信息安全基础

出版时间:2011-3  出版社:电子工业出版社  作者:胡国胜,张迎春 主编  页数:283  

内容概要

  本书为计算机网络技术专业的入门教材。作者根据高职学生特点及人才培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过操作让学生初步掌握必备的安全技术和技能。《信息安全基础》共分14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏与数字水印操作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、病毒防治、操作系统安全管理、无线局域网安全认识与管理、数据备份与恢复、云计算与云安全、信息安全法律法规案例分析。
  本书融知识与趣味于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。《信息安全基础》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。

书籍目录

第1章 信息与信息安全认识
1.1 现实中的安全问题
1.1.1 奥巴马的决定
1.1.2 两个事件
1.1.3 两个案例
1.1.4 三个?事
1.1.5 五个困惑
1.2 区分信息、消息、数据、信号与通信
1.2.1 信息、消息、数据与信号的区别
1.2.2 信号与通信关系
1.3 认识信息安全的内涵
1.3.1 从电影《谍中谍》认识信息安全
1.3.2 什么是信息安全?
1.3.3 信息安全的发展过程
1.4 网络脆弱性分析
1.5 ?息安全威胁分析
1.6 信息安全模型
第2章 物理安全与信息安全风险评估
2.1 安全管理的重要性
2.2 物理安全涉及的内容和标准
2.2.1 机房与设施安全
2.2.2 防火安全
2.2.3 电磁泄漏
2.3 开展风险管理
2.3.1 风险识别
2.3.2 风险评估
2.3.3 风险控制策略
第3章 经典信息加密方法
3.1 从恩尼格玛密码机认识密码
3.2 初识密码学
3.2.1 从密码的起源了解密码
3.2.2 从基本概念了解密码
3.2.3 古典密码体系的演化
3.2.4 对称密码算法的精粹
3.2.5 非对称加密算法的神奇
3.2.6 混合加密体系
3.2.7 统计分析法
第4章 信息加密应用
4.1 CA认证
4.2 认识散列函数
4.2.1 散列函数
4.2.2 散列函数的应用——MD5算法
4.3 PGP加密与使用
4.3.1 PGP工作原理
4.3.2 PGP软件包的使用
4.3.3 创建并导出密钥对
4.3.4 文件的加密与解密
4.3.5 使用PGP销毁秘密?件
4.3.6 PGP邮件加密与解密、签名与验证
4.4 电子签名
4.5 数字签名
4.6 认证机构CA
4.7 数字证书
4.7.1 数字证书的作用
4.7.2 Windows XP中的证书
4.7.3 数字时间戳服务(DTS)
4.8 认证技术
第5章 信息隐藏与数字水印操作
5.1 两个故事
5.2 信息隐写术
5.2.1 数字水印
5.2.2 潜信道
5.3 信息隐藏软件应用
5.3.1 图片水印制作
5.3.2 视频水印制作
5.3.3 音频隐形水印制作
第6章 黑客与系统嗅探
6.1 案例
6.2 OSI模型
6.3 TCPIP模型与OSI模型的关系
6.4 网络扫描
6.4.1 黑客
6.4.2 黑客入侵攻击的一般步骤
6.5 实施攻击的前期准备
6.5.1 网络信息收集
6.5.2 如何网络扫描
6.5.3 进行网络监听
第7章 黑客攻击技术
7.1 从案例认识黑客逐利本性及危害性
7.2 黑客攻击的一般步骤
7.3 黑客是如何实施攻击的
7.3.1 口令破解攻击
7.3.2 缓冲区溢出攻击
7.3.3 欺骗攻击
7.3.4 DoSDDoS攻击
7.3.5 SQL注入攻击
7.3.6 网络蠕虫攻击
7.3.7 木马攻击
第8章 攻击防范技术
8.1 两个案例
8.2 防火墙
8.2.1 何为防火墙
8.2.2 防火墙技术
8.2.3 防火墙的体系结构
8.2.4 个人防火墙应用演示
8.3 入侵检测技术
8.4 VPN技术
8.4.1 认识VPN
8.4.2 VPN组建实例
8.5 “蜜罐”技术
第9章 病毒防治
9.1 笑话与事实
9.2 认识计算机病毒
9.2.1 了解病毒的起源和发展
9.2.2 病毒和木马技术发展趋势
9.2.3 病毒的特征和分类
9.3 从病毒命名看特性
9.4 典型病毒分析与消除
9.5 认识恶意代码
第10章 操作系统安全管理
10.1 操作系统入门
10.1.1 混沌初开
10.1.2 Windows的精彩世界
10.1.3 Linux的自由天地
10.2 系统安全始于安装
10.3 Linux系统安全
10.3.1 引导系统时——GRUB加密
10.3.2 进入系统时——身份认证
10.3.3 使用系统时——权限设置
10.3.4 网络通信时——数据加密
10.3.5 提供服务时——访问控制
10.3.6 贯穿始终的安全分析
10.4 Windows系统安全
10.4.1 保护Windows系统安全的基本措施
10.4.2 使用MBSA检查系统漏洞
10.4.3 综合?例
第11章 无线局域网安全与管理
11.1 无线局域网
11.2 无线局域网典型设备
11.3 无线局域网安全技术
11.4 无线攻击方法
11.4.1 方法与过程
11.4.2 空中传播的病毒
11.5 无线网络安全防御措施
11.6 无线安全管理实例
第12章 数据备份与恢复
12.1 初识数据备份与恢复
12.2 Windows数据备份典型方法
12.2.1 备份系统文件
12.2.2 备份硬件配置文件
12.2.3 备份注册表文件
12.2.4 制作系统的启动盘
12.2.5 备份整个系统
12.2.6 创建系统还原点
12.2.7 恢复上一次正确配置
12.2.8 返回驱动程序
12.2.9 硬件配置
12.2.10 一键还原
12.3 巧用数据恢复软件
第13章 云计算与云安全
13.1 Animoto的创业故事
13.2 云计算
13.3 云计算就在我们身边
13.4 云计算的演变
13.5 云计算的特点
13.6 云计算的定义
13.7 判断云计算
13.8 云安全
13.9 云安全的特点
13.10 瑞星“云安全”计划
13.11 趋势科技云安全解决方案
13.11.1 基于特征码的传统解决方案已经过时
13.11.2 全新的“云安全”网络防护解决方案
13.11.3 趋势科技“云安全”技术架构
13.11.4 Secure Cloud云安全特点
第14章 信息安全法律法规案例分析
14.1 信息安全中的法律问题
14.1.1 何为犯罪
14.1.2 计算机病毒问题
14.1.3 民事问题
14.1.4 隐私问题
14.2 案件分析
附录A 常用端口大全
附录B 重要标准文件
参考文献

章节摘录

版权页:插图:计算机主机及其附属电子设备(如视频显示终端、打印机等)在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息,尤其是显示器,其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射波接收下来,经过处理,就可以恢复出原信息。国外计算机应用得比较早,计算机设备的辐射问题早已有研究,在1967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机4个方面的脆弱性,即处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射。这是最早发表的研究计算机辐射安全的论文,但当时没有引起人们的注意。1983年,瑞典一位科学家发表了一本名叫《泄密的计算机》的小册子,其中再次提到计算机的辐射泄漏问题。1985年,荷兰科学家范·艾克通过改造普通电视机使之能接收特定计算机屏幕发出的信息,制造出能复制计算机信息的范埃克装置,在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,并演示其装置,他将装置安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震撼。据报道,目前在距离微机百米乃至千米的地方,都可以收到并还原微机屏幕上显示的图像。

编辑推荐

《信息安全基础》:涉及技术前沿的无线局域网安全,云计算与云安技术将信息安全技术以案例,故事和实验为载体,让学习变得轻松。

图书封面

评论、评分、阅读与下载


    信息安全基础 PDF格式下载


用户评论 (总计1条)

 
 

  •   本书适合初识信息安全的学者,比较概括,实例贴近现实。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7