封面
版权信息
内容简介
前言
本书案例分析视频二维码扫描观看方法
教学建议
第1章 信息安全概述
案例1-1:美国棱镜计划被曝光
案例1-2:震网病毒与伊朗核设施的瘫痪
1.1 信息、信息系统与网络空间
1.2 信息安全的概念
1.3 网络空间的信息安全防护
1.4 案例拓展:粉碎棱镜、躲避监控的方法
1.5 思考与实践
第2章 设备与环境安全
案例2:电影《碟中谍4》中迪拜哈利法塔的机房
2.1 计算机设备与环境安全问题
2.2 物理安全防护
2.3 案例拓展:移动存储介质安全问题分析与对策
2.4 思考与实践
第3章 数据安全
案例3-1:第二次世界大战中的“风语者”
案例3-2:美国签证全球数据库崩溃事件
3.1 密码与数据保密性
3.2 散列函数与数据完整性
3.3 数字签名与数据不可否认性和可认证性
3.4 消息认证
3.5 信息隐藏与数据存在性
3.6 容灾备份与数据可用性
3.7 案例拓展:Windows系统常用文档安全问题分析与对策
3.8 思考与实践
第4章 身份与访问安全
案例4:国内著名网站用户密码泄露事件
4.1 身份认证和访问控制的概念
4.2 身份认证技术
4.3 身份认证机制
4.4 访问控制模型
4.5 网络接入控制方案
4.6 案例拓展:基于口令的身份认证过程及安全性增强
4.7 思考与实践
第5章 系统软件安全
案例5:后Windows XP时代的系统安全
5.1 操作系统安全概述
5.2 Windows系统安全
5.3 Linux系统安全
5.4 数据库系统安全概述
5.5 数据库安全控制
5.6 案例拓展:Windows XP系统安全加固
5.7 思考与实践
第6章 网络系统安全
案例6:新型网络攻击——APT
6.1 黑客与网络攻击
6.2 网络安全设备
6.3 网络架构安全
6.4 网络安全协议
6.5 案例拓展:APT攻击的防范思路
6.6 思考与实践
第7章 应用软件安全
案例7-1:央视3·15晚会曝光手机吸费软件
案例7-2:Web站点被攻击
案例7-3:苹果公司iOS系统越狱的安全性
7.1 应用软件安全问题
7.2 恶意代码防范
7.3 面向漏洞消减的安全软件工程
7.4 软件侵权保护
7.5 案例拓展:Web应用安全问题分析与防护
7.6 思考与实践
第8章 内容安全
案例8-1:脸谱和推特与伦敦骚乱
案例8-2:电影《搜索》中的人肉搜索与网络暴力
8.1 信息内容安全问题
8.2 信息内容安全技术与设备
8.3 案例拓展:个人隐私保护
8.4 思考与实践
第9章 信息安全管理
案例9-1:动画片《三只小猪》与信息安全管理
案例9-2:BYOD与信息安全管理
9.1 信息安全管理概述
9.2 信息安全管理制度
9.3 信息安全等级保护
9.4 信息安全风险评估
9.5 案例拓展:信息安全意识教育
9.6 思考与实践
参考文献
更新时间:2020-05-28 17:20:50