出版日期:2020年02月
ISBN:9787111671619
[十位:7111671619]
页数:332
定价:¥75.00
店铺售价:¥19.20
(为您节省:¥55.80)
店铺库存:0
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15061483355
店主推荐���书:
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-17 15:44:48]
梅州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-16 08:53:22]
姬**
镇江市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-15 13:21:39]
刘**
汕头市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-14 20:31:32]
段**
昭通市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2025-01-13 16:31:11]
吴**
昆明市
《信息安全案例教程技术与应用(第2版)》内容提要:
本书围绕构建信息**体系结构的技术、管理和人3个关键要素展开。信息**技术围绕网络空间的载体、资源、主体和操作4要素,介绍设备与环境**、数据**、身份与访问**、系统软件**、网络系统**、应用软件**和信息内容**7个方面的内容,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的**问题及解决手段。信息**管理涵盖了法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的**意识教育、知识介绍和技能培养贯穿全书。本书的目标是帮助读者构建系统化的知识和技术体系,以正确应对面临的信息**问题。 本书可作为网络空间**专业、信息**专业、计算机科学与技术专业、信息管理与信息系统专业或相关专业的基础课程、通识课程的教材,也可作为信息**工程师、**注册信息**专业人员以及相关领域的科技人员与管理人员的参考书。
《信息安全案例教程技术与应用(第2版)》图书目录:
目 录 前言 教学建议 第1章 信息**概述1 本章知识结构1 案例与思考1-1:斯诺登曝光美国棱镜 计划1 案例与思考1-2:震网攻击与伊朗核 设施的瘫痪3 1.1 信息、信息系统与网络空间4 1.1.1 信息的概念4 1.1.2 信息系统的概念6 1.1.3 网络空间的概念6 1.2 信息**的概念8 1.2.1 网络空间**与信息**8 1.2.2 从对信息**的感性认识理解 信息**9 1.2.3 从信息**事件的发生机理理解 信息**9 1.2.4 从信息**的几大需求理解 信息**14 1.3 网络空间的信息**防护16 1.3.1 信息**防护的发展17 1.3.2 信息**防护的基本原则21 1.3.3 信息**防护体系23 1.3.4 本书的研究内容25 1.4 案例拓展:匿名网络27 1.5 思考与实践30 1.6 学习目标检验31 第2章 设备与环境**32 本章知识结构32 案例与思考2:电影《碟中谍4》中 迪拜哈利法塔的机房32 2.1 计算机设备与环境的**问题33 2.1.1 环境事故造成的设备故障或损毁33 2.1.2 设备普遍缺乏硬件级**防护35 2.1.3 硬件中的恶意代码36 2.1.4 旁路攻击37 2.1.5 设备在线面临的威胁40 2.2 设备与环境**防护40 2.2.1 数据**物理**防护40 2.2.2 PC物理**防护42 2.3 案例拓展:移动存储设备** 问题分析与对策46 2.4 思考与实践50 2.5 学习目标检验51 第3章 数据**52 本章知识结构52 案例与思考3-1:战争与密码52 案例与思考3-2:数据库损毁事件54 3.1 数据的**问题55 3.2 密码与数据保密性55 3.2.1 密码学术语和基本概念56 3.2.2 对称密码体制与常用对称加密 算法60 3.2.3 公钥密码体制与常用公钥密码 算法62 3.2.4 密钥管理65 3.3 哈希函数67 3.3.1 哈希函数基本概念67 3.3.2 常用哈希函数69 3.4 数字签名与数据不可否认性和 可认证性70 3.4.1 数字签名70 3.4.2 常用数字签名算法72 3.4.3 消息认证73 3.5 信息隐藏与数据存在性74 3.5.1 信息隐藏模型75 3.5.2 信息隐藏方法75 3.6 灾备恢复与数据可用性77 3.6.1 灾备恢复的概念77 3.6.2 灾备恢复的关键技术79 3.7 案例拓展:Windows操作系统 常用文档**问题与对策81 3.8 思考与实践86 3.9 学习目标检验88 第4章 身份与访问**89 本章知识结构89 案例与思考4:国内**网站用户 密码泄露事件90 4.1 数据资源访问中的**问题90 4.2 身份认证和访问控制的概念91 4.2.1 身份认证的概念91 4.2.2 访问控制的概念91 4.3 身份凭证信息93 4.3.1 用户所知道的93 4.3.2 用户所拥有的94 4.3.3 用户本身的特征95 4.3.4 多因子信息97 4.4 身份认证机制98 4.4.1 一次性口令认证机制98 4.4.2 FIDO认证机制101 4.4.3 Kerberos认证机制102 4.4.4 基于PKI的认证机制104 4.5 访问控制模型110 4.5.1 访问控制基本模型110 4.5.2 自主访问控制模型112 4.5.3 强制访问控制模型112 4.5.4 基于角色的访问控制模型115 4.5.5 基于PMI的授权与访问控制 模型117 4.5.6 云环境下的新型访问控制 模型118 4.6 网络接入控制方案120 4.6.1 IEEE 802.1x网络接入控制方案121 4.6.2 TNC、NAP及NAC接入控制 方案122 4.7 案例拓展:基于口令的身份认证 过程及**性增强123 4.8 思考与实践126 4.9 学习目标检验129 第5章 系统软件**130 本章知识结构130 案例与思考5:操作系统**性 高低之争131 5.1 操作系统的**问题与** 机制设计132 5.1.1 操作系统的**问题132 5.1.2 操作系统的**机制设计133 5.2 Windows操作系统**138 5.2.1 标识与鉴别139 5.2.2 访问控制141 5.2.3 其他**机制142 5.3 Linux操作系统**146 5.3.1 标识与鉴别146 5.3.2 访问控制147 5.3.3 其他**机制148 5.3.4 **增强Linux149 5.4 数据库系统的**问题与** 机制设计150 5.4.1 数据库系统的**问题150 5.4.2 数据库系统的**机制设计151 5.5 数据库**控制152 5.5.1 数据库的访问控制152 5.5.2 数据库的完整性控制154 5.5.3 数据库的可用性保护156 5.5.4 数据库的可控性实现157 5.5.5 云计算时代数据库**控制的 挑战158 5.6 案例拓展:Windows 10操作系统 **加固159 5.7 思考与实践167 5.8 学习目标检验169 第6章 网络系统**170 本章知识结构170 案例与思考6:**持续性威胁 (APT)攻击171 6.1 网络系统的**问题172 6.1.1 网络攻击威胁172 6.1.2 TCP/IPv4的脆弱性179 6.2 网络**设备180 6.2.1 防火墙181 6.2.2 入侵检测系统187 6.2.3 其他网络**设备192 6.3 网络架构**196 6.3.1 网络架构**的含义196 6.3.2 网络架构**设计196 6.4 网络**协议201 6.4.1 应用层**协议201 6.4.2 传输层**协议202 6.4.3 网络层**协议IPSec205 6.4.4 基于IPv6新特性的**保护207 6.4.5 无线网络加密协议209 6.5 案例拓展:APT攻击的防范211 6.6 思考与实践213 6.7 学习目标检验216 第7章 应用软件**217 本章知识结构217 案例与思考7-1:永远的软件漏洞217 案例与思考7-2:勒索病毒“想哭”218 案例与思考7-3:苹果公司iOS系统 越狱的**问题219 7.1 应用软件**问题221 7.1.1 软件漏洞221 7.1.2 恶意代码230 7.1.3 软件侵权234 7.2 **软件工程236 7.2.1 软件**开发模型236 7.2.2 微软的软件**开发生命周期 模型237 7.3 恶意代码防范238 7.3.1 我国对恶意代码的法律惩处与 **管理238 7.3.2 面向恶意代码检测的软件可信 验证239 7.4 软件知识产权保护245 7.4.1 软件知识产权的法律保护246 7.4.2 软件版权的技术保护248 7.5 案例拓展:勒索病毒防护251 7.6 思考与实践254 7.7 学习目标检验257 第8章 信息内容**258 本章知识结构258 案例与思考8-1:社交媒体与伦敦 骚乱事件258 案例与思考8-2:用户隐私数据泄露 事件259 8.1 信息内容的**问题261 8.1.1 信息内容的**威胁261 8.1.2 信息内容**的重要性和挑战263 8.2 信息内容**保护的法律与 法规264 8.2.1 网络信息内容**管理的法律 法规264 8.2.2 个人信息保护的法律法规和管理 规范266 8.3 信息内容**管理的技术与 设备269 8.3.1 信息内容**管理基本技术269 8.3.2 信息内容**管理设备270 8.4 案例拓展:个人隐私保护273 8.5 思考与实践283 8.6 学习目标检验284 第9章 信息**管理286 本章知识结构286 案例与思考9-1:动画片《三只小猪》 与信息**管理286 案例与思考9-2:BYOD与信息** 管理287 9.1 信息**管理概述288 9.1.1 信息**管理的概念288 9.1.2 信息**管理的模式289 9.2 信息**管理制度290 9.2.1 信息**管理与立法290 9.2.2 信息**管理与标准293 9.3 信息**等级保护297 9.3.1 等级保护的概念297 9.3.2 等级保护的实施299 9.4 信息**风险评估301 9.4.1 风险评估的概念301 9.4.2 风险评估的实施305 9.5 案例拓展:人因**管理309 9.6 思考与实践313 9.7 学习目标检验315 参考文献316