首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全基础(21世纪高等职业教育计算机系列规划教材)
内容
编辑推荐

高职信息安全技术专业自2003年开设至今,还没有一本系统介绍该专业的入门教材,很多院校用网络安全技术教材作为该专业的入门教材,而事实上网络安全技术只是信息安全的一部分,很多同学在学完专业课后还没弄明白信息的概念和信息安全的内涵。

胡国胜、张迎春主编的《信息安全基础》全面介绍了信息与信息安全知识、物理安全和安全评估、基本加密和解密的方法、网络的攻防技术和工具、信息隐藏和数字水印操作方法、操作系统安全管理、无线局域网安全与管理、云安全与信息安全法律法规等内容。

内容推荐

胡国胜、张迎春主编的《信息安全基础》为计算机网络技术专业的入门教材。作者根据高职学生特点及人才培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过操作让学生初步掌握必备的安全技术和技能。《信息安全基础》共分14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏与数字水印操作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、病毒防治、操作系统安全管理、无线局域网安全认识与管理、数据备份与恢复、云计算与云安全、信息安全法律法规案例分析。

《信息安全基础》融知识与趣味于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。《信息安全基础》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。

目录

第1章 信息与信息安全认识/1

 1.1 现实中的安全问题/2

1.1.1 奥巴马的决定/2

1.1.2 两个事件/3

1.1.3 两个案例/4

1.1.4 三个故事/5

1.1.5 五个困惑/7

 1.2 区分信息、消息、数据、信号与通信/8

1.2.1 信息、消息、数据与信号的区别/8

1.2.2 信号与通信关系/9

 1.3 认识信息安全的内涵/10

1.3.1 从电影《谍中谍》认识信息安全/10

1.3.2 什么是信息安全?/12

1.3.3 信息安全的发展过程/13

 1.4 网络脆弱性分析/17

 1.5 信息安全威胁分析/18

 1.6 信息安全模型/18

第2章 物理安全与信息安全风险评估/20

 2.1 安全管理的重要性/21

 2.2 物理安全涉及的内容和标准/23

2.2.1 机房与设施安全/23

2.2.2 防火安全/26

2.2.3 电磁泄漏/28

 2.3 开展风险管理/30

2.3.1 风险识别/30

2.3.2 风险评估/32

2.3.3 风险控制策略/37

第3章 经典信息加密方法/40

 3.1 从恩尼格玛密码机认识密码/41

 3.2 初识密码学/43

3.2.1 从密码的起源了解密码/43

3.2.2 从基本概念了解密码/46

3.2.3 古典密码体系的演化/49

3.2.4 对称密码算法的精粹/53

3.2.5 非对称加密算法的神奇/61

3.2.6 混合加密体系/64

3.2.7 统计分析法/65

第4章 信息加密应用/67

 4.1 CA认证/67

 4.2 认识散列函数/68

4.2.1 散列函数/68

4.2.2 散列函数的应用——MD5算法/71

 4.3 PGP加密与使用/74

4.3.1 PGP工作原理/74

4.3.2 PGP软件包的使用/75

4.3.3 创建并导出密钥对/77

4.3.4 文件的加密与解密/78

4.3.5 使用PGP销毁秘密文件/80

4.3.6 PGP邮件加密与解密、签名与验证/80

 4.4 电子签名/82

 4.5 数字签名/83

 4.6 认证机构CA/84

 4.7 数字证书/85

4.7.1 数字证书的作用/86

4.7.2 Windows XP中的证书/86

4.7.3 数字时间戳服务(DTS)/87

 4.8 认证技术/88

第5章 信息隐藏与数字水印操作/90

 5.1 两个故事/91

 5.2 信息隐写术/93

5.2.1 数字水印/94

5.2.2 潜信道/96

 5.3 信息隐藏软件应用/97

5.3.1 图片水印制作/97

5.3.2 视频水印制作/101

5.3.3 音频隐形水印制作/103

第6章 黑客与系统嗅探/105

 6.1 案例/105

 6.2 OSI模型/106

 6.3 TCP/IP模型与OSI模型的关系/107

 6.4 网络扫描/108

6.4.1 黑客/108

6.4.2 黑客入侵攻击的一般步骤/111

 6.5 实施攻击的前期准备/112

6.5.1 网络信息收集/112

6.5.2 如何网络扫描/117

6.5.3 进行网络监听/123

第7章 黑客攻击技术/132

 7.1 从案例认识黑客逐利本性及危害性/132

 7.2 黑客攻击的一般步骤/133

 7.3 黑客是如何实施攻击的/134

7.3.1 口令破解攻击/134

7.3.2 缓冲区溢出攻击/141

7.3.3 欺骗攻击/144

7.3.4 DoS/DDoS攻击/147

7.3.5 SQL注入攻击/149

7.3.6 网络蠕虫攻击/150

7.3.7 木马攻击/151

第8章 攻击防范技术/156

 8.1 两个案例/156

 8.2 防火墙/157

8.2.1 何为防火墙/157

8.2.2 防火墙技术/159

8.2.3 防火墙的体系结构/164

8.2.4 个人防火墙应用演示/167

 8.3 入侵检测技术/169

 8.4 VPN技术/171

8.4.1 认识VPN/171

8.4.2 VPN组建实例/174

 8.5 “蜜罐”技术/182

第9章 病毒防治/184

 9.1 笑话与事实/184

 9.2 认识计算机病毒/186

9.2.1 了解病毒的起源和发展/186

9.2.2 病毒和木马技术发展趋势/189

9.2.3 病毒的特征和分类/190

 9.3 从病毒命名看特性/191

 9.4 典型病毒分析与消除/193

 9.5 认识恶意代码/201

第10章 操作系统安全管理/204

 10.1 操作系统入门/204

10.1.1 混沌初开/204

10.1.2 Windows的精彩世界/205

10.1.3 Linux的自由天地/206

 10.2 系统安全始于安装/207

 10.3 Linux系统安全/207

10.3.1 引导系统时——GRUB加密/207

10.3.2 进入系统时——身份认证/208

10.3.3 使用系统时——权限设置/210

10.3.4 网络通信时——数据加密/211

10.3.5 提供服务时——访问控制/211

10.3.6 贯穿始终的安全分析/212

 10.4 Windows系统安全/213

10.4.1 保护Windows系统安全的基本措施/213

10.4.2 使用MBSA检查系统漏洞/216

10.4.3 综合案例/217

第11章 无线局域网安全与管理/222

 11.1 无线局域网/222

 11.2 无线局域网典型设备/223

 11.3 无线局域网安全技术/226

 11.4 无线攻击方法/230

11.4.1 方法与过程/230

11.4.2 空中传播的病毒/231

 11.5 无线网络安全防御措施/232

 11.6 无线安全管理实例/236

第12章 数据备份与恢复/242

 12.1 初识数据备份与恢复/242

 12.2 Windows数据备份典型方法/243

12.2.1 备份系统文件/243

12.2.2 备份硬件配置文件/244

12.2.3 备份注册表文件/245

12.2.4 制作系统的启动盘/245

12.2.5 备份整个系统/246

12.2.6 创建系统还原点/246

12.2.7 恢复上一次正确配置/247

12.2.8 返回驱动程序/247

12.2.9 硬件配置/247

12.2.10 一键还原/247

 12.3 巧用数据恢复软件/248

第13章 云计算与云安全/252

 13.1 Animoto的创业故事/252

 13.2 云计算/253

 13.3 云计算就在我们身边/254

 13.4 云计算的演变/256

 13.5 云计算的特点/257

 13.6 云计算的定义/258

 13.7 判断云计算/259

 13.8 云安全/259

 13.9 云安全的特点/262

 13.10 瑞星“云安全”计划/263

 13.11 趋势科技云安全解决方案/265

13.11.1 基于特征码的传统解决方案已经过时/265

13.11.2 全新的“云安全”网络防护解决方案/265

13.11.3 趋势科技“云安全”技术架构/266

13.11.4 Secure Cloud云安全特点/268

第14章 信息安全法律法规案例分析/269

 14.1 信息安全中的法律问题/269

14.1.1 何为犯罪/269

14.1.2 计算机病毒问题/271

14.1.3 民事问题/274

14.1.4 隐私问题/275

 14.2 案件分析/276

附录A 常用端口大全/280

附录B 重要标准文件/281

参考文献/282

标签
缩略图
书名 信息安全基础(21世纪高等职业教育计算机系列规划教材)
副书名
原作名
作者 胡国胜//张迎春
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121121692
开本 16开
页数 283
版次 1
装订 平装
字数 474
出版时间 2011-03-01
首版时间 2011-03-01
印刷时间 2011-03-01
正文语种
读者对象 普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.446
CIP核字
中图分类号 TP309
丛书名
印张 18.5
印次 1
出版地 北京
259
184
10
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 4000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/8 14:41:19