信息安全及应用(信息安全原理与商务应用)

内容简介:本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第2篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。

目录:

第 1 篇 信息安全原理篇第 1 章 信息安全概述1.1 信息的概念 1.1.1 信息的定义 1.1.2 信息的属性和价值 1.2 信息、数据与知识 1.2.1 数据的定义 1.2.2 知识的定义 1.2.3 信息、数据和知识的区别1.3 信息安全的概念 1.3.1 信息安全的定义1.3.2 信息的保密性1.3.3 信息的完整性1.3.4 信息的不可抵赖性1.3.5 信息的可用性1.3.6 信息的可控性1.4 信息安全的评价标准1.4.1 我国的评价标准1.4.2 国外的评价标准1.5 保障信息安全的必要性1.5.1 我国信息安全现状1.5.2 信息安全的威胁1.5.3 信息安全与国家安全1.5.4 信息安全的保障措施1.6 大数据时代的信息安全1.6.1 大数据的概述1.6.2 大数据带来的信息安全影响与挑战1.6.3 大数据时代信息安全的发展1.7 本章习题1.7.1 基础填空1.7.2 概念简答1.7.3 上机实践第 2 章 信息安全相关的法律法规2.1 计算机犯罪 2.1.1 我国对计算机犯罪概念的界定2.1.2 计算机犯罪特点2.1.3 计算机犯罪的发展趋势2.2 境外的计算机犯罪和信息安全法律法规2.2.1 世界范围信息安全相关法律法规现状2.2.2 美国计算机犯罪相关立法2.2.3 英国计算机犯罪相关立法2.2.4 德国计算机犯罪相关立法2.2.5 日本计算机犯罪相关立法2.3 我国计算机犯罪和信息安全法律法规2.3.1 我国计算机犯罪立法的发展2.3.2 我国信息安全法律法规的发展2.4 我国现行信息安全相关的法律法规列表2.5 本章习题2.5.1 基础填空2.5.2 概念简答2.5.3 上机实践第 3 章 信息安全的加密技术 3.1 密码学概述3.1.1 密码学的概念3.1.2 密码学的产生和发展3.1.3 密码算法3.2 传统密码技术3.2.1 单表代换密码 3.2.2 多表代换密码3.2.3 多字母代换密码3.2.4 轮转密码 3.3 对称密码技术3.3.1 DES 算法3.3.2 国际数据加密算法3.4 非对称密码技术3.4.1 RSA 密码体制3.4.2 Rabin 密码体制3.4.3 ElGamal 密码体制3.5 本章实验——磁盘文件加密系统3.6 本章习题3.6.1 基础填空3.6.2 概念简答3.6.3 上机实践第 4 章 基于公钥基础设施的信息安全技术4.1 公钥基础设施的概念和功能4.2 身份认证4.2.1 身份认证的概念4.2.2 基于零知识协议的身份认证4.3 数字证书4.4 数字签名4.4.1 传统签名与数字签名的比较4.4.2 消息一致性 4.4.3 单向散列函数4.4.4 数字签名算法4.4.5 数字信封4.5 信息隐藏 4.5.1 信息隐藏的特点 4.5.2 信息隐藏模型4.5.3 信息隐藏与数据加密的区别和联系4.6 数字水印 4.6.1 数字水印的基本概念和应用4.6.2 数字水印的分类4.6.3 有关数字水印的深度思考4.7 本章实验——数字证书在电子邮件中的应用4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户4.7.2 数字证书的申请与应用4.8 本章习题4.8.1 基础填空4.8.2 概念简答 4.8.3 上机实践第 5 章 网络安全的攻击技术5.1 OSI 七层协议 5.1.1 物理层攻击5.1.2 数据链路层攻击5.1.3 网络层攻击5.1.4 传输层攻击5.1.5 会话层攻击5.1.6 表示层攻击5.1.7 应用层攻击5.2 社会工程学攻击5.2.1 社会工程学概述及原理5.2.2 社会工程学攻击模型5.2.3 社会工程攻击的常用手段5.2.4 社会工程学攻击的真实案例5.2.5 社会工程学攻击的防御5.3 暴力破解5.3.1 暴力破解的原理5.3.2 暴力破解的应用范围5.3.3 暴力破解攻击的检测5.3.4 暴力破解的应对方法5.4 网络漏洞5.4.1 网络漏洞概述5.4.2 网络漏洞的分类5.4.3 常见网络漏洞的解析与实例5.4.4 网络漏洞的一般防护5.4.5 修补网络漏洞的步骤5.4.6 第三方漏洞平台的案例5.5 本章实验5.5.1 Wireshark 抓包工具5.5.2 ICMP 的呈现 5.5.3 局域网 ARP 欺骗5.6 本章习题5.6.1 基础填空5.6.2 概念简答5.6.3 上机实践 第 6 章 网络安全的防御技术6.1 防火墙技术6.1.1 防火墙原理6.1.2 防火墙的发展阶段6.1.3 防火墙技术使用6.2 入侵检测技术6.2.1 入侵检测概述6.2.2 入侵检测的方法6.3 VPN 技术6.3.1 VPN 技术概述6.3.2 VPN 技术及实现6.3.3 VPN 技术的发展历程和应用现状6.4 本章习题 6.4.1 基础填空6.4.2 概念简答6.4.3 上机实践

信息安全及应用(信息安全原理与商务应用)(1)

第 7 章 计算机病毒原理与防范 7.1 计算机病毒概述7.1.1 计算机病毒的定义7.1.2 计算机病毒的结构7.1.3 计算机病毒的特性7.1.4 计算机病毒的分类7.1.5 计算机病毒的命名7.2 宏病毒原理与防范7.2.1 宏病毒的概述7.2.2 宏病毒的作用机制7.2.3 宏病毒的清除与防范7.3 脚本病毒原理与防范7.3.1 脚本病毒的概述7.3.2 脚本病毒的特点7.3.3 脚本病毒的防范7.4 蠕虫病毒原理与防范7.4.1 网络蠕虫的概述7.4.2 蠕虫的分类7.4.3 网络蠕虫的结构7.4.4 蠕虫病毒的作用机制7.4.5 蠕虫病毒的防范7.5 木马病毒原理与防范7.5.1 木马病毒的概述 7.5.2 木马病毒的作用机制 7.5.3 木马病毒的隐藏技术7.5.4 木马病毒的检测和清除与防范7.6 手机病毒原理与防范7.6.1 手机病毒的概述7.6.2 手机病毒的作用机制7.6.3 手机病毒的防范7.7 计算机病毒的免疫7.7.1 计算机免疫的概述7.7.2 计算机病毒免疫的方法及其缺点 7.8 本章实验——网页脚本病毒 7.8.1 磁盘文件对象的使用7.8.2 修改网页文件的内容7.8.3 利用网页脚本来复制和删除文件7.8.4 注册表恶意修改7.9 本章习题7.9.1 基础填空7.9.2 概念简答7.9.3 上机实践

信息安全及应用(信息安全原理与商务应用)(2)

第 8 章 数据库的安全8.1 数据库的安全8.1.1 数据库的基本概念8.1.2 安全问题的提出8.1.3 安全性保护范围 8.1.4 安全性保护技术 8.2 数据库中的事务8.2.1 事务的概念与特性8.2.2 事务原子性8.2.3 恢复与原子性8.3 数据备份与数据恢复8.4 本章习题8.4.1 基础填空8.4.2 概念简答8.4.3 上机实践9 章 系统安全9.1 操作系统的安全 9.1.1 操作系统简介9.1.2 操作系统的安全机制9.1.3 安全模型9.1.4 安全体系结构9.1.5 安全操作系统设计9.2 软件系统的安全9.2.1 软件安全的基本概念9.2.2 软件安全需求分析9.2.3 软件安全测试9.3 软件可信性与软件可靠性9.3.1 软件质量和软件质量保障体系 9.3.2 软件可靠性分析9.4 本章习题 9.4.1 基础填空9.4.2 概念简答9.4.3 上机实践第 10 章 物理安全10.1 物理安全概论10.1.1 物理安全的体系及主要内容10.1.2 物理安全相关案例10.2 安全威胁 10.2.1 机房工程10.2.2 人为物理破坏10.2.3 自然灾害破坏10.3 本章习题 10.3.1 基础填空10.3.2 概念简答10.3.3 上机实践第 11 章 计算机取证与犯罪11.1 计算机取证11.1.1 计算机取证的发展历史11.1.2 计算机取证的步骤11.1.3 计算机取证工具 11.1.4 计算机取证的发展方向 11.2 计算机犯罪11.2.1 计算机犯罪的概念 11.2.2 计算机犯罪的发展历史及趋势 11.2.3 计算机犯罪的类型、特点及原因11.2.4 计算机犯罪的预防 11.3 信息安全犯罪案例分析11.4 本章习题11.4.1 基础填空 11.4.2 概念简答11.4.3 上机实践 第 2 篇 商务应用篇第 12 章 信息安全的电子商务应用12.1 信用卡12.1.1 生活中的信用卡12.1.2 信用卡的交易流程12.1.2 如何保障信用卡的信息安全12.2 第三方支付12.2.1 第三方支付实现原理12.2.2 信息安全在第三方支付上的应用——主流产品12.2.3 第三方支付的评价——优缺点12.3 电子金融 12.3.1 电子金融简介12.3.2 信息安全在电子金融上的应用12.3.3 目前电子金融信息安全存在的问题与解决方法12.3.4 信息安全是金融领域永远的话题12.4 本章习题12.4.1 基础填空 12.4.2 概念简答12.4.3 上机实践第 13 章 信息安全原理的移动社交媒体应用13.1 移动互联网 13.1.1 移动互联网简介13.1.2 移动互联网的基本结构和特征 13.1.3 移动互联网时代下的信息安全问题13.2 社交媒体 13.2.1 社交媒体及其特点 .13.2.2 大数据时代社交网络媒体个人信息安全问题分析13.3 本章习题 13.3.1 基础填空 13.3.2 概念简答 13.3.3 上机实践 第 14 章 大数据时代与信息安全 14.1 大数据时代 14.1.1 大数据技术概述14.1.2 大数据时代信息数据的意义 14.1.3 大数据时代信息安全的隐患14.2 大数据应用于信息安全 14.2.1 大数据在信息安全领域应用的分析 14.2.2 现有的大数据在信息安全方面的应用 14.2.3 现有的大数据在信息安全方面的案例 14.2.4 未来信息安全领域大数据的应用发展14.3 大数据时代信息安全应对策略 14.4 本章习题 14.4.1 基础填空14.4.2 概念简答14.4.3 上机实践 第 15 章 政府如何治理信息安全 15.1 基础设施建设及技术设备层面的保护15.1.1 外部基础设施环境建设 15.1.2 技术设备安全保护15.2 法律法规政策体系层面的保护 15.2.1 信息安全法律法规政策建立15.2.2 信息安全保障体系建设15.3 人事管理层面的保护15.3.1 健全信息安全管理制度 15.3.2 信息安全人事管理15.3.3 内部资料管理 15.4 本章习题15.4.1 基础填空15.4.2 概念简答15.4.3 上机实践第 16 章 区块链 16.1 区块链的相关概念16.1.1 区块链的定义16.1.2 散列函数16.1.3 区块链的非对称加密技术 16.1.4 共识机制 16.1.5 智能合约 16.1.6 以太坊16.2 区块链的技术基础 16.2.1 Solidity 编程语言 16.2.2 Truffle 开发环境16.2.3 Web3.js 库 16.2.4 Node.js 环境16.3 区块链技术在政务领域的应用16.3.1 区块链技术在国外发展和应用现状 16.3.2 区块链技术在国内发展和应用现状16.4 区块链技术在政务数据共享中的应用场景16.4.1 财政部门的应用16.4.2 教育部门的应用 16.5 本章小结 16.6 本章习题16.6.1 基础填空 16.6.2 概念简答 16.6.3 上机实践 参考文献

信息安全及应用(信息安全原理与商务应用)(3)

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页