商品详情
书名:信息安全原理与商务应用
定价:59.0
ISBN:9787121327490
作者:无
版次:第1版
出版时间:2021-01
内容提要:
本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
作者简介:
朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:***高等学校博士学科点专项科研基金项目1项,***人文社会科学青年基金项目1项,***重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。
目录:
第 1 篇 信息安全原理篇
第 1 章 信息安全概述 ................................................................................................................. 1
1.1 信息的概念 ........................................................................................................... 1
1.1.1 信息的定义 ............................................................................................... 1
1.1.2 信息的属性和价值 ................................................................................... 2
1.2 信息、数据与知识 ............................................................................................... 2
1.2.1 数据的定义 ............................................................................................... 2
1.2.2 知识的定义 ............................................................................................... 3
1.2.3 信息、数据和知识的区别 ....................................................................... 3
1.3 信息安全的概念 ................................................................................................... 4
1.3.1 信息安全的定义 ....................................................................................... 4
1.3.2 信息的保密性 ........................................................................................... 5
1.3.3 信息的完整性 ........................................................................................... 5
1.3.4 信息的不可抵赖性 ................................................................................... 5
1.3.5 信息的可用性 ........................................................................................... 5
1.3.6 信息的可控性 ........................................................................................... 5
1.4 信息安全的评价标准 ........................................................................................... 6
1.4.1 我国的评价标准 ....................................................................................... 6
1.4.2 国外的评价标准 ....................................................................................... 9
1.5 保障信息安全的必要性 ..................................................................................... 13
1.5.1 我国信息安全现状 ................................................................................. 13
1.5.2 信息安全的威胁 ..................................................................................... 14
1.5.3 信息安全与国家安全 ............................................................................. 16
1.5.4 信息安全的保障措施 ............................................................................. 16
1.6 大数据时代的信息安全 ..................................................................................... 17
1.6.1 大数据的概述 ......................................................................................... 17
1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18
1.6.3 大数据时代信息安全的发展 ................................................................. 20
1.7 本章习题 ............................................................................................................. 20
1.7.1 基础填空 ................................................................................................. 20
1.7.2 概念简答 ................................................................................................. 21
1.7.3 上机实践 ................................................................................................. 21
第 2 章 信息安全相关的法律法规 ........................................................................................... 22
2.1 计算机犯罪 ......................................................................................................... 22
2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22
2.1.2 计算机犯罪特点 ..................................................................................... 22
2.1.3 计算机犯罪的发展趋势 ......................................................................... 23
2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23
2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23
2.2.2 美国计算机犯罪相关立法 ..................................................................... 24
2.2.3 英国计算机犯罪相关立法 ..................................................................... 25
2.2.4 德国计算机犯罪相关立法 ..................................................................... 25
2.2.5 日本计算机犯罪相关立法 ..................................................................... 26
2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26
2.3.1 我国计算机犯罪立法的发展 ................................................................. 26
2.3.2 我国信息安全法律法规的发展 ............................................................. 27
2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28
2.5 本章习题 ............................................................................................................. 29
2.5.1 基础填空 ................................................................................................. 29
2.5.2 概念简答 ................................................................................................. 30
2.5.3 上机实践 ................................................................................................. 30
第 3 章 信息安全的加密技术 ................................................................................................... 31
3.1 密码学概述 ......................................................................................................... 31
3.1.1 密码学的概念 ......................................................................................... 31
3.1.2 密码学的产生和发展 ............................................................................. 32
3.1.3 密码算法 ................................................................................................. 34
3.2 传统密码技术 ..................................................................................................... 37
3.2.1 单表代换密码 ......................................................................................... 37
3.2.2 多表代换密码 ......................................................................................... 38
3.2.3 多字母代换密码 ..................................................................................... 39
3.2.4 轮转密码 ................................................................................................. 40
3.3 对称密码技术 ..................................................................................................... 40
3.3.1 DES 算法 ................................................................................................ 41
3.3.2 国际数据加密算法 ................................................................................. 48
3.4 非对称密码技术 ................................................................................................. 51
3.4.1 RSA 密码体制 ........................................................................................ 51
3.4.2 Rabin 密码体制 ...................................................................................... 55
3.4.3 ElGamal 密码体制 .................................................................................. 56
3.5 本章实验——磁盘文件加密系统 ...................................................................... 59
3.6 本章习题 ............................................................................................................. 61
3.6.1 基础填空 ................................................................................................. 61
3.6.2 概念简答 ................................................................................................. 61
3.6.3 上机实践 ................................................................................................. 61
第 4 章 基于公钥基础设施的信息安全技术 .............................................................................. 62
4.1 公钥基础设施的概念和功能 ............................................................................. 62
4.2 身份认证 ............................................................................................................. 64
4.2.1 身份认证的概念 ..................................................................................... 64
4.2.2 基于零知识协议的身份认证 ................................................................. 67
4.3 数字证书 ............................................................................................................. 69
4.4 数字签名 ............................................................................................................. 71
4.4.1 传统签名与数字签名的比较 ................................................................. 71
4.4.2 消息一致性 ............................................................................................. 72
4.4.3 单向散列函数 ......................................................................................... 72
4.4.4 数字签名算法 ......................................................................................... 73
4.4.5 数字信封 ................................................................................................. 74
4.5 信息隐藏 ............................................................................................................. 74
4.5.1 信息隐藏的特点 ..................................................................................... 75
4.5.2 信息隐藏模型 ......................................................................................... 75
4.5.3 信息隐藏与数据加密的区别和联系 ..................................................... 76
4.6 数字水印 ............................................................................................................. 77
4.6.1 数字水印的基本概念和应用 ................................................................. 77
4.6.2 数字水印的分类 ..................................................................................... 78
4.6.3 有关数字水印的深度思考 ..................................................................... 80
4.7 本章实验——数字证书在电子邮件中的应用 .................................................. 80
4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户 .......................................... 80
4.7.2 数字证书的申请与应用 ......................................................................... 83
4.8 本章习题 ............................................................................................................. 89
4.8.1 基础填空 ................................................................................................. 89
4.8.2 概念简答 ................................................................................................. 89
4.8.3 上机实践 ................................................................................................. 89
第 5 章 网络安全的攻击技术 ................................................................................................... 90
5.1 OSI 七层协议 ...................................................................................................... 90
5.1.1 物理层攻击 ............................................................................................. 90
5.1.2 数据链路层攻击 ..................................................................................... 91
5.1.3 网络层攻击 ............................................................................................. 93
5.1.4 传输层攻击 ............................................................................................. 94
5.1.5 会话层攻击 ............................................................................................. 96
5.1.6 表示层攻击 ............................................................................................. 99
5.1.7 应用层攻击 ........................................................................................... 100
5.2 社会工程学攻击 ............................................................................................... 103
5.2.1 社会工程学概述及原理 ....................................................................... 103
5.2.2 社会工程学攻击模型 ........................................................................... 104
5.2.3 社会工程攻击的常用手段 ................................................................... 105
5.2.4 社会工程学攻击的真实案例 ............................................................... 106
5.2.5 社会工程学攻击的防御 ....................................................................... 107
5.3 暴力破解 ........................................................................................................... 109
5.3.1 暴力破解的原理 ................................................................................... 109
5.3.2 暴力破解的应用范围 ........................................................................... 109
5.3.3 暴力破解攻击的检测 ........................................................................... 109
5.3.4 暴力破解的应对方法 ........................................................................... 110
5.4 网络漏洞 ........................................................................................................... 110
5.4.1 网络漏洞概述 ....................................................................................... 110
5.4.2 网络漏洞的分类 ................................................................................... 110
5.4.3 常见网络漏洞的解析与实例 ............................................................... 111
5.4.4 网络漏洞的一般防护 ........................................................................... 112
5.4.5 修补网络漏洞的步骤 ........................................................................... 112
5.4.6 第三方漏洞平台的案例 ....................................................................... 113
5.5 本章实验 ........................................................................................................... 114
5.5.1 Wireshark 抓包工具 ............................................................................. 114
5.5.2 ICMP 的呈现 ........................................................................................ 114
5.5.3 局域网 ARP 欺骗 ................................................................................. 115
5.6 本章习题 ........................................................................................................... 118
5.6.1 基础填空 ............................................................................................... 118
5.6.2 概念简答 ............................................................................................... 118
5.6.3 上机实践 ............................................................................................... 118
第 6 章 网络安全的防御技术 ................................................................................................. 119
6.1 防火墙技术 ....................................................................................................... 119
6.1.1 防火墙原理 ........................................................................................... 119
6.1.2 防火墙的发展阶段 ............................................................................... 120
6.1.3 防火墙技术使用 ................................................................................... 121
6.2 入侵检测技术 ................................................................................................... 125
6.2.1 入侵检测概述 ....................................................................................... 125
6.2.2 入侵检测的方法 ................................................................................... 127
6.3 VPN 技术 .......................................................................................................... 128
6.3.1 VPN 技术概述 ...................................................................................... 128
6.3.2 VPN 技术及实现 .................................................................................. 129
6.3.3 VPN 技术的发展历程和应用现状 ...................................................... 131
6.4 本章习题 ........................................................................................................... 133
6.4.1 基础填空 ............................................................................................... 133
6.4.2 概念简答 ............................................................................................... 134
6.4.3 上机实践 ............................................................................................... 134
第 7 章 计算机病毒原理与防范 ............................................................................................. 135
7.1 计算机病毒概述 ............................................................................................... 135
7.1.1 计算机病毒的定义 ............................................................................... 135
7.1.2 计算机病毒的结构 ............................................................................... 135
7.1.3 计算机病毒的特性 ............................................................................... 136
7.1.4 计算机病毒的分类 ............................................................................... 137
7.1.5 计算机病毒的命名 ............................................................................... 138
7.2 宏病毒原理与防范 ........................................................................................... 139
7.2.1 宏病毒的概述 ....................................................................................... 139
7.2.2 宏病毒的作用机制 ............................................................................... 140
7.2.3 宏病毒的清除与防范 ........................................................................... 141
7.3 脚本病毒原理与防范 ....................................................................................... 142
7.3.1 脚本病毒的概述 ................................................................................... 142
7.3.2 脚本病毒的特点 ................................................................................... 143
7.3.3 脚本病毒的防范 ................................................................................... 144
7.4 蠕虫病毒原理与防范 ....................................................................................... 144
7.4.1 网络蠕虫的概述 ................................................................................... 144
7.4.2 蠕虫的分类 ........................................................................................... 146
7.4.3 网络蠕虫的结构 ................................................................................... 146
7.4.4 蠕虫病毒的作用机制 ........................................................................... 148
7.4.5 蠕虫病毒的防范 ................................................................................... 149
7.5 木马病毒原理与防范 ....................................................................................... 150
7.5.1 木马病毒的概述 ................................................................................... 150
7.5.2 木马病毒的作用机制 ........................................................................... 151
7.5.3 木马病毒的隐藏技术 ........................................................................... 152
7.5.4 木马病毒的检测和清除与防范 ........................................................... 153
7.6 手机病毒原理与防范 ....................................................................................... 154
7.6.1 手机病毒的概述 ................................................................................... 154
7.6.2 手机病毒的作用机制 ........................................................................... 155
7.6.3 手机病毒的防范 ................................................................................... 155
7.7 计算机病毒的免疫 ........................................................................................... 156
7.7.1 计算机免疫的概述 ............................................................................... 156
7.7.2 计算机病毒免疫的方法及其缺点 ....................................................... 156
7.8 本章实验——网页脚本病毒 ............................................................................ 157
7.8.1 磁盘文件对象的使用 ........................................................................... 157
7.8.2 修改网页文件的内容 ........................................................................... 157
7.8.3 利用网页脚本来复制和删除文件 ....................................................... 158
7.8.4 注册表恶意修改 ................................................................................... 159
7.9 本章习题 ........................................................................................................... 160
7.9.1 基础填空 ............................................................................................... 160
7.9.2 概念简答 ............................................................................................... 161
7.9.3 上机实践 ............................................................................................... 161
第 8 章 数据库的安全 ............................................................................................................. 162
8.1 数据库的安全 ................................................................................................... 162
8.1.1 数据库的基本概念 ............................................................................... 162
8.1.2 安全问题的提出 ................................................................................... 164
8.1.3 安全性保护范围 ................................................................................... 165
8.1.4 安全性保护技术 ................................................................................... 166
8.2 数据库中的事务 ............................................................................................... 169
8.2.1 事务的概念与特性 ............................................................................... 169
8.2.2 事务原子性 ........................................................................................... 170
8.2.3 恢复与原子性 ....................................................................................... 172
8.3 数据备份与数据恢复 ....................................................................................... 174
8.4 本章习题 ........................................................................................................... 176
8.4.1 基础填空 ............................................................................................... 176
8.4.2 概念简答 ............................................................................................... 176
8.4.3 上机实践 ............................................................................................... 176
9 章 系统安全 ..................................................................................................................... 177
9.1 操作系统的安全 ............................................................................................... 177
9.1.1 操作系统简介 ....................................................................................... 177
9.1.2 操作系统的安全机制 ........................................................................... 179
9.1.3 安全模型 ............................................................................................... 181
9.1.4 安全体系结构 ....................................................................................... 182
9.1.5 安全操作系统设计 ............................................................................... 183
9.2 软件系统的安全 ............................................................................................... 184
9.2.1 软件安全的基本概念 ........................................................................... 184
9.2.2 软件安全需求分析 ............................................................................... 185
9.2.3 软件安全测试 ................................................................................
定价:59.0
ISBN:9787121327490
作者:无
版次:第1版
出版时间:2021-01
内容提要:
本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
作者简介:
朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:***高等学校博士学科点专项科研基金项目1项,***人文社会科学青年基金项目1项,***重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。
目录:
第 1 篇 信息安全原理篇
第 1 章 信息安全概述 ................................................................................................................. 1
1.1 信息的概念 ........................................................................................................... 1
1.1.1 信息的定义 ............................................................................................... 1
1.1.2 信息的属性和价值 ................................................................................... 2
1.2 信息、数据与知识 ............................................................................................... 2
1.2.1 数据的定义 ............................................................................................... 2
1.2.2 知识的定义 ............................................................................................... 3
1.2.3 信息、数据和知识的区别 ....................................................................... 3
1.3 信息安全的概念 ................................................................................................... 4
1.3.1 信息安全的定义 ....................................................................................... 4
1.3.2 信息的保密性 ........................................................................................... 5
1.3.3 信息的完整性 ........................................................................................... 5
1.3.4 信息的不可抵赖性 ................................................................................... 5
1.3.5 信息的可用性 ........................................................................................... 5
1.3.6 信息的可控性 ........................................................................................... 5
1.4 信息安全的评价标准 ........................................................................................... 6
1.4.1 我国的评价标准 ....................................................................................... 6
1.4.2 国外的评价标准 ....................................................................................... 9
1.5 保障信息安全的必要性 ..................................................................................... 13
1.5.1 我国信息安全现状 ................................................................................. 13
1.5.2 信息安全的威胁 ..................................................................................... 14
1.5.3 信息安全与国家安全 ............................................................................. 16
1.5.4 信息安全的保障措施 ............................................................................. 16
1.6 大数据时代的信息安全 ..................................................................................... 17
1.6.1 大数据的概述 ......................................................................................... 17
1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18
1.6.3 大数据时代信息安全的发展 ................................................................. 20
1.7 本章习题 ............................................................................................................. 20
1.7.1 基础填空 ................................................................................................. 20
1.7.2 概念简答 ................................................................................................. 21
1.7.3 上机实践 ................................................................................................. 21
第 2 章 信息安全相关的法律法规 ........................................................................................... 22
2.1 计算机犯罪 ......................................................................................................... 22
2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22
2.1.2 计算机犯罪特点 ..................................................................................... 22
2.1.3 计算机犯罪的发展趋势 ......................................................................... 23
2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23
2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23
2.2.2 美国计算机犯罪相关立法 ..................................................................... 24
2.2.3 英国计算机犯罪相关立法 ..................................................................... 25
2.2.4 德国计算机犯罪相关立法 ..................................................................... 25
2.2.5 日本计算机犯罪相关立法 ..................................................................... 26
2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26
2.3.1 我国计算机犯罪立法的发展 ................................................................. 26
2.3.2 我国信息安全法律法规的发展 ............................................................. 27
2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28
2.5 本章习题 ............................................................................................................. 29
2.5.1 基础填空 ................................................................................................. 29
2.5.2 概念简答 ................................................................................................. 30
2.5.3 上机实践 ................................................................................................. 30
第 3 章 信息安全的加密技术 ................................................................................................... 31
3.1 密码学概述 ......................................................................................................... 31
3.1.1 密码学的概念 ......................................................................................... 31
3.1.2 密码学的产生和发展 ............................................................................. 32
3.1.3 密码算法 ................................................................................................. 34
3.2 传统密码技术 ..................................................................................................... 37
3.2.1 单表代换密码 ......................................................................................... 37
3.2.2 多表代换密码 ......................................................................................... 38
3.2.3 多字母代换密码 ..................................................................................... 39
3.2.4 轮转密码 ................................................................................................. 40
3.3 对称密码技术 ..................................................................................................... 40
3.3.1 DES 算法 ................................................................................................ 41
3.3.2 国际数据加密算法 ................................................................................. 48
3.4 非对称密码技术 ................................................................................................. 51
3.4.1 RSA 密码体制 ........................................................................................ 51
3.4.2 Rabin 密码体制 ...................................................................................... 55
3.4.3 ElGamal 密码体制 .................................................................................. 56
3.5 本章实验——磁盘文件加密系统 ...................................................................... 59
3.6 本章习题 ............................................................................................................. 61
3.6.1 基础填空 ................................................................................................. 61
3.6.2 概念简答 ................................................................................................. 61
3.6.3 上机实践 ................................................................................................. 61
第 4 章 基于公钥基础设施的信息安全技术 .............................................................................. 62
4.1 公钥基础设施的概念和功能 ............................................................................. 62
4.2 身份认证 ............................................................................................................. 64
4.2.1 身份认证的概念 ..................................................................................... 64
4.2.2 基于零知识协议的身份认证 ................................................................. 67
4.3 数字证书 ............................................................................................................. 69
4.4 数字签名 ............................................................................................................. 71
4.4.1 传统签名与数字签名的比较 ................................................................. 71
4.4.2 消息一致性 ............................................................................................. 72
4.4.3 单向散列函数 ......................................................................................... 72
4.4.4 数字签名算法 ......................................................................................... 73
4.4.5 数字信封 ................................................................................................. 74
4.5 信息隐藏 ............................................................................................................. 74
4.5.1 信息隐藏的特点 ..................................................................................... 75
4.5.2 信息隐藏模型 ......................................................................................... 75
4.5.3 信息隐藏与数据加密的区别和联系 ..................................................... 76
4.6 数字水印 ............................................................................................................. 77
4.6.1 数字水印的基本概念和应用 ................................................................. 77
4.6.2 数字水印的分类 ..................................................................................... 78
4.6.3 有关数字水印的深度思考 ..................................................................... 80
4.7 本章实验——数字证书在电子邮件中的应用 .................................................. 80
4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户 .......................................... 80
4.7.2 数字证书的申请与应用 ......................................................................... 83
4.8 本章习题 ............................................................................................................. 89
4.8.1 基础填空 ................................................................................................. 89
4.8.2 概念简答 ................................................................................................. 89
4.8.3 上机实践 ................................................................................................. 89
第 5 章 网络安全的攻击技术 ................................................................................................... 90
5.1 OSI 七层协议 ...................................................................................................... 90
5.1.1 物理层攻击 ............................................................................................. 90
5.1.2 数据链路层攻击 ..................................................................................... 91
5.1.3 网络层攻击 ............................................................................................. 93
5.1.4 传输层攻击 ............................................................................................. 94
5.1.5 会话层攻击 ............................................................................................. 96
5.1.6 表示层攻击 ............................................................................................. 99
5.1.7 应用层攻击 ........................................................................................... 100
5.2 社会工程学攻击 ............................................................................................... 103
5.2.1 社会工程学概述及原理 ....................................................................... 103
5.2.2 社会工程学攻击模型 ........................................................................... 104
5.2.3 社会工程攻击的常用手段 ................................................................... 105
5.2.4 社会工程学攻击的真实案例 ............................................................... 106
5.2.5 社会工程学攻击的防御 ....................................................................... 107
5.3 暴力破解 ........................................................................................................... 109
5.3.1 暴力破解的原理 ................................................................................... 109
5.3.2 暴力破解的应用范围 ........................................................................... 109
5.3.3 暴力破解攻击的检测 ........................................................................... 109
5.3.4 暴力破解的应对方法 ........................................................................... 110
5.4 网络漏洞 ........................................................................................................... 110
5.4.1 网络漏洞概述 ....................................................................................... 110
5.4.2 网络漏洞的分类 ................................................................................... 110
5.4.3 常见网络漏洞的解析与实例 ............................................................... 111
5.4.4 网络漏洞的一般防护 ........................................................................... 112
5.4.5 修补网络漏洞的步骤 ........................................................................... 112
5.4.6 第三方漏洞平台的案例 ....................................................................... 113
5.5 本章实验 ........................................................................................................... 114
5.5.1 Wireshark 抓包工具 ............................................................................. 114
5.5.2 ICMP 的呈现 ........................................................................................ 114
5.5.3 局域网 ARP 欺骗 ................................................................................. 115
5.6 本章习题 ........................................................................................................... 118
5.6.1 基础填空 ............................................................................................... 118
5.6.2 概念简答 ............................................................................................... 118
5.6.3 上机实践 ............................................................................................... 118
第 6 章 网络安全的防御技术 ................................................................................................. 119
6.1 防火墙技术 ....................................................................................................... 119
6.1.1 防火墙原理 ........................................................................................... 119
6.1.2 防火墙的发展阶段 ............................................................................... 120
6.1.3 防火墙技术使用 ................................................................................... 121
6.2 入侵检测技术 ................................................................................................... 125
6.2.1 入侵检测概述 ....................................................................................... 125
6.2.2 入侵检测的方法 ................................................................................... 127
6.3 VPN 技术 .......................................................................................................... 128
6.3.1 VPN 技术概述 ...................................................................................... 128
6.3.2 VPN 技术及实现 .................................................................................. 129
6.3.3 VPN 技术的发展历程和应用现状 ...................................................... 131
6.4 本章习题 ........................................................................................................... 133
6.4.1 基础填空 ............................................................................................... 133
6.4.2 概念简答 ............................................................................................... 134
6.4.3 上机实践 ............................................................................................... 134
第 7 章 计算机病毒原理与防范 ............................................................................................. 135
7.1 计算机病毒概述 ............................................................................................... 135
7.1.1 计算机病毒的定义 ............................................................................... 135
7.1.2 计算机病毒的结构 ............................................................................... 135
7.1.3 计算机病毒的特性 ............................................................................... 136
7.1.4 计算机病毒的分类 ............................................................................... 137
7.1.5 计算机病毒的命名 ............................................................................... 138
7.2 宏病毒原理与防范 ........................................................................................... 139
7.2.1 宏病毒的概述 ....................................................................................... 139
7.2.2 宏病毒的作用机制 ............................................................................... 140
7.2.3 宏病毒的清除与防范 ........................................................................... 141
7.3 脚本病毒原理与防范 ....................................................................................... 142
7.3.1 脚本病毒的概述 ................................................................................... 142
7.3.2 脚本病毒的特点 ................................................................................... 143
7.3.3 脚本病毒的防范 ................................................................................... 144
7.4 蠕虫病毒原理与防范 ....................................................................................... 144
7.4.1 网络蠕虫的概述 ................................................................................... 144
7.4.2 蠕虫的分类 ........................................................................................... 146
7.4.3 网络蠕虫的结构 ................................................................................... 146
7.4.4 蠕虫病毒的作用机制 ........................................................................... 148
7.4.5 蠕虫病毒的防范 ................................................................................... 149
7.5 木马病毒原理与防范 ....................................................................................... 150
7.5.1 木马病毒的概述 ................................................................................... 150
7.5.2 木马病毒的作用机制 ........................................................................... 151
7.5.3 木马病毒的隐藏技术 ........................................................................... 152
7.5.4 木马病毒的检测和清除与防范 ........................................................... 153
7.6 手机病毒原理与防范 ....................................................................................... 154
7.6.1 手机病毒的概述 ................................................................................... 154
7.6.2 手机病毒的作用机制 ........................................................................... 155
7.6.3 手机病毒的防范 ................................................................................... 155
7.7 计算机病毒的免疫 ........................................................................................... 156
7.7.1 计算机免疫的概述 ............................................................................... 156
7.7.2 计算机病毒免疫的方法及其缺点 ....................................................... 156
7.8 本章实验——网页脚本病毒 ............................................................................ 157
7.8.1 磁盘文件对象的使用 ........................................................................... 157
7.8.2 修改网页文件的内容 ........................................................................... 157
7.8.3 利用网页脚本来复制和删除文件 ....................................................... 158
7.8.4 注册表恶意修改 ................................................................................... 159
7.9 本章习题 ........................................................................................................... 160
7.9.1 基础填空 ............................................................................................... 160
7.9.2 概念简答 ............................................................................................... 161
7.9.3 上机实践 ............................................................................................... 161
第 8 章 数据库的安全 ............................................................................................................. 162
8.1 数据库的安全 ................................................................................................... 162
8.1.1 数据库的基本概念 ............................................................................... 162
8.1.2 安全问题的提出 ................................................................................... 164
8.1.3 安全性保护范围 ................................................................................... 165
8.1.4 安全性保护技术 ................................................................................... 166
8.2 数据库中的事务 ............................................................................................... 169
8.2.1 事务的概念与特性 ............................................................................... 169
8.2.2 事务原子性 ........................................................................................... 170
8.2.3 恢复与原子性 ....................................................................................... 172
8.3 数据备份与数据恢复 ....................................................................................... 174
8.4 本章习题 ........................................................................................................... 176
8.4.1 基础填空 ............................................................................................... 176
8.4.2 概念简答 ............................................................................................... 176
8.4.3 上机实践 ............................................................................................... 176
9 章 系统安全 ..................................................................................................................... 177
9.1 操作系统的安全 ............................................................................................... 177
9.1.1 操作系统简介 ....................................................................................... 177
9.1.2 操作系统的安全机制 ........................................................................... 179
9.1.3 安全模型 ............................................................................................... 181
9.1.4 安全体系结构 ....................................................................................... 182
9.1.5 安全操作系统设计 ............................................................................... 183
9.2 软件系统的安全 ............................................................................................... 184
9.2.1 软件安全的基本概念 ........................................................................... 184
9.2.2 软件安全需求分析 ............................................................................... 185
9.2.3 软件安全测试 ................................................................................
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺