展:Windows系统常用文档安全问题分析与对策3.8 思考与实践第4章 身份与访问安全案例4:国内著名网站用户密码泄露事件4.1 身份认证和访问控制的概念4.1.1 身份认证的概念4.1.2 访问控制的概念4.2 身份认证技术4.2.1 利用用户所知道的认证4.2.2 利用用户所拥有的认证4.2.3 利用用户本身的特征认证4.3 身份认证机制4.3.1 一次性口令认证机制4.3.2 Kerberos认证机制4.3.3 基于PKI的认证机制4.4 访问控制模型4.4.1 基本访问控制模型4.4.2 自主访问控制模型4.4.3 强制访问控制模型4.4.4 基于角色的访问控制模型4.4.5 基于PMI的授权与访问控制模型4.4.6 基于属性的新型访问控制模型4.5 网络接入控制方案4.5.1 IEEE802.1 X网络接入控制方案4.5.2 TNC、NAP及NAC接入控制方案4.6 案例拓展:基于口令的身份认证过程及安全性增强4.7 思考与实践第5章 系统软件安全案例5:后WindowsXP时代的系统安全5.1 操作系统安全概述5.1.1 操作系统面临的安全问题5.1.2 操作系统的安全机制设计5.1.3 安全操作系统5.2 Windows系统安全5.2.1 标识与鉴别5.2.2 访问控制5.2.3 其他安全机制5.3 Linux系统安全5.3.1 标识与鉴别5.3.2 访问控制5.3.3 其他安全机制5.4 数据库系统安全概述5.4.1 数据库安全问题5.4.2 数据库的安全需求5.5 数据库安全控制5.5.1 数据库的安全存取控制5.5.2 数据库的完整性控制5.5.3 其他安全控制5.5.4 云计算时代数据库安全控制的挑战5.6 案例拓展:WindowsXP系统安全加固5.7 思考与实践第6章 网络系统安全案例6:新型网络攻击——APT6.1 黑客与网络攻击6.1.1 黑客与网络攻击的一般过程6.1.2 APT攻击6.2 网络安全设备6.2.1 防火墙6.2.2 入侵检测系统6.2.3 其他网络安全设备6.3 网络架构安全6.3.1 网络架构安全的含义6.3.2 网络架构安全设计6.4 网络安全协议6.4.1 应用层安全协议6.4.2 传输层安全协议6.4.3 网络层安全协议IPSec6.4.4 IPv6新一代网络的安全机制6.4.5 无线加密协议6.5 案例拓展:APT攻击的防范思路6.6 思考与实践第7章 应用软件安全案例7-1:央视3·15晚会曝光手机吸费软件案例7-2:Web站点被攻击案例7-3:苹果公司iOS系统越狱的安全性7.1 应用软件安全问题7.1.1 恶意代码7.1.2 代码安全漏洞7.1.3 软件侵权7.2 恶意代码防范7.2.1 我国法律对恶意代码等计算机侵害的惩处7.2.2 软件可信验证7.3 面向漏洞消减的安全软件工程7.3.1 软件安全开发模型7.3.2 应用软件开发中的漏洞消减模型7.4 软件侵权保护7.4.1 软件侵权保护的原理及基本原则7.4.2 软件侵权的技术保护7.4.3 软件侵权的法律保护7.5 案例拓展:Web应用安全问题分析与防护7.6 思考与实践第8章 内容安全案例8-1:脸谱和推特与伦敦骚乱案例8-2:电影《搜索》中的人肉搜索与网络暴力8.1 信息内容安全问题8.1.1 信息内容安全的概念8.1.2 信息内容安全的威胁8.1.3 信息内容安全的重要性8.2 信息内容安全技术与设备8.2.1 信息内容安全基本技术8.2.2 信息内容安全设备8.3 案例拓展:个人隐私保护8.4 思考与实践第9章 信息安全管理案例9-1:动画片《三只小猪》与信息安全管理案例9-2:BYOD与信息安全管理9.1 信息安全管理概述9.1.1 信息安全管理的概念9.1.2 信息安全管理的程序和方法9.2 信息安全管理制度9.2.1 信息安全管理与立法9.2.2 信息安全管理与标准9.3 信息安全等级保护9.3.1 等级保护要求9.3.2 等级保护实施9.4 信息安全风险评估9.4.1 风险评估的概念9.4.2 风险评估的实施9.5 案例拓展:信息安全意识教育9.6 思考与实践参考文献
图片 价格 关键词 b站广告投放 广告投放 直播推广 京点书院 站外推广 广告热搜 排行榜 app广告投放 爱奇艺广告投放 抖音广告 微信广告推广 快手广告投放 电商培训 新款 京东智联云 知识库 微信广告投放 广告投放平台 广告创意 信息流广告 网站地图 微信广告怎么推广 企业广告投放 广告投放渠道 免费在线办公 线下广告投放 媒体投放
配套资源:电子课件、教学建议、教学视频(二维码)
作者简介:
陈波,南京师范大学计算机科学与技术学院副教授,博士,毕业于解放军理工大学通信工程学院。现为江苏省信息安全保密技术工程研究中心副主任,江苏省计算机学会计算机安全专业委员会常务委员。长期从事计算机网络信息安全专业的研究与教学工作。获得南京师范大学青年教师教学十佳称号,校级优秀教学成果一等奖等奖项。出版计算机应用方面的书籍10余部,其中与本书配套的《计算机系统安全实验教程》为省级精品教材建设项目。所讲授课程为省级精品课程和校级精品课程。
本书特色:
★出版以来,年均调拨2500册以上。
★围绕构建信息安全体系结构的三个关键要素展开内容。
★以具有经典性和代表性的案例为基本教学素材。
★每章配有思考与实践题,包括材料分析、方案设计等七大类题型。
★为每章提供免费的案例分析视频,包括案例介绍和简要分析,可通过二维码打开。
《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》围绕构建信息安全体系结构的人、技术和管理三个关键要素展开。其中,信息安全技术介绍7大方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全,涵盖了从硬件到软件,从主机到网络,从数据到信息内容等不同层次的安全问题及解决手段。此外,信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍、技能培养贯穿《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》。
《信息安全案例教程:技术与应用/高等院校信息安全专业规划教材》配套授课电子课件及课程资源网站。
前言
本书案例分析视频二维码扫描观看方法
教学建议
第1章 信息安全概述
案例1-1:美国棱镜计划被曝光
案例1-2:震网病毒与伊朗核设施的瘫痪
1.1 信息、信息系统与网络空间
1.1.1 信息的概念
1.1.2 信息系统的概念
1.1.3 网络空间的概念
1.2 信息安全的概念
1.2.1 从对信息安全的感性理解信息安全
1.2.2 从信息安全事件的发生机理理解信息安全
1.2.3 从信息安全的几大需求理解信息安全
1.2.4 从信息安全防护的发展理解信息安全
1.3 网络空间的信息安全防护
1.3.1 信息安全防护的原则
1.3.2 信息安全防护体系
1.3.3 本书的研究内容
1.4 案例拓展:粉碎棱镜、躲避监控的方法
1.5 思考与实践
第2章 设备与环境安全
案例2:电影《碟中谍4》中迪拜哈利法塔的机房
2.1 计算机设备与环境安全问题
2.1.1 环境事故造成的设备故障或损毁
2.1.2 设备普遍缺乏硬件级安全防护
2.1.3 硬件中的恶意代码
2.1.4 旁路攻击
2.1.5 设备在线面临的威胁
2.2 物理安全防护
2.2.1 环境安全
2.2.2 电磁安全
2.2.3 PC物理防护
2.3 案例拓展:移动存储介质安全问题分析与对策
2.4 思考与实践
第3章 数据安全
案例3-1:第二次世界大战中的风语者
案例3-2:美国签证全球数据库崩溃事件
3.1 密码与数据保密性
3.1.1 密码学术语和基本概念
3.1.2 对称密码体制与常见对称加密算法
3.1.3 公钥密码体制与常见公钥密码算法
3.2 散列函数与数据完整性
3.2.1 散列函数
3.2.2 常用散列函数
3.3 数字签名与数据不可否认性和可认证性
3.3.1 数字签名
3.3.2 常用数字签名算法
3.4 消息认证
3.5 信息隐藏与数据存在性
3.5.1 信息隐藏模型
3.5.2 信息隐藏方法
3.6 容灾备份与数据可用性
3.6.1 容灾备份的概念
3.6.2 容灾备份与恢复的关键技术
3.7 案例拓展:Windows系统常用文档安全问题分析与对策
3.8 思考与实践
第4章 身份与访问安全
案例4:国内著名网站用户密码泄露事件
4.1 身份认证和访问控制的概念
4.1.1 身份认证的概念
4.1.2 访问控制的概念
4.2 身份认证技术
4.2.1 利用用户所知道的认证
4.2.2 利用用户所拥有的认证
4.2.3 利用用户本身的特征认证
4.3 身份认证机制
4.3.1 一次性口令认证机制
4.3.2 Kerberos认证机制
4.3.3 基于PKI的认证机制
4.4 访问控制模型
4.4.1 基本访问控制模型
4.4.2 自主访问控制模型
4.4.3 强制访问控制模型
4.4.4 基于角色的访问控制模型
4.4.5 基于PMI的授权与访问控制模型
4.4.6 基于属性的新型访问控制模型
4.5 网络接入控制方案
4.5.1 IEEE802.1 X网络接入控制方案
4.5.2 TNC、NAP及NAC接入控制方案
4.6 案例拓展:基于口令的身份认证过程及安全性增强
4.7 思考与实践
第5章 系统软件安全
案例5:后WindowsXP时代的系统安全
5.1 操作系统安全概述
5.1.1 操作系统面临的安全问题
5.1.2 操作系统的安全机制设计
5.1.3 安全操作系统
5.2 Windows系统安全
5.2.1 标识与鉴别
5.2.2 访问控制
5.2.3 其他安全机制
5.3 Linux系统安全
5.3.1 标识与鉴别
5.3.2 访问控制
5.3.3 其他安全机制
5.4 数据库系统安全概述
5.4.1 数据库安全问题
5.4.2 数据库的安全需求
5.5 数据库安全控制
5.5.1 数据库的安全存取控制
5.5.2 数据库的完整性控制
5.5.3 其他安全控制
5.5.4 云计算时代数据库安全控制的挑战
5.6 案例拓展:WindowsXP系统安全加固
5.7 思考与实践
第6章 网络系统安全
案例6:新型网络攻击——APT
6.1 黑客与网络攻击
6.1.1 黑客与网络攻击的一般过程
6.1.2 APT攻击
6.2 网络安全设备
6.2.1 防火墙
6.2.2 入侵检测系统
6.2.3 其他网络安全设备
6.3 网络架构安全
6.3.1 网络架构安全的含义
6.3.2 网络架构安全设计
6.4 网络安全协议
6.4.1 应用层安全协议
6.4.2 传输层安全协议
6.4.3 网络层安全协议IPSec
6.4.4 IPv6新一代网络的安全机制
6.4.5 无线加密协议
6.5 案例拓展:APT攻击的防范思路
6.6 思考与实践
第7章 应用软件安全
案例7-1:央视3·15晚会曝光手机吸费软件
案例7-2:Web站点被攻击
案例7-3:苹果公司iOS系统越狱的安全性
7.1 应用软件安全问题
7.1.1 恶意代码
7.1.2 代码安全漏洞
7.1.3 软件侵权
7.2 恶意代码防范
7.2.1 我国法律对恶意代码等计算机侵害的惩处
7.2.2 软件可信验证
7.3 面向漏洞消减的安全软件工程
7.3.1 软件安全开发模型
7.3.2 应用软件开发中的漏洞消减模型
7.4 软件侵权保护
7.4.1 软件侵权保护的原理及基本原则
7.4.2 软件侵权的技术保护
7.4.3 软件侵权的法律保护
7.5 案例拓展:Web应用安全问题分析与防护
7.6 思考与实践
第8章 内容安全
案例8-1:脸谱和推特与伦敦骚乱
案例8-2:电影《搜索》中的人肉搜索与网络暴力
8.1 信息内容安全问题
8.1.1 信息内容安全的概念
8.1.2 信息内容安全的威胁
8.1.3 信息内容安全的重要性
8.2 信息内容安全技术与设备
8.2.1 信息内容安全基本技术
8.2.2 信息内容安全设备
8.3 案例拓展:个人隐私保护
8.4 思考与实践
第9章 信息安全管理
案例9-1:动画片《三只小猪》与信息安全管理
案例9-2:BYOD与信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的程序和方法
9.2 信息安全管理制度
9.2.1 信息安全管理与立法
9.2.2 信息安全管理与标准
9.3 信息安全等级保护
9.3.1 等级保护要求
9.3.2 等级保护实施
9.4 信息安全风险评估
9.4.1 风险评估的概念
9.4.2 风险评估的实施
9.5 案例拓展:信息安全意识教育
9.6 思考与实践
参考文献