导航菜单
首页 >  信息安全技术真题电子版答案  > 信息安全案例教程:技术与应用 第2版

信息安全案例教程:技术与应用 第2版

目录前言教学建议

第1章 信息安全概述1本章知识结构1案例与思考1-1:斯诺登曝光美国棱镜计划1案例与思考1-2:震网攻击与伊朗核设施的瘫痪31.1 信息、信息系统与网络空间41.1.1 信息的概念41.1.2 信息系统的概念61.1.3 网络空间的概念61.2 信息安全的概念81.2.1 网络空间安全与信息安全81.2.2 从对信息安全的感性认识理解信息安全91.2.3 从信息安全事件的发生机理理解信息安全91.2.4 从信息安全的几大需求理解信息安全141.3 网络空间的信息安全防护161.3.1 信息安全防护的发展171.3.2 信息安全防护的基本原则211.3.3 信息安全防护体系231.3.4 本书的研究内容251.4 案例拓展:匿名网络271.5 思考与实践301.6 学习目标检验31第2章 设备与环境安全32本章知识结构32案例与思考2:电影《碟中谍4》中迪拜哈利法塔的机房322.1 计算机设备与环境的安全问题332.1.1 环境事故造成的设备故障或损毁332.1.2 设备普遍缺乏硬件级安全防护352.1.3 硬件中的恶意代码362.1.4 旁路攻击372.1.5 设备在线面临的威胁402.2 设备与环境安全防护402.2.1 数据中心物理安全防护402.2.2 PC物理安全防护422.3 案例拓展:移动存储设备安全问题分析与对策462.4 思考与实践502.5 学习目标检验51第3章 数据安全52本章知识结构52案例与思考3-1:战争与密码52案例与思考3-2:数据库损毁事件543.1 数据的安全问题553.2 密码与数据保密性553.2.1 密码学术语和基本概念563.2.2 对称密码体制与常用对称加密算法603.2.3 公钥密码体制与常用公钥密码算法623.2.4 密钥管理653.3 哈希函数673.3.1 哈希函数基本概念673.3.2 常用哈希函数693.4 数字签名与数据不可否认性和可认证性703.4.1 数字签名703.4.2 常用数字签名算法723.4.3 消息认证733.5 信息隐藏与数据存在性743.5.1 信息隐藏模型753.5.2 信息隐藏方法753.6 灾备恢复与数据可用性773.6.1 灾备恢复的概念773.6.2 灾备恢复的关键技术793.7 案例拓展:Windows操作系统常用文档安全问题与对策813.8 思考与实践863.9 学习目标检验88第4章 身份与访问安全89本章知识结构89案例与思考4:国内著名网站用户密码泄露事件904.1 数据资源访问中的安全问题904.2 身份认证和访问控制的概念914.2.1 身份认证的概念914.2.2 访问控制的概念914.3 身份凭证信息934.3.1 用户所知道的934.3.2 用户所拥有的944.3.3 用户本身的特征954.3.4 多因子信息974.4 身份认证机制984.4.1 一次性口令认证机制984.4.2 FIDO认证机制1014.4.3 Kerberos认证机制1024.4.4 基于PKI的认证机制1044.5 访问控制模型1104.5.1 访问控制基本模型1104.5.2 自主访问控制模型1124.5.3 强制访问控制模型1124.5.4 基于角色的访问控制模型1154.5.5 基于PMI的授权与访问控制模型1174.5.6 云环境下的新型访问控制模型1184.6 网络接入控制方案1204.6.1 IEEE 802.1x网络接入控制方案1214.6.2 TNC、NAP及NAC接入控制方案1224.7 案例拓展:基于口令的身份认证过程及安全性增强1234.8 思考与实践1264.9 学习目标检验129第5章 系统软件安全130本章知识结构130案例与思考5:操作系统安全性高低之争1315.1 操作系统的安全问题与安全机制设计1325.1.1 操作系统的安全问题1325.1.2 操作系统的安全机制设计1335.2 Windows操作系统安全1385.2.1 标识与鉴别1395.2.2 访问控制1415.2.3 其他安全机制1425.3 Linux操作系统安全1465.3.1 标识与鉴别1465.3.2 访问控制1475.3.3 其他安全机制1485.3.4 安全增强Linux1495.4 数据库系统的安全问题与安全机制设计1505.4.1 数据库系统的安全问题1505.4.2 数据库系统的安全机制设计1515.5 数据库安全控制1525.5.1 数据库的访问控制1525.5.2 数据库的完整性控制1545.5.3 数据库的可用性保护1565.5.4 数据库的可控性实现1575.5.5 云计算时代数据库安全控制的挑战1585.6 案例拓展:Windows 10操作系统安全加固1595.7 思考与实践1675.8 学习目标检验169第6章 网络系统安全170本章知识结构170案例与思考6:高级持续性威胁(APT)攻击1716.1 网络系统的安全问题1726.1.1 网络攻击威胁1726.1.2 TCP/IPv4的脆弱性1796.2 网络安全设备1806.2.1 防火墙1816.2.2 入侵检测系统1876.2.3 其他网络安全设备1926.3 网络架构安全1966.3.1 网络架构安全的含义1966.3.2 网络架构安全设计1966.4 网络安全协议2016.4.1 应用层安全协议2016.4.2 传输层安全协议2026.4.3 网络层安全协议IPSec2056.4.4 基于IPv6新特性的安全保护2076.4.5 无线网络加密协议2096.5 案例拓展:APT攻击的防范2116.6 思考与实践2136.7 学习目标检验216第7章 应用软件安全217本章知识结构217案例与思考7-1:永远的软件漏洞217案例与思考7-2:勒索病毒“想哭”218案例与思考7-3:苹果公司iOS系统越狱的安全问题2197.1 应用软件安全问题2217.1.1 软件漏洞2217.1.2 恶意代码2307.1.3 软件侵权2347.2 安全软件工程2367.2.1 软件安全开发模型2367.2.2 微软的软件安全开发生命周期模型2377.3 恶意代码防范2387.3.1 我国对恶意代码的法律惩处与防治管理2387.3.2 面向恶意代码检测的软件可信验证2397.4 软件知识产权保护2457.4.1 软件知识产权的法律保护2467.4.2 软件版权的技术保护2487.5 案例拓展:勒索病毒防护2517.6 思考与实践2547.7 学习目标检验257第8章 信息内容安全258本章知识结构258案例与思考8-1:社交媒体与伦敦乱事件258案例与思考8-2:用户隐私数据泄露事件2598.1 信息内容的安全问题2618.1.1 信息内容的安全威胁2618.1.2 信息内容安全的重要性和挑战2638.2 信息内容安全保护的法律与法规2648.2.1 网络信息内容安全管理的法律法规2648.2.2 个人信息保护的法律法规和管理规范2668.3 信息内容安全管理的技术与设备2698.3.1 信息内容安全管理基本技术2698.3.2 信息内容安全管理设备2708.4 案例拓展:个人隐私保护2738.5 思考与实践2838.6 学习目标检验284第9章 信息安全管理286本章知识结构286案例与思考9-1:动画片《三只小猪》与信息安全管理286案例与思考9-2:BYOD与信息安全管理2879.1 信息安全管理概述2889.1.1 信息安全管理的概念2889.1.2 信息安全管理的模式2899.2 信息安全管理制度2909.2.1 信息安全管理与立法2909.2.2 信息安全管理与标准2939.3 信息安全等级保护2979.3.1 等级保护的概念2979.3.2 等级保护的实施2999.4 信息安全风险评估3019.4.1 风险评估的概念3019.4.2 风险评估的实施3059.5 案例拓展:人因安全管理3099.6 思考与实践3139.7 学习目标检验315参考文献316

相关推荐: