×
暂无评论
图文详情
  • ISBN:9787302678434
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:0
  • 出版时间:2024-12-01
  • 条形码:9787302678434 ; 978-7-302-67843-4

本书特色

本书全面介绍信息安全的基本概念、原理、知识体系及其在新技术领域中应用,涵盖了当前信息安全领域的主要研究内容,可以作为信息安全专业和计算机相关专业的入门教材。
本书以物联网、大数据、区块链、人工智能等新技术应用的信息安全知识需求为目标,系统介绍了信息安全技术、管理、标准和法律相关理论知识,以点带面,通过典型案例深化信息安全理论知识点或实践教学内容。
本书能够兼顾希望掌握信息安全知识的学生及工程技术人员,由浅入深地介绍信息安全技术概念。原理、算法和应用,提高读者的兴趣,降低学习的难度。引入日常学习和工作相关的案例内容提高学生信息安全意识和素养,思考和探索数字时代产品开发需要解决的信息安全实际问题。
提供配套的教学课件、教学大纲、教学计划、习题解答和配套代码。

内容简介

"本书以物联网、大数据、区块链、人工智能等新技术应用的信息安全知识需求为目标,系统介绍信息安全技术、管理、标准和法律相关理论知识,以点带面,通过典型案例深化信息安全理论知识和实践教学内容。本书共13章,主要内容包括信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制、网络安全技术、信息安全管理、信息安全标准与法律法规、无线网络应用安全、大数据安全、物联网系统安全、区块链应用安全等信息安全领域的基础知识。 本书结构清晰,知识体系完整,既可作为信息安全或计算机相关专业的本科生、研究生教材或参考书,也可供从事网络与信息安全相关的科研人员、工程技术人员和技术管理人员参考。 "

目录

第1章绪论11.1概述11.2数据、信息与信息技术41.2.1数据与信息41.2.2信息技术91.3信息安全的内涵111.3.1基本概念111.3.2安全威胁131.4信息安全的实现161.4.1信息安全技术161.4.2信息安全管理19本章总结22思考与练习22第2章信息保密技术23第1章绪论11.1概述11.2数据、信息与信息技术41.2.1数据与信息41.2.2信息技术91.3信息安全的内涵111.3.1基本概念111.3.2安全威胁131.4信息安全的实现161.4.1信息安全技术161.4.2信息安全管理19本章总结22思考与练习22第2章信息保密技术232.1概述232.2基本概念252.2.1数学基础知识252.2.2保密通信的基本模型272.2.3密码学的基本概念282.3古典密码技术292.3.1移位密码292.3.2代换密码312.3.3置换密码322.3.4衡量密码体制安全性的基本准则332.4分组密码342.4.1DES342.4.2分组密码的安全性及工作模式452.5公钥密码502.5.1公钥密码的基本原理502.5.2DiffieHellman密钥交换算法512.5.3ElGamal加密算法522.5.4RSA算法52本章总结55思考与练习56第3章信息认证技术573.1概述573.2哈希函数和消息完整性583.2.1哈希函数593.2.2消息认证码643.3数字签名673.3.1数字签名的概念673.3.2数字签名的实现方法703.3.3两种数字签名算法733.4身份识别763.4.1身份认证的概念763.4.2身份认证方案783.5公钥基础设施813.5.1PKI的组成823.5.2CA认证833.5.3PKI的功能87本章总结89思考与练习89目录〖3〗第4章信息隐藏技术904.1基本概念904.1.1信息隐藏概念904.1.2信息隐藏技术的发展914.1.3信息隐藏的特点934.1.4信息隐藏的分类934.2信息隐藏技术944.2.1隐藏技术944.2.2数字水印技术974.3信息隐藏的攻击100本章总结101思考与练习101第5章操作系统与数据库安全1025.1操作系统概述1025.1.1基本概念1025.1.2作用和目的1035.1.3操作系统的基本功能1035.1.4操作系统的特征1045.1.5操作系统的分类1045.2常用操作系统简介1065.2.1MSDOS1065.2.2Windows操作系统1075.2.3UNIX操作系统1085.2.4Linux操作系统1085.3操作系统安全1105.3.1操作系统安全机制1105.3.2Linux的安全机制1165.3.3Windows典型的安全机制1185.4数据库安全1255.4.1数据库安全概述1255.4.2数据库安全策略1275.4.3数据库安全技术1275.4.4数据库安全典型攻击案例133本章总结135思考与练习135第6章访问控制1366.1基础知识1366.1.1访问控制的概况1366.1.2基本概念1376.2访问控制策略1396.2.1自主访问控制1396.2.2强制访问控制1406.2.3基于角色的访问控制1406.2.4基于任务的访问控制1426.3访问控制的实现1436.3.1入网访问控制1436.3.2网络权限控制1436.3.3目录级安全控制1446.3.4属性安全控制1446.3.5网络服务器安全控制1446.4安全级别和访问控制1446.4.1D级别1456.4.2C级别1456.4.3B级别1456.4.4A级别1466.5授权管理基础设施1466.5.1PMI产生背景1466.5.2PMI的基本概念1476.5.3属性证书1486.5.4PKI与PMI的关系148本章总结148思考与练习149第7章网络安全技术1507.1概述1507.2防火墙1547.2.1什么是防火墙1547.2.2防火墙的功能1547.2.3防火墙的工作原理1557.2.4防火墙的工作模式1577.3VPN技术1587.3.1VPN简介1587.3.2VPN工作原理1597.3.3VPN功能1607.3.4VPN分类1607.3.5VPN的协议1627.4入侵检测技术1637.4.1基本概念1637.4.2入侵检测系统的分类1647.4.3入侵检测系统模型1667.4.4入侵检测技术的发展趋势1677.5网络隔离技术1687.5.1隔离技术的发展1687.5.2隔离技术的安全要点1697.5.3隔离技术的发展趋势1717.6反病毒技术1717.6.1病毒的定义及特征1737.6.2反病毒概述1747.6.3反病毒技术的分类174本章总结175思考与练习175第8章信息安全管理1768.1信息安全管理标准1768.2信息安全管理的基本问题1778.2.1信息系统生命周期安全管理问题1778.2.2信息安全中的分级保护问题1778.2.3信息安全管理的基本内容1848.2.4信息安全管理的指导原则1848.2.5信息系统安全管理过程与OSI安全管理1868.2.6信息安全组织架构1888.3管理要素与管理模型1898.3.1概述1898.3.2与安全管理相关的要素1908.3.3管理模型1938.3.4风险评估1988.4身份管理2028.4.1概述2028.4.2身份和身份管理2048.4.3ITUT身份管理模型2088.5身份管理技术应用2118.5.1.NET Passport2118.5.2自由联盟工程2148.6人员与物理环境安全2168.6.1人员安全2168.6.2物理环境安全2188.6.3设备安全2208.6.4日常性控制措施222本章总结222思考与练习223第9章信息安全标准与法律法规2249.1概述2249.2重要的标准化组织2259.2.1国际组织2269.2.2区域组织2279.2.3国内组织2289.3国际信息安全标准2299.3.1BS 77992299.3.2信息技术安全性评估通用准则2319.3.3SSECMM2339.4国内信息安全标准2369.4.1计算机信息系统安全保护等级划分简介2369.4.2其他计算机信息安全标准2389.5信息安全国家标准目录2409.6信息安全法律法规2439.6.1我国信息安全立法工作的现状2439.6.2我国信息安全法制建设的基本原则2449.6.3其他国家的信息安全立法情况246本章总结250思考与练习250第10章无线网络应用安全25110.1无线网络安全概述25110.1.1无线网络概念及其发展历程25110.1.2无线网络的特点25310.2无线网络存在的安全威胁25310.2.1无线网络存在的安全隐患25310.2.2WEP的安全隐患分析25410.2.3WPA/WPA2协议的安全性分析25510.2.4无线网络安全的防范管理25710.3Android与iOS安全25810.3.1Android系统安全25810.3.2iOS系统安全26110.4移动终端安全26410.4.1移动终端概念26410.4.2移动终端面临的安全问题26410.4.3移动终端安全威胁的应对措施26510.5可穿戴设备安全26510.5.1可穿戴设备概述26510.5.2可穿戴设备的主要特点26610.5.3可穿戴设备的安全问题26710.6无人驾驶运输器安全26710.6.1无人机安全26710.6.2无人驾驶汽车安全269本章总结270思考与练习270第11章大数据安全27111.1大数据概述27111.1.1大数据概念27111.1.2大数据技术架构27211.2大数据安全与隐私保护需求27211.2.1大数据安全27211.2.2大数据隐私保护27311.2.3两者的区别和联系27311.3大数据生命周期安全风险分析27311.3.1风险分析27411.3.2大数据安全的保障策略27511.4大数据安全与隐私保护技术框架27611.4.1大数据安全技术27611.4.2大数据隐私保护技术27811.5大数据服务于信息安全27911.5.1基于大数据的威胁发现技术27911.5.2基于大数据的认证技术28011.5.3基于大数据的数据真实性分析28111.5.4大数据、SaaS与云服务安全281本章总结282思考与练习283第12章物联网系统安全28412.1物联网安全概述28412.1.1物联网的概念28412.1.2物联网的体系结构28512.1.3物联网的特征28712.2面向需求的物联网安全体系28812.2.1物联网的安全需求28812.2.2面向系统的物联网安全体系29012.3物联网感知层安全29012.3.1感知层的信息安全现状29112.3.2物联网感知层的信息安全防护策略29312.4物联网网络层安全29512.5物联网应用层安全29612.5.1物联网安全参考模型29612.5.2物联网应用层安全问题29712.5.3物联网黑客攻击典型案例29812.5.4安全的物联网应用实现步骤29912.6物联网安全分析案例301本章总结303思考与练习303第13章区块链应用安全30413.1区块链概述30413.1.1区块链的概念30413.1.2区块链的产生与发展30513.2数字货币与加密货币30613.3共识机制30813.3.1概述30813.3.2评价标准31013.4智能合约31013.5区块链应用安全问题31113.6区块链应用发展趋势313本章总结314思考与练习314附录A信息安全编程案例315A.1基于SHA1算法实现文件完整性验证315A.1.1程序功能要求315A.1.2SHA1算法原理316A.1.3SHA1算法的C语言程序实现316A.1.4文件完整性验证320A.2基于RSA算法实现数据加解密326A.2.1基本目标326A.2.2RSA算法原理326A.2.3超大整数表示方法和基本运算326附录B基于机器学习方法的SQL注入检测344B.1SQL注入的检测方法344B.2SQL语句的特征提取345B.2.1基于图论的方法345B.2.2基于文本分析的方法347B.3基于Jupyter的在线交互实验348参考文献350
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航