网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全基础
分类
作者 胡国胜,张迎春,宋国徽主编
出版社 电子工业出版社
下载
简介
作者简介
胡国胜,男,博士学位,毕业于华南理工大学,教授职称,现任工信行指委计算机专指委委员,上海电子信息职业技术学院计算机应用系主任。
目录
章信息与信息安全认识(1)
1.1现实中的安全问题(2)
1.1.1的决定(2)
1.1.2两个事件(3)
1.1.3两个案例(4)
1.1.43个故事(5)
1.1.56个困惑(6)
1.2区分信息、消息、数据、信号与通信(7)
1.2.1信息、消息、数据与信号的区别(7)
1.2.2信号与通信的关系(8)
1.3信息安全的内涵(9)
1.3.1从电影《碟中谍》认识信息安全(9)
1.3.2什么是信息安全(10)
1.3.3信息安全的发展过程(12)
1.4网络脆弱性分析(15)
1.5信息安全威胁分析(16)
1.6信息安全模型(17)
第2章物理安全与信息安全风险评估(19)
2.1安全管理的重要性(20)
2.2物理安全涉及的内容和标准(21)
2.2.1机房与设施安全(21)
2.2.2防火安全(25)
2.2.3电磁泄漏(26)
2.3开展风险管理(28)
2.3.1风险识别(29)
2.3.2风险评估(31)
2.3.3风险控制策略(36)
第3章经典信息加密方法(39)
3.1从Enigma密码机认识密码(40)
3.2初识密码学(41)
3.2.1从密码的起源了解密码(41)
3.2.2从基本概念了解密码(45)
3.2.3古典密码体系的演化(48)
3.2.4对称密码算法的精粹(52)
3.2.5非对称密码算法的神奇(59)
3.2.6混合密码体系(62)
3.2.7统计分析法(63)
第4章信息加密应用(65)
4.1两个案例(66)
4.2认识散列函数(67)
4.2.1散列函数(67)
4.2.2散列函数的应用——MD5(69)
4.3PGP加密与使用(71)
4.3.1PGP的工作原理(71)
4.3.2PGP软件包的使用(73)
4.3.3创建并导出密钥(74)
4.3.4文件的加密与解密(76)
4.3.5使用PGP销毁秘密文件(78)
4.3.6PGP电子邮件加密与签名、解密与验证签名(78)
4.4电子签名(80)
4.5数字签名(81)
4.6认证机构CA(82)
4.7数字证书(83)
4.7.1数字证书的地位和结构(83)
4.7.2数字证书的作用(83)
4.7.3Windows10中的证书(84)
4.7.4数字时间戳服务(DTS)(85)
4.8认证技术(86)
第5章信息隐藏技术与数字水印的制作(89)
5.1两个故事(89)
5.2信息隐藏技术(91)
5.2.1隐写术(91)
5.2.2数字水印(92)
5.3信息隐藏基本模型和潜信道(94)
5.3.1信息隐藏基本模型(94)
5.3.2潜信道(94)
5.4数字水印的制作(94)
5.4.1图片水印的制作(94)
5.4.2视频水印的制作(99)
5.4.3音频隐形水印的制作(101)
第6章黑客与系统嗅探(102)
6.1一个案例(102)
6.2OSI参考模型(103)
6.3TCP/IP参考模型与OSI参考模型的关系(104)
6.4网络扫描(105)
6.4.1黑客(105)
6.4.2渗透测试步骤(107)
6.5实施攻击的前期准备(109)
6.5.1收集网络信息(109)
6.5.2进行网络扫描(115)
6.5.3进行网络监听(121)
第7章黑客攻击技术(130)
7.1从案例认识黑客逐利本性及危害性(130)
7.2黑客攻击的一般步骤(131)
7.3黑客如何实施攻击(132)
7.3.1口令破解攻击(132)
7.3.2缓冲区溢出攻击(138)
7.3.3欺骗攻击(141)
7.3.4DoS/DDoS攻击(144)
7.3.5SQL注入攻击(146)
7.3.6网络蠕虫攻击(148)
7.3.7木马攻击(149)
第8章攻击防范技术(152)
8.1两个案例(152)
8.2防火墙(153)
8.2.1认识防火墙(153)
8.2.2防火墙技术(157)
8.2.3防火墙的体系结构(162)
8.2.4Windows自带防火墙配置(164)
8.3入侵检测技术(167)
8.4VPN技术(170)
8.4.1认识VPN(170)
8.4.2VPN组建实例(172)
8.5“蜜罐”与“蜜罐”技术(185)
8.5.1“蜜罐”与“蜜罐”技术定义(185)
8.5.2“蜜罐”技术简介(186)
8.5.3“蜜罐”技术的发展(187)
8.5.4“蜜罐”的应用(187)
第9章计算机病毒防治(189)
9.1笑话与事实(189)
9.2认识计算机病毒(191)
9.2.1了解计算机病毒的起源和发展(191)
9.2.2计算机病毒的发展趋势(194)
9.2.3计算机病毒的特征和分类(195)
9.3从计算机病毒命名看其特性(196)
9.4典型计算机病毒的分析与消除(198)
9.5认识恶意代码(204)
0章操作系统安全管理(208)
10.1操作系统入门(208)
10.1.1混沌初开(208)
10.1.2Windows的精彩世界(209)
10.1.3Linux的自由天地(211)
10.2系统安全始于安装(212)
10.3Linux系统安全(213)
10.3.1引导系统时——GRUB加密(213)
10.3.2进入系统时——身份认证(214)
10.3.3使用系统时——权限设置(216)
10.3.4网络通信时——数据加密(216)
10.3.5提供服务时——访问控制(217)
10.3.6贯穿始终的安全分析(217)
10.4Windows系统安全(218)
10.4.1保护Windows系统安全的基本措施(218)
10.4.2使用MBSA检查系统漏洞(221)
10.4.3综合案例(223)
1章无线局域网安全与管理(227)
11.1无线局域网(228)
11.2无线局域网典型设备(229)
11.3无线局域网的安全威胁及安全技术(231)
11.4无线网络攻击方法(235)
11.4.1方法与过程(235)
11.4.2空中传播的病毒(236)
11.5无线局域网安全防护措施(237)
11.6无线局域网安全管理实例(241)
2章数据备份与恢复(244)
12.1初识数据备份与恢复(245)
12.2Windows数据备份典型方法(245)
12.2.1备份系统文件(245)
12.2.2备份注册表文件(246)
12.2.3制作系统的启动盘(247)
12.2.4备份整个系统数据(247)
12.2.5创建系统还原点(248)
12.2.6恢复上一次正确配置(248)
12.2.7返回驱动程序(248)
12.2.8设置硬件配置文件(248)
12.2.9一键还原(249)
12.3巧用数据恢复软件(249)
3章信息安全新领域(251)
13.1从“心脏滴血”漏洞看Web应用安全(251)
13.2Web应用安全(252)
13.3云计算技术(256)
13.4云计算安全(258)
13.5工业控制系统安全(259)
4章信息安全法律法规案例分析(262)
14.1《网络安全法》(262)
14.2信息安全中的法律问题(264)
14.2.1何为犯罪(264)
14.2.2民事问题(266)
14.2.3刑事问题(267)
14.3案例分析(267)
参考文献(269)
内容推荐
本书是信息安全与管理、计算机网络技术专业的入门教材。作者根据高职学生的特点及专业培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过实际操作让学生初步掌握必备的安全技术和技能。本书共14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/29 6:40:59