书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >
信息安全导论(第2版)

信息安全导论(第2版)

出版社:清华大学出版社出版时间:2024-05-01
开本: 其他 页数: 380
中 图 价:¥48.3(7.0折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

信息安全导论(第2版) 版权信息

  • ISBN:9787302661023
  • 条形码:9787302661023 ; 978-7-302-66102-3
  • 装帧:70g胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全导论(第2版) 本书特色

通过对本书的学习,不仅能够全面掌握信息安全的基础知识,而且能够增强信息安全意识,提高在日常生活、工作和学习中保障信息安全的能力。 本书不仅可以作为信息安全、网络空间安全、计算机等相关专业的入门教材,也可以作为其他专业学习信息安全知识的教学用书。 信息安全入门网络空间安全等相关专业的入门教材,教学资源包括教学大纲、教学PPT、习题答案、微视频、在线题库等。

信息安全导论(第2版) 内容简介

网络安全是事关国家安全的重大战略问题,没有网络安全就没有国家安全。党的二十大报告着眼信息革命的发展大势和时代潮流,对网络强国建设做出一系列新论断、新部署、新要求。2023年5月召开的二十届中央国家安全委员会**次会议强调要加快推进国家安全体系和能力现代化,以新安全格局保障新发展格局。本书正是在这种背景下,在第1版的基础上进行了教学内容的补充和调整。全书共分11章,深入浅出地介绍了信息安全基本概念与原理、密码学基础、物理安全、操作系统安全、网络安全、软件安全、Web安全、信息内容安全、数据与云计算安全、信息安全管理与审计和人工智能安全。通过对本书的学习,不仅能够全面掌握信息安全的基础知识,而且能够增强信息安全意识,提高在日常生活、工作和学习中保障信息安全的能力。 本书不仅可以作为信息安全、网络空间安全、计算机等相关专业的入门教材,也可以作为其他专业学习信息安全知识的教学用书。

信息安全导论(第2版) 目录

目录 第1章绪论/1 1.1信息安全概述1 1.1.1信息与信息安全2 1.1.2信息安全的基本目标3 1.1.3信息安全现状分析3 1.2信息安全的威胁4 1.2.1信息安全威胁存在的原因5 1.2.2信息安全威胁的主要形式6 1.3信息安全体系结构13 1.3.1面向目标的信息安全知识体系结构14 1.3.2面向过程的信息安全保障体系结构14 1.3.3面向应用的层次信息安全体系结构16 1.3.4面向网络的OSI信息安全体系结构17 1.4本章小结20 思考题20 第2章密码学基础/21 2.1密码学概述21 2.1.1密码体制基本概念21 2.1.2密码学的发展历史23 2.1.3密码体制的安全性26 2.2对称密码27 2.2.1分组密码27 2.2.2序列密码39 2.3公钥密码43 2.3.1公钥密码概述44 2.3.2典型公钥密码算法45 2.4Hash函数47 2.4.1Hash函数概述47 2.4.2典型Hash函数算法48 2.4.3Hash函数应用512.5数字签名53 2.5.1数字签名概述53 2.5.2典型数字签名算法55 2.6密钥管理技术58 2.6.1密钥管理概述58 2.6.2密钥建立技术59 2.6.3公钥基础设施61 2.7本章小结66 思考题66 第3章物理安全/67 3.1物理安全概述67 3.2物理安全技术69 3.2.1物理访问控制69 3.2.2生物识别技术70 3.2.3检测和监控技术74 3.2.4物理隔离技术76 3.2.5防信息泄露技术79 3.3物理安全管理80 3.3.1环境安全管理80 3.3.2设备安全管理81 3.3.3数据安全管理82 3.3.4人员安全管理82 3.4本章小结83 思考题83 第4章操作系统安全/84 4.1操作系统安全概述86 4.1.1操作系统基础86 4.1.2操作系统面临的威胁87 4.2操作系统内核安全89 4.2.1Windows系统内核安全89 4.2.2Linux系统内核安全91 4.3操作系统安全机制96 4.3.1访问控制96 4.3.2其他安全机制99 4.4操作系统安全模型102 4.4.1安全模型的概念102 4.4.2常见的安全模型介绍102 4.5攻击和安全技术演示106 4.5.1冰河木马远程控制实验106 4.5.2Windows操作系统的安全配置108 4.5.3Linux访问控制列表115 4.6本章小结117 思考题117 第5章网络安全/118 5.1网络安全威胁与控制118 5.1.1网络安全威胁118 5.1.2网络安全控制136 5.2防火墙147 5.2.1防火墙概述147 5.2.2防火墙的类型149 5.2.3防火墙体系结构153 5.2.4防火墙部署与配置案例155 5.3入侵检测系统159 5.3.1IDS概述159 5.3.2IDS的类型160 5.3.3IDS配置案例162 5.4虚拟专用网络164 5.4.1VPN概述164 5.4.2VPN的类型166 5.4.3VPN协议168 5.4.4VPN配置案例173 5.5无线网络安全174 5.5.1无线网络安全概述174 5.5.2移动通信网络安全175 5.5.3无线局域网安全181 5.6本章小结183 思考题183 第6章软件安全/184 6.1软件安全概述184 6.1.1软件安全的概念184 6.1.2软件缺陷和漏洞185 6.1.3恶意软件威胁186 6.1.4软件侵权188 6.2软件安全开发188 6.2.1传统软件开发中的安全局限性189 6.2.2安全软件开发生命周期189 6.2.3其他安全软件开发生命周期模型191 6.2.4安全编码策略和原则195 6.3恶意代码分析196 6.3.1恶意代码分类及其区别196 6.3.2恶意代码基本原理202 6.3.3恶意代码分析技术206 6.4软件安全测试207 6.4.1软件测试方法分类208 6.4.2白盒、黑盒、灰盒测试210 6.4.3模糊测试212 6.4.4渗透测试213 6.4.5软件安全测试工具214 6.5软件知识产权保护220 6.5.1软件知识产权220 6.5.2软件知识产权法律保护220 6.5.3软件版权技术保护222 6.6本章小结224 思考题224 第7章Web安全/225 7.1Web安全概述226 7.1.1Web基础知识226 7.1.2服务器与浏览器安全227 7.2HTTP协议分析与安全228 7.2.1HTTP请求流程228 7.2.2跨站请求伪造231 7.2.3HTTPS协议简介233 7.3信息探测与漏洞扫描234 7.3.1漏洞扫描234 7.3.2SQL注入漏洞238 7.3.3上传漏洞247 7.4浏览器安全254 7.4.1逻辑错误漏洞254 7.4.2恶意链接与网站钓鱼255 7.4.3XSS跨站脚本漏洞256 7.5本章小结266 思考题266 第8章信息内容安全/268 8.1信息内容安全概述268 8.1.1信息内容安全的概念268 8.1.2信息内容安全威胁269 8.1.3信息内容安全体系架构270 8.2信息内容获取技术271 8.2.1信息内容主动获取技术271 8.2.2信息内容被动获取技术274 8.3信息内容识别与分析280 8.3.1文本内容识别与分析280 8.3.2图像内容识别与分析285 8.4信息内容控制和管理289 8.4.1信息过滤技术289 8.4.2信息隐藏技术293 8.4.3数字水印与版权保护298 8.5信息内容安全应用303 8.5.1垃圾电子邮件过滤系统303 8.5.2网络舆情监控与管理系统309 8.6本章小结313 思考题313 第9章数据与云计算安全/314 9.1数据安全概述314 9.2数据备份与恢复314 9.2.1数据备份需求315 9.2.2数据备份类型316 9.2.3数据容灾技术318 9.3云计算技术320 9.3.1云计算概述320 9.3.2云计算体系架构322 9.3.3云数据存储技术322 9.3.4云数据管理技术325 9.4云计算安全325 9.4.1云计算安全需求326 9.4.2云计算安全威胁326 9.4.3云计算安全技术328 9.5本章小结331 思考题331 第10章信息安全管理与审计/332 10.1信息安全管理体系332 10.1.1信息安全管理体系概念332 10.1.2信息安全管理体系构建方法333 10.1.3信息安全管理体系构建流程334 10.1.4信息安全管理标准335 10.2信息安全风险评估338 10.2.1信息安全风险评估概念338 10.2.2信息安全风险评估组成要素339 10.2.3信息安全风险评估流程341 10.2.4信息安全风险评估方法与工具343 10.3信息安全审计345 10.3.1信息安全审计概述346 10.3.2信息安全审计的作用347 10.3.3信息安全审计的分类347 10.3.4信息安全审计的过程347 10.3.5信息系统安全审计的发展348 10.4本章小结349 思考题350 第11章人工智能安全/351 11.1人工智能及其安全问题351 11.1.1人工智能简述351 11.1.2人工智能面临的安全问题354 11.2人工智能安全框架356 11.2.1基础层356 11.2.2能力层358 11.2.3目标层359 11.3人工智能安全测评359 11.3.1测评依据359 11.3.2测评对象及内容360 11.3.3测评实施361 11.4技术标准与法律法规362 11.4.1技术标准362 11.4.2法律法规363 11.5ChatGPT的安全与隐私364 11.6本章小结365 思考题366 参考文献/367
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服