信息安全基礎(chǔ)

出版時間:2011-3  出版社:電子工業(yè)出版社  作者:胡國勝,張迎春 主編  頁數(shù):283  

內(nèi)容概要

  本書為計算機網(wǎng)絡(luò)技術(shù)專業(yè)的入門教材。作者根據(jù)高職學(xué)生特點及人才培養(yǎng)目標(biāo),通過案例和故事引出信息安全概念,詮釋信息安全內(nèi)涵,通過操作讓學(xué)生初步掌握必備的安全技術(shù)和技能?!缎畔踩A(chǔ)》共分14章,內(nèi)容包括信息與信息安全認(rèn)識、物理安全與信息安全風(fēng)險評估、經(jīng)典信息加密方法、信息加密應(yīng)用、信息隱藏與數(shù)字水印操作、黑客與系統(tǒng)嗅探、黑客攻擊技術(shù)、攻擊防范技術(shù)、病毒防治、操作系統(tǒng)安全管理、無線局域網(wǎng)安全認(rèn)識與管理、數(shù)據(jù)備份與恢復(fù)、云計算與云安全、信息安全法律法規(guī)案例分析。
  本書融知識與趣味于一體,以案例、故事和實驗為載體,理論聯(lián)系實際,幫助學(xué)生全面掌握信息安全基礎(chǔ)知識,易學(xué)易用。《信息安全基礎(chǔ)》可以作為高職高專計算機信息類專業(yè)的教材,也可以作為企事業(yè)單位網(wǎng)絡(luò)信息系統(tǒng)管理人員的技術(shù)參考用書。

書籍目錄

第1章 信息與信息安全認(rèn)識
1.1 現(xiàn)實中的安全問題
1.1.1 奧巴馬的決定
1.1.2 兩個事件
1.1.3 兩個案例
1.1.4 三個?事
1.1.5 五個困惑
1.2 區(qū)分信息、消息、數(shù)據(jù)、信號與通信
1.2.1 信息、消息、數(shù)據(jù)與信號的區(qū)別
1.2.2 信號與通信關(guān)系
1.3 認(rèn)識信息安全的內(nèi)涵
1.3.1 從電影《諜中諜》認(rèn)識信息安全
1.3.2 什么是信息安全?
1.3.3 信息安全的發(fā)展過程
1.4 網(wǎng)絡(luò)脆弱性分析
1.5 ?息安全威脅分析
1.6 信息安全模型
第2章 物理安全與信息安全風(fēng)險評估
2.1 安全管理的重要性
2.2 物理安全涉及的內(nèi)容和標(biāo)準(zhǔn)
2.2.1 機房與設(shè)施安全
2.2.2 防火安全
2.2.3 電磁泄漏
2.3 開展風(fēng)險管理
2.3.1 風(fēng)險識別
2.3.2 風(fēng)險評估
2.3.3 風(fēng)險控制策略
第3章 經(jīng)典信息加密方法
3.1 從恩尼格瑪密碼機認(rèn)識密碼
3.2 初識密碼學(xué)
3.2.1 從密碼的起源了解密碼
3.2.2 從基本概念了解密碼
3.2.3 古典密碼體系的演化
3.2.4 對稱密碼算法的精粹
3.2.5 非對稱加密算法的神奇
3.2.6 混合加密體系
3.2.7 統(tǒng)計分析法
第4章 信息加密應(yīng)用
4.1 CA認(rèn)證
4.2 認(rèn)識散列函數(shù)
4.2.1 散列函數(shù)
4.2.2 散列函數(shù)的應(yīng)用——MD5算法
4.3 PGP加密與使用
4.3.1 PGP工作原理
4.3.2 PGP軟件包的使用
4.3.3 創(chuàng)建并導(dǎo)出密鑰對
4.3.4 文件的加密與解密
4.3.5 使用PGP銷毀秘密?件
4.3.6 PGP郵件加密與解密、簽名與驗證
4.4 電子簽名
4.5 數(shù)字簽名
4.6 認(rèn)證機構(gòu)CA
4.7 數(shù)字證書
4.7.1 數(shù)字證書的作用
4.7.2 Windows XP中的證書
4.7.3 數(shù)字時間戳服務(wù)(DTS)
4.8 認(rèn)證技術(shù)
第5章 信息隱藏與數(shù)字水印操作
5.1 兩個故事
5.2 信息隱寫術(shù)
5.2.1 數(shù)字水印
5.2.2 潛信道
5.3 信息隱藏軟件應(yīng)用
5.3.1 圖片水印制作
5.3.2 視頻水印制作
5.3.3 音頻隱形水印制作
第6章 黑客與系統(tǒng)嗅探
6.1 案例
6.2 OSI模型
6.3 TCPIP模型與OSI模型的關(guān)系
6.4 網(wǎng)絡(luò)掃描
6.4.1 黑客
6.4.2 黑客入侵攻擊的一般步驟
6.5 實施攻擊的前期準(zhǔn)備
6.5.1 網(wǎng)絡(luò)信息收集
6.5.2 如何網(wǎng)絡(luò)掃描
6.5.3 進(jìn)行網(wǎng)絡(luò)監(jiān)聽
第7章 黑客攻擊技術(shù)
7.1 從案例認(rèn)識黑客逐利本性及危害性
7.2 黑客攻擊的一般步驟
7.3 黑客是如何實施攻擊的
7.3.1 口令破解攻擊
7.3.2 緩沖區(qū)溢出攻擊
7.3.3 欺騙攻擊
7.3.4 DoSDDoS攻擊
7.3.5 SQL注入攻擊
7.3.6 網(wǎng)絡(luò)蠕蟲攻擊
7.3.7 木馬攻擊
第8章 攻擊防范技術(shù)
8.1 兩個案例
8.2 防火墻
8.2.1 何為防火墻
8.2.2 防火墻技術(shù)
8.2.3 防火墻的體系結(jié)構(gòu)
8.2.4 個人防火墻應(yīng)用演示
8.3 入侵檢測技術(shù)
8.4 VPN技術(shù)
8.4.1 認(rèn)識VPN
8.4.2 VPN組建實例
8.5 “蜜罐”技術(shù)
第9章 病毒防治
9.1 笑話與事實
9.2 認(rèn)識計算機病毒
9.2.1 了解病毒的起源和發(fā)展
9.2.2 病毒和木馬技術(shù)發(fā)展趨勢
9.2.3 病毒的特征和分類
9.3 從病毒命名看特性
9.4 典型病毒分析與消除
9.5 認(rèn)識惡意代碼
第10章 操作系統(tǒng)安全管理
10.1 操作系統(tǒng)入門
10.1.1 混沌初開
10.1.2 Windows的精彩世界
10.1.3 Linux的自由天地
10.2 系統(tǒng)安全始于安裝
10.3 Linux系統(tǒng)安全
10.3.1 引導(dǎo)系統(tǒng)時——GRUB加密
10.3.2 進(jìn)入系統(tǒng)時——身份認(rèn)證
10.3.3 使用系統(tǒng)時——權(quán)限設(shè)置
10.3.4 網(wǎng)絡(luò)通信時——數(shù)據(jù)加密
10.3.5 提供服務(wù)時——訪問控制
10.3.6 貫穿始終的安全分析
10.4 Windows系統(tǒng)安全
10.4.1 保護Windows系統(tǒng)安全的基本措施
10.4.2 使用MBSA檢查系統(tǒng)漏洞
10.4.3 綜合?例
第11章 無線局域網(wǎng)安全與管理
11.1 無線局域網(wǎng)
11.2 無線局域網(wǎng)典型設(shè)備
11.3 無線局域網(wǎng)安全技術(shù)
11.4 無線攻擊方法
11.4.1 方法與過程
11.4.2 空中傳播的病毒
11.5 無線網(wǎng)絡(luò)安全防御措施
11.6 無線安全管理實例
第12章 數(shù)據(jù)備份與恢復(fù)
12.1 初識數(shù)據(jù)備份與恢復(fù)
12.2 Windows數(shù)據(jù)備份典型方法
12.2.1 備份系統(tǒng)文件
12.2.2 備份硬件配置文件
12.2.3 備份注冊表文件
12.2.4 制作系統(tǒng)的啟動盤
12.2.5 備份整個系統(tǒng)
12.2.6 創(chuàng)建系統(tǒng)還原點
12.2.7 恢復(fù)上一次正確配置
12.2.8 返回驅(qū)動程序
12.2.9 硬件配置
12.2.10 一鍵還原
12.3 巧用數(shù)據(jù)恢復(fù)軟件
第13章 云計算與云安全
13.1 Animoto的創(chuàng)業(yè)故事
13.2 云計算
13.3 云計算就在我們身邊
13.4 云計算的演變
13.5 云計算的特點
13.6 云計算的定義
13.7 判斷云計算
13.8 云安全
13.9 云安全的特點
13.10 瑞星“云安全”計劃
13.11 趨勢科技云安全解決方案
13.11.1 基于特征碼的傳統(tǒng)解決方案已經(jīng)過時
13.11.2 全新的“云安全”網(wǎng)絡(luò)防護解決方案
13.11.3 趨勢科技“云安全”技術(shù)架構(gòu)
13.11.4 Secure Cloud云安全特點
第14章 信息安全法律法規(guī)案例分析
14.1 信息安全中的法律問題
14.1.1 何為犯罪
14.1.2 計算機病毒問題
14.1.3 民事問題
14.1.4 隱私問題
14.2 案件分析
附錄A 常用端口大全
附錄B 重要標(biāo)準(zhǔn)文件
參考文獻(xiàn)

章節(jié)摘錄

版權(quán)頁:插圖:計算機主機及其附屬電子設(shè)備(如視頻顯示終端、打印機等)在工作時不可避免地會產(chǎn)生電磁波輻射,這些輻射中攜帶有計算機正在進(jìn)行處理的數(shù)據(jù)信息,尤其是顯示器,其產(chǎn)生的輻射是最容易造成泄密的。使用專門的接收設(shè)備將這些電磁輻射波接收下來,經(jīng)過處理,就可以恢復(fù)出原信息。國外計算機應(yīng)用得比較早,計算機設(shè)備的輻射問題早已有研究,在1967年的計算機年會上美國科學(xué)家韋爾博士發(fā)表了闡述計算機系統(tǒng)脆弱性的論文,總結(jié)了計算機4個方面的脆弱性,即處理器的輻射、通信線路的輻射、轉(zhuǎn)換設(shè)備的輻射、輸出設(shè)備的輻射。這是最早發(fā)表的研究計算機輻射安全的論文,但當(dāng)時沒有引起人們的注意。1983年,瑞典一位科學(xué)家發(fā)表了一本名叫《泄密的計算機》的小冊子,其中再次提到計算機的輻射泄漏問題。1985年,荷蘭科學(xué)家范·艾克通過改造普通電視機使之能接收特定計算機屏幕發(fā)出的信息,制造出能復(fù)制計算機信息的范??搜b置,在第三屆計算機通信安全防護大會上,公開發(fā)表了他的有關(guān)計算機視頻顯示單元電磁輻射的研究報告,并演示其裝置,他將裝置安裝在汽車?yán)铮@樣就從樓下的街道上,接收到了放置在8層樓上的計算機電磁波的信息,并顯示出計算機屏幕上顯示的圖像。他的演示給與會的各國代表以巨大的震撼。據(jù)報道,目前在距離微機百米乃至千米的地方,都可以收到并還原微機屏幕上顯示的圖像。

編輯推薦

《信息安全基礎(chǔ)》:涉及技術(shù)前沿的無線局域網(wǎng)安全,云計算與云安技術(shù)將信息安全技術(shù)以案例,故事和實驗為載體,讓學(xué)習(xí)變得輕松。

圖書封面

評論、評分、閱讀與下載


    信息安全基礎(chǔ) PDF格式下載


用戶評論 (總計1條)

 
 

  •   本書適合初識信息安全的學(xué)者,比較概括,實例貼近現(xiàn)實。
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7