图书介绍
信息安全案例教程 技术与应用PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全案例教程 技术与应用](https://www.shukui.net/cover/5/34429092.jpg)
- 陈波,于泠编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111496151
- 出版时间:2015
- 标注页数:308页
- 文件大小:120MB
- 文件页数:321页
- 主题词:信息安全-安全技术-高等学校-教材
PDF下载
下载说明
信息安全案例教程 技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
案例1-1:美国棱镜计划被曝光1
案例1-2:震网病毒与伊朗核设施的瘫痪2
1.1 信息、信息系统与网络空间4
1.1.1 信息的概念4
1.1.2 信息系统的概念6
1.1.3 网络空间的概念6
1.2 信息安全的概念7
1.2.1 从对信息安全的感性理解信息安全8
1.2.2 从信息安全事件的发生机理理解信息安全8
1.2.3 从信息安全的几大需求理解信息安全15
1.2.4 从信息安全防护的发展理解信息安全16
1.3 网络空间的信息安全防护22
1.3.1 信息安全防护的原则22
1.3.2 信息安全防护体系24
1.3.3 本书的研究内容25
1.4 案例拓展:粉碎棱镜、躲避监控的方法27
1.5 思考与实践30
第2章 设备与环境安全33
案例2:电影《碟中谍4》中迪拜哈利法塔的机房33
2.1 计算机设备与环境安全问题34
2.1.1 环境事故造成的设备故障或损毁34
2.1.2 设备普遍缺乏硬件级安全防护35
2.1.3 硬件中的恶意代码36
2.1.4 旁路攻击37
2.1.5 设备在线面临的威胁39
2.2 物理安全防护39
2.2.1 环境安全39
2.2.2 电磁安全40
2.2.3 PC物理防护41
2.3 案例拓展:移动存储介质安全问题分析与对策44
2.4 思考与实践49
第3章 数据安全51
案例3-1:第二次世界大战中的“风语者”51
案例3-2:美国签证全球数据库崩溃事件51
3.1 密码与数据保密性53
3.1.1 密码学术语和基本概念53
3.1.2 对称密码体制与常见对称加密算法58
3.1.3 公钥密码体制与常见公钥密码算法59
3.2 散列函数与数据完整性63
3.2.1 散列函数63
3.2.2 常用散列函数64
3.3 数字签名与数据不可否认性和可认证性65
3.3.1 数字签名65
3.3.2 常用数字签名算法67
3.4 消息认证68
3.5 信息隐藏与数据存在性69
3.5.1 信息隐藏模型69
3.5.2 信息隐藏方法70
3.6 容灾备份与数据可用性73
3.6.1 容灾备份的概念73
3.6.2 容灾备份与恢复的关键技术75
3.7 案例拓展:Windows系统常用文档安全问题分析与对策79
3.8 思考与实践84
第4章 身份与访问安全86
案例4:国内著名网站用户密码泄露事件86
4.1 身份认证和访问控制的概念87
4.1.1 身份认证的概念87
4.1.2 访问控制的概念88
4.2 身份认证技术89
4.2.1 利用用户所知道的认证90
4.2.2 利用用户所拥有的认证91
4.2.3 利用用户本身的特征认证92
4.3 身份认证机制94
4.3.1 一次性口令认证机制95
4.3.2 Kerberos认证机制98
4.3.3 基于PKI的认证机制101
4.4 访问控制模型107
4.4.1 基本访问控制模型107
4.4.2 自主访问控制模型109
4.4.3 强制访问控制模型109
4.4.4 基于角色的访问控制模型111
4.4.5 基于PMI的授权与访问控制模型113
4.4.6 基于属性的新型访问控制模型115
4.5 网络接入控制方案117
4.5.1 IEEE 802.1X网络接入控制方案117
4.5.2 TNC、NAP及NAC接入控制方案118
4.6 案例拓展:基于口令的身份认证过程及安全性增强119
4.7 思考与实践123
第5章 系统软件安全126
案例5:后Windows XP时代的系统安全126
5.1 操作系统安全概述128
5.1.1 操作系统面临的安全问题128
5.1.2 操作系统的安全机制设计128
5.1.3 安全操作系统133
5.2 Windows系统安全133
5.2.1 标识与鉴别134
5.2.2 访问控制136
5.2.3 其他安全机制139
5.3 Linux系统安全141
5.3.1 标识与鉴别141
5.3.2 访问控制142
5.3.3 其他安全机制142
5.4 数据库系统安全概述144
5.4.1 数据库安全问题144
5.4.2 数据库的安全需求145
5.5 数据库安全控制146
5.5.1 数据库的安全存取控制146
5.5.2 数据库的完整性控制148
5.5.3 其他安全控制150
5.5.4 云计算时代数据库安全控制的挑战152
5.6 案例拓展:Windows XP系统安全加固153
5.7 思考与实践162
第6章 网络系统安全164
案例6:新型网络攻击——APT164
6.1 黑客与网络攻击165
6.1.1 黑客与网络攻击的一般过程165
6.1.2 APT攻击167
6.2 网络安全设备171
6.2.1 防火墙171
6.2.2 入侵检测系统180
6.2.3 其他网络安全设备184
6.3 网络架构安全189
6.3.1 网络架构安全的含义189
6.3.2 网络架构安全设计189
6.4 网络安全协议194
6.4.1 应用层安全协议194
6.4.2 传输层安全协议196
6.4.3 网络层安全协议IPSec199
6.4.4 IPv6新一代网络的安全机制201
6.4.5 无线加密协议203
6.5 案例拓展:APT攻击的防范思路203
6.6 思考与实践205
第7章 应用软件安全209
案例7-1:央视3·15晚会曝光手机吸费软件209
案例7-2:Web站点被攻击209
案例7-3:苹果公司iOS系统越狱的安全性210
7.1 应用软件安全问题211
7.1.1 恶意代码211
7.1.2 代码安全漏洞214
7.1.3 软件侵权221
7.2 恶意代码防范222
7.2.1 我国法律对恶意代码等计算机侵害的惩处222
7.2.2 软件可信验证223
7.3 面向漏洞消减的安全软件工程226
7.3.1 软件安全开发模型227
7.3.2 应用软件开发中的漏洞消减模型228
7.4 软件侵权保护234
7.4.1 软件侵权保护的原理及基本原则234
7.4.2 软件侵权的技术保护235
7.4.3 软件侵权的法律保护237
7.5 案例拓展:Web应用安全问题分析与防护240
7.6 思考与实践249
第8章 内容安全251
案例8-1:脸谱和推特与伦敦骚乱251
案例8-2:电影《搜索》中的人肉搜索与网络暴力251
8.1 信息内容安全问题252
8.1.1 信息内容安全的概念252
8.1.2 信息内容安全的威胁253
8.1.3 信息内容安全的重要性255
8.2 信息内容安全技术与设备256
8.2.1 信息内容安全基本技术256
8.2.2 信息内容安全设备257
8.3 案例拓展:个人隐私保护262
8.4 思考与实践274
第9章 信息安全管理275
案例9-1:动画片《三只小猪》与信息安全管理275
案例9-2:BYOD与信息安全管理275
9.1 信息安全管理概述277
9.1.1 信息安全管理的概念277
9.1.2 信息安全管理的程序和方法277
9.2 信息安全管理制度278
9.2.1 信息安全管理与立法279
9.2.2 信息安全管理与标准282
9.3 信息安全等级保护285
9.3.1 等级保护要求285
9.3.2 等级保护实施286
9.4 信息安全风险评估290
9.4.1 风险评估的概念290
9.4.2 风险评估的实施296
9.5 案例拓展:信息安全意识教育299
9.6 思考与实践302
参考文献305