网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全基础(21世纪高等职业教育计算机系列规划教材)
分类 教育考试-考试-计算机类
作者 胡国胜//张迎春
出版社 电子工业出版社
下载
简介
编辑推荐

高职信息安全技术专业自2003年开设至今,还没有一本系统介绍该专业的入门教材,很多院校用网络安全技术教材作为该专业的入门教材,而事实上网络安全技术只是信息安全的一部分,很多同学在学完专业课后还没弄明白信息的概念和信息安全的内涵。

胡国胜、张迎春主编的《信息安全基础》全面介绍了信息与信息安全知识、物理安全和安全评估、基本加密和解密的方法、网络的攻防技术和工具、信息隐藏和数字水印操作方法、操作系统安全管理、无线局域网安全与管理、云安全与信息安全法律法规等内容。

内容推荐

胡国胜、张迎春主编的《信息安全基础》为计算机网络技术专业的入门教材。作者根据高职学生特点及人才培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过操作让学生初步掌握必备的安全技术和技能。《信息安全基础》共分14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏与数字水印操作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、病毒防治、操作系统安全管理、无线局域网安全认识与管理、数据备份与恢复、云计算与云安全、信息安全法律法规案例分析。

《信息安全基础》融知识与趣味于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。《信息安全基础》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。

目录

第1章 信息与信息安全认识/1

 1.1 现实中的安全问题/2

1.1.1 奥巴马的决定/2

1.1.2 两个事件/3

1.1.3 两个案例/4

1.1.4 三个故事/5

1.1.5 五个困惑/7

 1.2 区分信息、消息、数据、信号与通信/8

1.2.1 信息、消息、数据与信号的区别/8

1.2.2 信号与通信关系/9

 1.3 认识信息安全的内涵/10

1.3.1 从电影《谍中谍》认识信息安全/10

1.3.2 什么是信息安全?/12

1.3.3 信息安全的发展过程/13

 1.4 网络脆弱性分析/17

 1.5 信息安全威胁分析/18

 1.6 信息安全模型/18

第2章 物理安全与信息安全风险评估/20

 2.1 安全管理的重要性/21

 2.2 物理安全涉及的内容和标准/23

2.2.1 机房与设施安全/23

2.2.2 防火安全/26

2.2.3 电磁泄漏/28

 2.3 开展风险管理/30

2.3.1 风险识别/30

2.3.2 风险评估/32

2.3.3 风险控制策略/37

第3章 经典信息加密方法/40

 3.1 从恩尼格玛密码机认识密码/41

 3.2 初识密码学/43

3.2.1 从密码的起源了解密码/43

3.2.2 从基本概念了解密码/46

3.2.3 古典密码体系的演化/49

3.2.4 对称密码算法的精粹/53

3.2.5 非对称加密算法的神奇/61

3.2.6 混合加密体系/64

3.2.7 统计分析法/65

第4章 信息加密应用/67

 4.1 CA认证/67

 4.2 认识散列函数/68

4.2.1 散列函数/68

4.2.2 散列函数的应用——MD5算法/71

 4.3 PGP加密与使用/74

4.3.1 PGP工作原理/74

4.3.2 PGP软件包的使用/75

4.3.3 创建并导出密钥对/77

4.3.4 文件的加密与解密/78

4.3.5 使用PGP销毁秘密文件/80

4.3.6 PGP邮件加密与解密、签名与验证/80

 4.4 电子签名/82

 4.5 数字签名/83

 4.6 认证机构CA/84

 4.7 数字证书/85

4.7.1 数字证书的作用/86

4.7.2 Windows XP中的证书/86

4.7.3 数字时间戳服务(DTS)/87

 4.8 认证技术/88

第5章 信息隐藏与数字水印操作/90

 5.1 两个故事/91

 5.2 信息隐写术/93

5.2.1 数字水印/94

5.2.2 潜信道/96

 5.3 信息隐藏软件应用/97

5.3.1 图片水印制作/97

5.3.2 视频水印制作/101

5.3.3 音频隐形水印制作/103

第6章 黑客与系统嗅探/105

 6.1 案例/105

 6.2 OSI模型/106

 6.3 TCP/IP模型与OSI模型的关系/107

 6.4 网络扫描/108

6.4.1 黑客/108

6.4.2 黑客入侵攻击的一般步骤/111

 6.5 实施攻击的前期准备/112

6.5.1 网络信息收集/112

6.5.2 如何网络扫描/117

6.5.3 进行网络监听/123

第7章 黑客攻击技术/132

 7.1 从案例认识黑客逐利本性及危害性/132

 7.2 黑客攻击的一般步骤/133

 7.3 黑客是如何实施攻击的/134

7.3.1 口令破解攻击/134

7.3.2 缓冲区溢出攻击/141

7.3.3 欺骗攻击/144

7.3.4 DoS/DDoS攻击/147

7.3.5 SQL注入攻击/149

7.3.6 网络蠕虫攻击/150

7.3.7 木马攻击/151

第8章 攻击防范技术/156

 8.1 两个案例/156

 8.2 防火墙/157

8.2.1 何为防火墙/157

8.2.2 防火墙技术/159

8.2.3 防火墙的体系结构/164

8.2.4 个人防火墙应用演示/167

 8.3 入侵检测技术/169

 8.4 VPN技术/171

8.4.1 认识VPN/171

8.4.2 VPN组建实例/174

 8.5 “蜜罐”技术/182

第9章 病毒防治/184

 9.1 笑话与事实/184

 9.2 认识计算机病毒/186

9.2.1 了解病毒的起源和发展/186

9.2.2 病毒和木马技术发展趋势/189

9.2.3 病毒的特征和分类/190

 9.3 从病毒命名看特性/191

 9.4 典型病毒分析与消除/193

 9.5 认识恶意代码/201

第10章 操作系统安全管理/204

 10.1 操作系统入门/204

10.1.1 混沌初开/204

10.1.2 Windows的精彩世界/205

10.1.3 Linux的自由天地/206

 10.2 系统安全始于安装/207

 10.3 Linux系统安全/207

10.3.1 引导系统时——GRUB加密/207

10.3.2 进入系统时——身份认证/208

10.3.3 使用系统时——权限设置/210

10.3.4 网络通信时——数据加密/211

10.3.5 提供服务时——访问控制/211

10.3.6 贯穿始终的安全分析/212

 10.4 Windows系统安全/213

10.4.1 保护Windows系统安全的基本措施/213

10.4.2 使用MBSA检查系统漏洞/216

10.4.3 综合案例/217

第11章 无线局域网安全与管理/222

 11.1 无线局域网/222

 11.2 无线局域网典型设备/223

 11.3 无线局域网安全技术/226

 11.4 无线攻击方法/230

11.4.1 方法与过程/230

11.4.2 空中传播的病毒/231

 11.5 无线网络安全防御措施/232

 11.6 无线安全管理实例/236

第12章 数据备份与恢复/242

 12.1 初识数据备份与恢复/242

 12.2 Windows数据备份典型方法/243

12.2.1 备份系统文件/243

12.2.2 备份硬件配置文件/244

12.2.3 备份注册表文件/245

12.2.4 制作系统的启动盘/245

12.2.5 备份整个系统/246

12.2.6 创建系统还原点/246

12.2.7 恢复上一次正确配置/247

12.2.8 返回驱动程序/247

12.2.9 硬件配置/247

12.2.10 一键还原/247

 12.3 巧用数据恢复软件/248

第13章 云计算与云安全/252

 13.1 Animoto的创业故事/252

 13.2 云计算/253

 13.3 云计算就在我们身边/254

 13.4 云计算的演变/256

 13.5 云计算的特点/257

 13.6 云计算的定义/258

 13.7 判断云计算/259

 13.8 云安全/259

 13.9 云安全的特点/262

 13.10 瑞星“云安全”计划/263

 13.11 趋势科技云安全解决方案/265

13.11.1 基于特征码的传统解决方案已经过时/265

13.11.2 全新的“云安全”网络防护解决方案/265

13.11.3 趋势科技“云安全”技术架构/266

13.11.4 Secure Cloud云安全特点/268

第14章 信息安全法律法规案例分析/269

 14.1 信息安全中的法律问题/269

14.1.1 何为犯罪/269

14.1.2 计算机病毒问题/271

14.1.3 民事问题/274

14.1.4 隐私问题/275

 14.2 案件分析/276

附录A 常用端口大全/280

附录B 重要标准文件/281

参考文献/282

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/30 9:47:20