![]()
内容推荐 沈鑫剡等编著的《信息安全实用教程(高等学校网络空间安全专业规划教材)》着重培养读者解决实际生活中的信息安全问题的能力,重点讨论病毒防御技术、移动通信安全技术、电子商务和移动支付安全技术、数据安全技术、Windows 7网络安全技术与Windows 7安全审计技术等。 作为面向非计算机专业的信息安全教材,作者基于“大学计算机基础”课程组织教材内容,以浅显易懂的方式阐述信息安全的基础理论,在讨论具体安全技术时,基于信息安全基础理论阐述安全技术的实现原理,让读者知其所以然。 本书内容组织严谨、叙述方法新颖,是一本理想的非计算机专业本科生的信息安全教材,也可作为实用型计算机专业的信息安全教材。对所有需要具备一定信息安全问题解决能力的人员而言,本书是一本非常合适的参考书。 目录 第1章 概述 1.1 信息和日常生活 1.1.1 信息的定义 1.1.2 日常生活中的信息 1.2 信息和网络 1.2.1 互联网和移动互联网 1.2.2 互联网应用 1.2.3 信息安全目标 1.3 信息面临的安全威胁 1.3.1 嗅探攻击 1.3.2 截获攻击 1.3.3 钓鱼网站 1.3.4 非法访问 1.3.5 黑客入侵 1.3.6 病毒 1.3.7 智能手机面临的安全威胁 1.4 信息安全技术 1.4.1 病毒防御技术 1.4.2 无线通信安全技术 1.4.3 电子商务安全技术 1.4.4 数据安全技术 1.4.5 Windows安全技术 本章小结 习题 第2章 信息安全基础 2.1 加密解密算法 2.1.1 基本概念 2.1.2 加密传输过程 2.1.3 密码体制分类 2.1.4 对称密钥体制 2.1.5 非对称密钥体制 2.1.6 对称密钥体制和非对称密钥体制的适用环境 2.2 报文摘要算法 2.2.1 报文摘要算法要求 2.2.2 报文摘要算法的主要用途 2.2.3 几种常用的报文摘要算法 2.3 数字签名和证书 2.3.1 数字签名特征 2.3.2 基于RSA数字签名原理 2.3.3 证书和认证中心 2.3.4 PKI 2.3.5 数字签名应用实例 2.3.6 Windows证书 2.4 身份鉴别 2.4.1 身份鉴别定义和分类 2.4.2 主体身份标识信息 2.4.3 单向鉴别过程 2.4.4 双向鉴别过程 2.4.5 第三方鉴别过程 本章小结 习题 第3章 病毒防御技术 3.1 病毒作用过程 3.1.1 病毒的存在形式 3.1.2 病毒的植入方式 3.1.3 病毒隐藏和运行 3.1.4 病毒感染和传播 3.1.5 病毒破坏过程 3.2 病毒检测技术 3.2.1 基于特征的扫描技术 3.2.2 基于线索的扫描技术 3.2.3 基于完整性检测的扫描技术 3.2.4 杀毒软件 3.3 病毒监控技术 3.3.1 基于行为的检测技术 3.3.2 基于模拟运行环境的检测技术 3.3.3 常见的病毒监控软件 3.4 应用程序控制策略 3.4.1 配置Application Identity服务 3.4.2 配置应用程序控制策略 3.4.3 应用程序控制策略的防病毒应用 本章小结 习题 第4章 无线通信安全技术 4.1 无线通信基础 4.1.1 无线通信定义 4.1.2 电磁波频谱 4.1.3 无线数据传输过程 4.1.4 无线通信应用 4.2 无线通信的开放性和安全问题 4.2.1 频段的开放性 4.2.2 空间的开放性 4.2.3 开放性带来的安全问题和解决思路 4.3 移动通信网络安全机制 4.3.1 GSM安全机制 4.3.2 3G安全机制 4.4 无线局域网安全机制 4.4.1 WEP 4.4.2 WPA2 4.4.3 无线路由器配置过程 4.4.4 家庭局域网面临的安全威胁与对策 本章小结 习题 第5章 电子商务和移动支付安全技术 5.1 电子商务概述 5.1.1 电子商务定义 5.1.2 电子商务应用场景 5.1.3 电子商务面临的安全威胁 5.1.4 解决电子商务安全威胁的思路 5.2 移动支付概述 5.2.1 移动支付定义 5.2.2 移动支付应用场景 5.2.3 移动支付面临的安全威胁 5.2.4 解决移动支付安全威胁的思路 5.3 网上银行安全机制 5.3.1 TLS/SSL 5.3.2 其他鉴别网上银行身份的机制 5.3.3 其他鉴别用户身份的机制 5.3.4 用户身份鉴别机制综述 5.3.5 商家与网上银行之间的安全机制 5.4 移动支付安全机制 5.4.1 微信登录过程 5.4.2 微信加密和完整性检测过程 5.4.3 手机丢失保护机制 5.4.4 密码重置保护机制 5.4.5 微信支付的其他安全机制 本章小结 习题 第6章 数据安全技术 6.1 数据安全概述 6.1.1 数据安全目标 6.1.2 数据安全问题 6.1.3 解决数据安全问题的思路 6.2 Windows 7用户管理机制 6.2.1 创建用户 6.2.2 设置密码 6.2.3 配置账户策略 6.2.4 删除用户 6.3 Windows 7数据加密机制 6.3.1 EFS 6.3.2 BitLocker 6.3.3 其他数据保护机制 6.4 Windows 7访问控制机制 6.4.1 访问控制矩阵与访问控制表 6.4.2 访问控制实施过程 6.5 手机数据保护机制 6.5.1 腾讯手机管家数据保护机制 6.5.2 腾讯手机管家数据保护实施过程 6.6 数据备份还原机制 6.6.1 Windows 7备份还原工具 6.6.2 Ghost 本章小结 习题 第7章 Windows 7网络安全技术 7.1 Windows 7防火墙 7.1.1 防火墙的作用和工作原理 7.1.2 入站规则和出站规则 7.1.3 Windows 7防火墙配置实例 7.1.4 个人防火墙的安全应用 7.2 IPSec和Windows 7连接安全规则 7.2.1 安全传输要求 7.2.2 IPSes 7.2.3 Windows 7连接安全 |