幫助中心 | 我的帳號 | 關於我們

信息安全原理與商務應用

  • 作者:編者:朱小棟//樊重俊//張寶明|責編:王斌
  • 出版社:電子工業
  • ISBN:9787121327490
  • 出版日期:2021/01/01
  • 裝幀:平裝
  • 頁數:260
人民幣:RMB 59 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書內容分為2篇,共16章。本書的重要知識點章節,設有本章實驗。這是筆者負責6年信息安全原理課程的經驗總結,讓讀者能夠通過實驗牢固掌握該章的知識點。強調應用。如本書書名所示,本書的眾多知識點,在第3篇中,討論信息安全的理論知識在電子商務、在移動社交媒體、在大數據時代如何應用。強調書籍內容的新穎性。本書保留了經典的信息安全理論知識點,然後在此基礎上,增加了約50%以上的新觀點、新理念。如勒索病毒如何防範、電子簽名法如何實施、新型電腦犯罪的特徵。

作者介紹
編者:朱小棟//樊重俊//張寶明|責編:王斌
    朱小棟,1981年生,安徽太湖人,現居上海,上海理工大學副教授,研究生導師,中國電腦學會(CCF)高級會員,澳大利亞斯威本科技大學高級訪問學者,2009年7月畢業於南京航空航天大學電腦應用技術專業,獲工學博士學位。公開發表論文70余篇,出版專著l部,出版教材2部。目前研究方向與研究興趣:數據挖掘、信息安全與網路安全、電子商務。主持和參與的主要科研項目包括:教育部高等學校博士學科點專項科研基金項目1項,教育部人文社會科學青年基金項目l項,教育部重點實驗室開放課題1項,上海市教委高校智庫內涵建設項目1項,上海市教委科研創新項目課題1項,作為主要成員參與國家自然科學基金項目2項,參與國家社會科學基金項目1項。其負責課程獲「上海高校外國留學生英語授課示範性課程」榮譽稱號1次,獲上海市教學成果獎二等獎1次,獲中國機械工業科學技術獎二等獎1次。

目錄
第1篇  信息安全原理篇
  第1章  信息安全概述
    1.1  信息的概念
      1.1.1  信息的定義
      1.1.2  信息的屬性和價值
    1.2  信息、數據與知識
      1.2.1  數據的定義
      1.2.2  知識的定義
      1.2.3  信息、數據和知識的區別
    1.3  信息安全的概念
      1.3.1  信息安全的定義
      1.3.2  信息的保密性
      1.3.3  信息的完整性
      1.3.4  信息的不可抵賴性
      1.3.5  信息的可用性
      1.3.6  信息的可控性
    1.4  信息安全的評價標準
      1.4.1  我國的評價標準
      1.4.2  國外的評價標準
    1.5  保障信息安全的必要性
      1.5.1  我國信息安全現狀
      1.5.2  信息安全的威脅
      1.5.3  信息安全與國家安全
      1.5.4  信息安全的保障措施
    1.6  大數據時代的信息安全
      1.6.1  大數據的概述
      1.6.2  大數據帶來的信息安全影響與挑戰
      1.6.3  大數據時代信息安全的發展
    1.7  本章習題
      1.7.1  基礎填空
      1.7.2  概念簡答
      1.7.3  上機實踐
  第2章  信息安全相關的法律法規
    2.1  電腦犯罪
      2.1.1  我國對電腦犯罪概念的界定
      2.1.2  電腦犯罪特點
      2.1.3  電腦犯罪的發展趨勢
    2.2  境外的電腦犯罪和信息安全法律法規
      2.2.1  世界範圍信息安全相關法律法規現狀
      2.2.2  美國電腦犯罪相關立法
      2.2.3  英國電腦犯罪相關立法
      2.2.4  德國電腦犯罪相關立法
      2.2.5  日本電腦犯罪相關立法
    2.3  我國電腦犯罪和信息安全法律法規
      2.3.1  我國電腦犯罪立法的發展
      2.3.2  我國信息安全法律法規的發展
    2.4  我國現行信息安全相關的法律法規列表
    2.5  本章習題
      2.5.1  基礎填空
      2.5.2  概念簡答

      2.5.3  上機實踐
  第3章  信息安全的加密技術
    3.1  密碼學概述
      3.1.1  密碼學的概念
      3.1.2  密碼學的產生和發展
      3.1.3  密碼演算法
    3.2  傳統密碼技術
      3.2.1  單表代換密碼
      3.2.2  多表代換密碼
      3.2.3  多字母代換密碼
      3.2.4  輪轉密碼
    3.3  對稱密碼技術
      3.3.1  DES演算法
      3.3.2  國際數據加密演算法
    3.4  非對稱密碼技術
      3.4.1  RSA密碼體制
      3.4.2  Rabin密碼體制
      3.4.3  ElGamal密碼體制
    3.5  本章實驗——磁碟文件加密系統
    3.6  本章習題
      3.6.1  基礎填空
      3.6.2  概念簡答
      3.6.3  上機實踐
  第4章  基於公鑰基礎設施的信息安全技術
    4.1  公鑰基礎設施的概念和功能
    4.2  身份認證
      4.2.1  身份認證的概念
      4.2.2  基於零知識協議的身份認證
    4.3  數字證書
    4.4  數字簽名
      4.4.1  傳統簽名與數字簽名的比較
      4.4.2  消息一致性
      4.4.3  單向散列函數
      4.4.4  數字簽名演算法
      4.4.5  數字信封
    4.5  信息隱藏
      4.5.1  信息隱藏的特點
      4.5.2  信息隱藏模型
      4.5.3  信息隱藏與數據加密的區別和聯繫
    4.6  數字水印
      4.6.1  數字水印的基本概念和應用
      4.6.2  數字水印的分類
      4.6.3  有關數字水印的深度思考
    4.7  本章實驗——數字證書在電子郵件中的應用
      4.7.1  用Outlook創建綁定已有的QQ郵箱賬戶
      4.7.2  數字證書的申請與應用
    4.8  本章習題
      4.8.1  基礎填空
      4.8.2  概念簡答
      4.8.3  上機實踐

  第5章  網路安全的攻擊技術
    5.1  OSI七層協議
      5.1.1  物理層攻擊
      5.1.2  數據鏈路層攻擊
      5.1.3  網路層攻擊
      5.1.4  傳輸層攻擊
      5.1.5  會話層攻擊
      5.1.6  表示層攻擊
      5.1.7  應用層攻擊
    5.2  社會工程學攻擊
      5.2.1  社會工程學概述及原理
      5.2.2  社會工程學攻擊模型
      5.2.3  社會工程攻擊的常用手段
      5.2.4  社會工程學攻擊的真實案例
      5.2.5  社會工程學攻擊的防禦
    5.3  暴力破解
      5.3.1  暴力破解的原理
      5.3.2  暴力破解的應用範圍
      5.3.3  暴力破解攻擊的檢測
      5.3.4  暴力破解的應對方法
    5.4  網路漏洞
      5.4.1  網路漏洞概述
      5.4.2  網路漏洞的分類
      5.4.3  常見網路漏洞的解析與實例
      5.4.4  網路漏洞的一般防護
      5.4.5  修補網路漏洞的步驟
      5.4.6  第三方漏洞平台的案例
    5.5  本章實驗
      5.5.1  Wireshark抓包工具
      5.5.2  ICMP的呈現
      5.5.3  區域網ARP欺騙
    5.6  本章習題
      5.6.1  基礎填空
      5.6.2  概念簡答
      5.6.3  上機實踐
  第6章  網路安全的防禦技術
    6.1  防火牆技術
      6.1.1  防火牆原理
      6.1.2  防火牆的發展階段
      6.1.3  防火牆技術使用
    6.2  入侵檢測技術
      6.2.1  入侵檢測概述
      6.2.2  入侵檢測的方法
    6.3  VPN技術
      6.3.1  VPN技術概述
      6.3.2  VPN技術及實現
      6.3.3  VPN技術的發展歷程和應用現狀
    6.4  本章習題
      6.4.1  基礎填空
      6.4.2  概念簡答

      6.4.3  上機實踐
  第7章  電腦病毒原理與防範
    7.1  電腦病毒概述
      7.1.1  電腦病毒的定義
      7.1.2  電腦病毒的結構
      7.1.3  電腦病毒的特性
      7.1.4  電腦病毒的分類
      7.1.5  電腦病毒的命名
    7.2  宏病毒原理與防範
      7.2.1  宏病毒的概述
      7.2.2  宏病毒的作用機制
      7.2.3  宏病毒的清除與防範
    7.3  腳本病毒原理與防範
      7.3.1  腳本病毒的概述
      7.3.2  腳本病毒的特點
      7.3.3  腳本病毒的防範
    7.4  蠕蟲病毒原理與防範
      7.4.1  網路蠕蟲的概述
      7.4.2  蠕蟲的分類
      7.4.3  網路蠕蟲的結構
      7.4.4  蠕蟲病毒的作用機制
      7.4.5  蠕蟲病毒的防範
    7.5  木馬病毒原理與防範
      7.5.1  木馬病毒的概述
      7.5.2  木馬病毒的作用機制
      7.5.3  木馬病毒的隱藏技術
      7.5.4  木馬病毒的檢測和清除與防範
    7.6  手機病毒原理與防範
      7.6.1  手機病毒的概述
      7.6.2  手機病毒的作用機制
      7.6.3  手機病毒的防範
    7.7  電腦病毒的免疫
      7.7.1  電腦免疫的概述
      7.7.2  電腦病毒免疫的方法及其缺點
    7.8  本章實驗——網頁腳本病毒
      7.8.1  磁碟文件對象的使用
      7.8.2  修改網頁文件的內容
      7.8.3  利用網頁腳本來複制和刪除文件
      7.8.4  註冊表惡意修改
    7.9  本章習題
      7.9.1  基礎填空
      7.9.2  概念簡答
      7.9.3  上機實踐
  第8章  資料庫的安全
    8.1  資料庫的安全
      8.1.1  資料庫的基本概念
      8.1.2  安全問題的提出
      8.1.3  安全性保護範圍
      8.1.4  安全性保護技術
    8.2  資料庫中的事務

      8.2.1  事務的概念與特性
      8.2.2  事務原子性
      8.2.3  恢復與原子性
    8.3  數據備份與數據恢復
    8.4  本章習題
      8.4.1  基礎填空
      8.4.2  概念簡答
      8.4.3  上機實踐
  9章系統安全
    9.1  操作系統的安全
      9.1.1  操作系統簡介
      9.1.2  操作系統的安全機制
      9.1.3  安全模型
      9.1.4  安全體系結構
      9.1.5  安全操作系統設計
    9.2  軟體系統的安全
      9.2.1  軟體安全的基本概念
      9.2.2  軟體安全需求分析
      9.2.3  軟體安全測試
    9.3  軟體可信性與軟體可靠性
      9.3.1  軟體質量和軟體質量保障體系
      9.3.2  軟體可靠性分析
    9.4  本章習題
      9.4.1  基礎填空
      9.4.2  概念簡答
      9.4.3  上機實踐
  第10章  物理安全
    10.1  物理安全概論
      10.1.1  物理安全的體系及主要內容
      10.1.2  物理安全相關案例
    10.2  安全威脅
      10.2.1  機房工程
      10.2.2  人為物理破壞
      10.2.3  自然災害破壞
    10.3  本章習題
      10.3.1  基礎填空
      10.3.2  概念簡答
      10.3.3  上機實踐
  第11章  電腦取證與犯罪
    11.1  電腦取證
      11.1.1  電腦取證的發展歷史
      11.1.2  電腦取證的步驟
      11.1.3  電腦取證工具
      11.1.4  電腦取證的發展方向
    11.2  電腦犯罪
      11.2.1  電腦犯罪的概念
      11.2.2  電腦犯罪的發展歷史及趨勢
      11.2.3  電腦犯罪的類型、特點及原因
      11.2.4  電腦犯罪的預防
      11.2.5  電腦犯罪的控制機制

    11.3  信息安全犯罪案例分析
    11.4  本章習題
      11.4.1  基礎填空
      11.4.2  概念簡答
      11.4.3  上機實踐
第2篇  商務應用篇
  第12章  信息安全的電子商務應用
    12.1  信用卡
      12.1.1  生活中的信用卡
      12.1.2  信用卡的交易流程
      12.1.2  如何保障信用卡的信息安全
    12.2  第三方支付
      12.2.1  第三方支付實現原理
      12.2.2  信息安全在第三方支付上的應用——主流產品
      12.2.3  第三方支付的評價——優缺點
    12.3  電子金融
      12.3.1  電子金融簡介
      12.3.2  信息安全在電子金融上的應用
      12.3.3  目前電子金融信息安全存在的問題與解決方法
      12.3.4  信息安全是金融領域永遠的話題
    12.4  本章習題
      12.4.1  基礎填空
      12.4.2  概念簡答
      12.4.3  上機實踐
  第 13 章  信息安全原理的移動社交媒體應用
    13.1  移動互聯網
      13.1.1  移動互聯網簡介
      13.1.2  移動互聯網的基本結構和特徵
      13.1.3  移動互聯網時代下的信息安全問題
    13.2  社交媒體
      13.2.1  社交媒體及其特點
      13.2.2  大數據時代社交網路媒體個人信息安全問題分析
    13.3  本章習題
      13.3.1  基礎填空
      13.3.2  概念簡答
      13.3.3  上機實踐
  第 14 章  大數據時代與信息安全
    14.1  大數據時代
      14.1.1  大數據技術概述
      14.1.2  大數據時代信息數據的意義
      14.1.3  大數據時代信息安全的隱患
    14.2  大數據應用於信息安全
      14.2.1  大數據在信息安全領域應用的分析
      14.2.2  現有的大數據在信息安全方面的應用
      14.2.3  現有的大數據在信息安全方面的案例
      14.2.4  未來信息安全領域大數據的應用發展
    14.3  大數據時代信息安全應對策略
    14.4  本章習題
      14.4.1  基礎填空
      14.4.2  概念簡答

      14.4.3  上機實踐
  第 15 章  政府如何治理信息安全
    15.1  基礎設施建設及技術設備層面的保護
      15.1.1  外部基礎設施環境建設
      15.1.2  技術設備安全保護
    15.2  法律法規政策體系層面的保護
      15.2.1  信息安全法律法規政策建立
      15.2.2  信息安全保障體系建設
    15.3  人事管理層面的保護
      15.3.1  健全信息安全管理制度
      15.3.2  信息安全人事管理
      15.3.3  內部資料管理
    15.4  本章習題
      15.4.1  基礎填空
      15.4.2  概念簡答
      15.4.3  上機實踐
  第 16 章  區塊鏈
    16.1  區塊鏈的相關概念
      16.1.1  區塊鏈的定義
      16.1.2  散列函數
      16.1.3  區塊鏈的非對稱加密技術
      16.1.4  共識機制
      16.1.5  智能合約
      16.1.6  以太坊
    16.2  區塊鏈的技術基礎
      16.2.1  Solidity 編程語言
      16.2.2  Truffle 開發環境
      16.2.3  Web3.js 庫
      16.2.4  Node.js 環境
    16.3  區塊鏈技術在政務領域的應用
      16.3.1  區塊鏈技術在國外發展和應用現狀
      16.3.2  區塊鏈技術在國內發展和應用現狀
    16.4  區塊鏈技術在政務數據共享中的應用場景
      16.4.1  財政部門的應用
      16.4.2  教育部門的應用
    16.5  本章小結
    16.6  本章習題
      16.6.1  基礎填空
      16.6.2  概念簡答
      16.6.3  上機實踐
  參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032