内容簡介:本書内容分為2篇,共16章。本書的重要知識點章節,設有本章實驗。這是筆者負責6年信息安全原理課程的經驗總結,讓讀者能夠通過實驗牢固掌握該章的知識點。強調應用。如本書書名所示,本書的衆多知識點,在第2篇中,讨論信息安全的理論知識在電子商務、在移動社交媒體、在大數據時代如何應用。強調書籍内容的新穎性。本書保留了經典的信息安全理論知識點,然後在此基礎上,增加了約50%以上的新觀點、新理念。如勒索病毒如何防範、電子簽名法如何實施、新型計算機犯罪的特征。
目錄:
第 1 篇 信息安全原理篇第 1 章 信息安全概述1.1 信息的概念 1.1.1 信息的定義 1.1.2 信息的屬性和價值 1.2 信息、數據與知識 1.2.1 數據的定義 1.2.2 知識的定義 1.2.3 信息、數據和知識的區别1.3 信息安全的概念 1.3.1 信息安全的定義1.3.2 信息的保密性1.3.3 信息的完整性1.3.4 信息的不可抵賴性1.3.5 信息的可用性1.3.6 信息的可控性1.4 信息安全的評價标準1.4.1 我國的評價标準1.4.2 國外的評價标準1.5 保障信息安全的必要性1.5.1 我國信息安全現狀1.5.2 信息安全的威脅1.5.3 信息安全與國家安全1.5.4 信息安全的保障措施1.6 大數據時代的信息安全1.6.1 大數據的概述1.6.2 大數據帶來的信息安全影響與挑戰1.6.3 大數據時代信息安全的發展1.7 本章習題1.7.1 基礎填空1.7.2 概念簡答1.7.3 上機實踐第 2 章 信息安全相關的法律法規2.1 計算機犯罪 2.1.1 我國對計算機犯罪概念的界定2.1.2 計算機犯罪特點2.1.3 計算機犯罪的發展趨勢2.2 境外的計算機犯罪和信息安全法律法規2.2.1 世界範圍信息安全相關法律法規現狀2.2.2 美國計算機犯罪相關立法2.2.3 英國計算機犯罪相關立法2.2.4 德國計算機犯罪相關立法2.2.5 日本計算機犯罪相關立法2.3 我國計算機犯罪和信息安全法律法規2.3.1 我國計算機犯罪立法的發展2.3.2 我國信息安全法律法規的發展2.4 我國現行信息安全相關的法律法規列表2.5 本章習題2.5.1 基礎填空2.5.2 概念簡答2.5.3 上機實踐第 3 章 信息安全的加密技術 3.1 密碼學概述3.1.1 密碼學的概念3.1.2 密碼學的産生和發展3.1.3 密碼算法3.2 傳統密碼技術3.2.1 單表代換密碼 3.2.2 多表代換密碼3.2.3 多字母代換密碼3.2.4 輪轉密碼 3.3 對稱密碼技術3.3.1 DES 算法3.3.2 國際數據加密算法3.4 非對稱密碼技術3.4.1 RSA 密碼體制3.4.2 Rabin 密碼體制3.4.3 ElGamal 密碼體制3.5 本章實驗——磁盤文件加密系統3.6 本章習題3.6.1 基礎填空3.6.2 概念簡答3.6.3 上機實踐第 4 章 基于公鑰基礎設施的信息安全技術4.1 公鑰基礎設施的概念和功能4.2 身份認證4.2.1 身份認證的概念4.2.2 基于零知識協議的身份認證4.3 數字證書4.4 數字簽名4.4.1 傳統簽名與數字簽名的比較4.4.2 消息一緻性 4.4.3 單向散列函數4.4.4 數字簽名算法4.4.5 數字信封4.5 信息隐藏 4.5.1 信息隐藏的特點 4.5.2 信息隐藏模型4.5.3 信息隐藏與數據加密的區别和聯系4.6 數字水印 4.6.1 數字水印的基本概念和應用4.6.2 數字水印的分類4.6.3 有關數字水印的深度思考4.7 本章實驗——數字證書在電子郵件中的應用4.7.1 用 Outlook 創建綁定已有的 QQ 郵箱賬戶4.7.2 數字證書的申請與應用4.8 本章習題4.8.1 基礎填空4.8.2 概念簡答 4.8.3 上機實踐第 5 章 網絡安全的攻擊技術5.1 OSI 七層協議 5.1.1 物理層攻擊5.1.2 數據鍊路層攻擊5.1.3 網絡層攻擊5.1.4 傳輸層攻擊5.1.5 會話層攻擊5.1.6 表示層攻擊5.1.7 應用層攻擊5.2 社會工程學攻擊5.2.1 社會工程學概述及原理5.2.2 社會工程學攻擊模型5.2.3 社會工程攻擊的常用手段5.2.4 社會工程學攻擊的真實案例5.2.5 社會工程學攻擊的防禦5.3 暴力破解5.3.1 暴力破解的原理5.3.2 暴力破解的應用範圍5.3.3 暴力破解攻擊的檢測5.3.4 暴力破解的應對方法5.4 網絡漏洞5.4.1 網絡漏洞概述5.4.2 網絡漏洞的分類5.4.3 常見網絡漏洞的解析與實例5.4.4 網絡漏洞的一般防護5.4.5 修補網絡漏洞的步驟5.4.6 第三方漏洞平台的案例5.5 本章實驗5.5.1 Wireshark 抓包工具5.5.2 ICMP 的呈現 5.5.3 局域網 ARP 欺騙5.6 本章習題5.6.1 基礎填空5.6.2 概念簡答5.6.3 上機實踐 第 6 章 網絡安全的防禦技術6.1 防火牆技術6.1.1 防火牆原理6.1.2 防火牆的發展階段6.1.3 防火牆技術使用6.2 入侵檢測技術6.2.1 入侵檢測概述6.2.2 入侵檢測的方法6.3 VPN 技術6.3.1 VPN 技術概述6.3.2 VPN 技術及實現6.3.3 VPN 技術的發展曆程和應用現狀6.4 本章習題 6.4.1 基礎填空6.4.2 概念簡答6.4.3 上機實踐
第 7 章 計算機病毒原理與防範 7.1 計算機病毒概述7.1.1 計算機病毒的定義7.1.2 計算機病毒的結構7.1.3 計算機病毒的特性7.1.4 計算機病毒的分類7.1.5 計算機病毒的命名7.2 宏病毒原理與防範7.2.1 宏病毒的概述7.2.2 宏病毒的作用機制7.2.3 宏病毒的清除與防範7.3 腳本病毒原理與防範7.3.1 腳本病毒的概述7.3.2 腳本病毒的特點7.3.3 腳本病毒的防範7.4 蠕蟲病毒原理與防範7.4.1 網絡蠕蟲的概述7.4.2 蠕蟲的分類7.4.3 網絡蠕蟲的結構7.4.4 蠕蟲病毒的作用機制7.4.5 蠕蟲病毒的防範7.5 木馬病毒原理與防範7.5.1 木馬病毒的概述 7.5.2 木馬病毒的作用機制 7.5.3 木馬病毒的隐藏技術7.5.4 木馬病毒的檢測和清除與防範7.6 手機病毒原理與防範7.6.1 手機病毒的概述7.6.2 手機病毒的作用機制7.6.3 手機病毒的防範7.7 計算機病毒的免疫7.7.1 計算機免疫的概述7.7.2 計算機病毒免疫的方法及其缺點 7.8 本章實驗——網頁腳本病毒 7.8.1 磁盤文件對象的使用7.8.2 修改網頁文件的内容7.8.3 利用網頁腳本來複制和删除文件7.8.4 注冊表惡意修改7.9 本章習題7.9.1 基礎填空7.9.2 概念簡答7.9.3 上機實踐
第 8 章 數據庫的安全8.1 數據庫的安全8.1.1 數據庫的基本概念8.1.2 安全問題的提出8.1.3 安全性保護範圍 8.1.4 安全性保護技術 8.2 數據庫中的事務8.2.1 事務的概念與特性8.2.2 事務原子性8.2.3 恢複與原子性8.3 數據備份與數據恢複8.4 本章習題8.4.1 基礎填空8.4.2 概念簡答8.4.3 上機實踐9 章 系統安全9.1 操作系統的安全 9.1.1 操作系統簡介9.1.2 操作系統的安全機制9.1.3 安全模型9.1.4 安全體系結構9.1.5 安全操作系統設計9.2 軟件系統的安全9.2.1 軟件安全的基本概念9.2.2 軟件安全需求分析9.2.3 軟件安全測試9.3 軟件可信性與軟件可靠性9.3.1 軟件質量和軟件質量保障體系 9.3.2 軟件可靠性分析9.4 本章習題 9.4.1 基礎填空9.4.2 概念簡答9.4.3 上機實踐第 10 章 物理安全10.1 物理安全概論10.1.1 物理安全的體系及主要内容10.1.2 物理安全相關案例10.2 安全威脅 10.2.1 機房工程10.2.2 人為物理破壞10.2.3 自然災害破壞10.3 本章習題 10.3.1 基礎填空10.3.2 概念簡答10.3.3 上機實踐第 11 章 計算機取證與犯罪11.1 計算機取證11.1.1 計算機取證的發展曆史11.1.2 計算機取證的步驟11.1.3 計算機取證工具 11.1.4 計算機取證的發展方向 11.2 計算機犯罪11.2.1 計算機犯罪的概念 11.2.2 計算機犯罪的發展曆史及趨勢 11.2.3 計算機犯罪的類型、特點及原因11.2.4 計算機犯罪的預防 11.3 信息安全犯罪案例分析11.4 本章習題11.4.1 基礎填空 11.4.2 概念簡答11.4.3 上機實踐 第 2 篇 商務應用篇第 12 章 信息安全的電子商務應用12.1 信用卡12.1.1 生活中的信用卡12.1.2 信用卡的交易流程12.1.2 如何保障信用卡的信息安全12.2 第三方支付12.2.1 第三方支付實現原理12.2.2 信息安全在第三方支付上的應用——主流産品12.2.3 第三方支付的評價——優缺點12.3 電子金融 12.3.1 電子金融簡介12.3.2 信息安全在電子金融上的應用12.3.3 目前電子金融信息安全存在的問題與解決方法12.3.4 信息安全是金融領域永遠的話題12.4 本章習題12.4.1 基礎填空 12.4.2 概念簡答12.4.3 上機實踐第 13 章 信息安全原理的移動社交媒體應用13.1 移動互聯網 13.1.1 移動互聯網簡介13.1.2 移動互聯網的基本結構和特征 13.1.3 移動互聯網時代下的信息安全問題13.2 社交媒體 13.2.1 社交媒體及其特點 .13.2.2 大數據時代社交網絡媒體個人信息安全問題分析13.3 本章習題 13.3.1 基礎填空 13.3.2 概念簡答 13.3.3 上機實踐 第 14 章 大數據時代與信息安全 14.1 大數據時代 14.1.1 大數據技術概述14.1.2 大數據時代信息數據的意義 14.1.3 大數據時代信息安全的隐患14.2 大數據應用于信息安全 14.2.1 大數據在信息安全領域應用的分析 14.2.2 現有的大數據在信息安全方面的應用 14.2.3 現有的大數據在信息安全方面的案例 14.2.4 未來信息安全領域大數據的應用發展14.3 大數據時代信息安全應對策略 14.4 本章習題 14.4.1 基礎填空14.4.2 概念簡答14.4.3 上機實踐 第 15 章 政府如何治理信息安全 15.1 基礎設施建設及技術設備層面的保護15.1.1 外部基礎設施環境建設 15.1.2 技術設備安全保護15.2 法律法規政策體系層面的保護 15.2.1 信息安全法律法規政策建立15.2.2 信息安全保障體系建設15.3 人事管理層面的保護15.3.1 健全信息安全管理制度 15.3.2 信息安全人事管理15.3.3 内部資料管理 15.4 本章習題15.4.1 基礎填空15.4.2 概念簡答15.4.3 上機實踐第 16 章 區塊鍊 16.1 區塊鍊的相關概念16.1.1 區塊鍊的定義16.1.2 散列函數16.1.3 區塊鍊的非對稱加密技術 16.1.4 共識機制 16.1.5 智能合約 16.1.6 以太坊16.2 區塊鍊的技術基礎 16.2.1 Solidity 編程語言 16.2.2 Truffle 開發環境16.2.3 Web3.js 庫 16.2.4 Node.js 環境16.3 區塊鍊技術在政務領域的應用16.3.1 區塊鍊技術在國外發展和應用現狀 16.3.2 區塊鍊技術在國内發展和應用現狀16.4 區塊鍊技術在政務數據共享中的應用場景16.4.1 财政部門的應用16.4.2 教育部門的應用 16.5 本章小結 16.6 本章習題16.6.1 基礎填空 16.6.2 概念簡答 16.6.3 上機實踐 參考文獻
,
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!