电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
微信扫描二维码,访问我们的微信店铺

信息安全原理与商务应用

44.30
运费: 免运费
信息安全原理与商务应用 商品图0
信息安全原理与商务应用 商品缩略图0

商品详情

书名:信息安全原理与商务应用
定价:59.0
ISBN:9787121327490
作者:无
版次:第1版
出版时间:2021-01

内容提要:
本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。



作者简介:
朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:***高等学校博士学科点专项科研基金项目1项,***人文社会科学青年基金项目1项,***重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。

目录:
第 1 篇 信息安全原理篇
第 1 章 信息安全概述 ................................................................................................................. 1
1.1 信息的概念 ........................................................................................................... 1
1.1.1 信息的定义 ............................................................................................... 1
1.1.2 信息的属性和价值 ................................................................................... 2
1.2 信息、数据与知识 ............................................................................................... 2
1.2.1 数据的定义 ............................................................................................... 2
1.2.2 知识的定义 ............................................................................................... 3
1.2.3 信息、数据和知识的区别 ....................................................................... 3
1.3 信息安全的概念 ................................................................................................... 4
1.3.1 信息安全的定义 ....................................................................................... 4
1.3.2 信息的保密性 ........................................................................................... 5
1.3.3 信息的完整性 ........................................................................................... 5
1.3.4 信息的不可抵赖性 ................................................................................... 5
1.3.5 信息的可用性 ........................................................................................... 5
1.3.6 信息的可控性 ........................................................................................... 5
1.4 信息安全的评价标准 ........................................................................................... 6
1.4.1 我国的评价标准 ....................................................................................... 6
1.4.2 国外的评价标准 ....................................................................................... 9
1.5 保障信息安全的必要性 ..................................................................................... 13
1.5.1 我国信息安全现状 ................................................................................. 13
1.5.2 信息安全的威胁 ..................................................................................... 14
1.5.3 信息安全与国家安全 ............................................................................. 16
1.5.4 信息安全的保障措施 ............................................................................. 16
1.6 大数据时代的信息安全 ..................................................................................... 17
1.6.1 大数据的概述 ......................................................................................... 17
1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18
1.6.3 大数据时代信息安全的发展 ................................................................. 20
1.7 本章习题 ............................................................................................................. 20
1.7.1 基础填空 ................................................................................................. 20
1.7.2 概念简答 ................................................................................................. 21
1.7.3 上机实践 ................................................................................................. 21
第 2 章 信息安全相关的法律法规 ........................................................................................... 22
2.1 计算机犯罪 ......................................................................................................... 22
2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22
2.1.2 计算机犯罪特点 ..................................................................................... 22
2.1.3 计算机犯罪的发展趋势 ......................................................................... 23
2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23
2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23
2.2.2 美国计算机犯罪相关立法 ..................................................................... 24
2.2.3 英国计算机犯罪相关立法 ..................................................................... 25
2.2.4 德国计算机犯罪相关立法 ..................................................................... 25
2.2.5 日本计算机犯罪相关立法 ..................................................................... 26
2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26
2.3.1 我国计算机犯罪立法的发展 ................................................................. 26
2.3.2 我国信息安全法律法规的发展 ............................................................. 27
2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28
2.5 本章习题 ............................................................................................................. 29
2.5.1 基础填空 ................................................................................................. 29
2.5.2 概念简答 ................................................................................................. 30
2.5.3 上机实践 ................................................................................................. 30
第 3 章 信息安全的加密技术 ................................................................................................... 31
3.1 密码学概述 ......................................................................................................... 31
3.1.1 密码学的概念 ......................................................................................... 31
3.1.2 密码学的产生和发展 ............................................................................. 32
3.1.3 密码算法 ................................................................................................. 34
3.2 传统密码技术 ..................................................................................................... 37
3.2.1 单表代换密码 ......................................................................................... 37
3.2.2 多表代换密码 ......................................................................................... 38
3.2.3 多字母代换密码 ..................................................................................... 39
3.2.4 轮转密码 ................................................................................................. 40
3.3 对称密码技术 ..................................................................................................... 40
3.3.1 DES 算法 ................................................................................................ 41
3.3.2 国际数据加密算法 ................................................................................. 48
3.4 非对称密码技术 ................................................................................................. 51
3.4.1 RSA 密码体制 ........................................................................................ 51
3.4.2 Rabin 密码体制 ...................................................................................... 55
3.4.3 ElGamal 密码体制 .................................................................................. 56
3.5 本章实验——磁盘文件加密系统 ...................................................................... 59
3.6 本章习题 ............................................................................................................. 61
3.6.1 基础填空 ................................................................................................. 61
3.6.2 概念简答 ................................................................................................. 61
3.6.3 上机实践 ................................................................................................. 61
第 4 章 基于公钥基础设施的信息安全技术 .............................................................................. 62
4.1 公钥基础设施的概念和功能 ............................................................................. 62
4.2 身份认证 ............................................................................................................. 64
4.2.1 身份认证的概念 ..................................................................................... 64
4.2.2 基于零知识协议的身份认证 ................................................................. 67
4.3 数字证书 ............................................................................................................. 69
4.4 数字签名 ............................................................................................................. 71
4.4.1 传统签名与数字签名的比较 ................................................................. 71
4.4.2 消息一致性 ............................................................................................. 72
4.4.3 单向散列函数 ......................................................................................... 72
4.4.4 数字签名算法 ......................................................................................... 73
4.4.5 数字信封 ................................................................................................. 74
4.5 信息隐藏 ............................................................................................................. 74
4.5.1 信息隐藏的特点 ..................................................................................... 75
4.5.2 信息隐藏模型 ......................................................................................... 75
4.5.3 信息隐藏与数据加密的区别和联系 ..................................................... 76
4.6 数字水印 ............................................................................................................. 77
4.6.1 数字水印的基本概念和应用 ................................................................. 77
4.6.2 数字水印的分类 ..................................................................................... 78
4.6.3 有关数字水印的深度思考 ..................................................................... 80
4.7 本章实验——数字证书在电子邮件中的应用 .................................................. 80
4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户 .......................................... 80
4.7.2 数字证书的申请与应用 ......................................................................... 83
4.8 本章习题 ............................................................................................................. 89
4.8.1 基础填空 ................................................................................................. 89
4.8.2 概念简答 ................................................................................................. 89
4.8.3 上机实践 ................................................................................................. 89
第 5 章 网络安全的攻击技术 ................................................................................................... 90
5.1 OSI 七层协议 ...................................................................................................... 90
5.1.1 物理层攻击 ............................................................................................. 90
5.1.2 数据链路层攻击 ..................................................................................... 91
5.1.3 网络层攻击 ............................................................................................. 93
5.1.4 传输层攻击 ............................................................................................. 94
5.1.5 会话层攻击 ............................................................................................. 96
5.1.6 表示层攻击 ............................................................................................. 99
5.1.7 应用层攻击 ........................................................................................... 100
5.2 社会工程学攻击 ............................................................................................... 103
5.2.1 社会工程学概述及原理 ....................................................................... 103
5.2.2 社会工程学攻击模型 ........................................................................... 104
5.2.3 社会工程攻击的常用手段 ................................................................... 105
5.2.4 社会工程学攻击的真实案例 ............................................................... 106
5.2.5 社会工程学攻击的防御 ....................................................................... 107
5.3 暴力破解 ........................................................................................................... 109
5.3.1 暴力破解的原理 ................................................................................... 109
5.3.2 暴力破解的应用范围 ........................................................................... 109
5.3.3 暴力破解攻击的检测 ........................................................................... 109
5.3.4 暴力破解的应对方法 ........................................................................... 110
5.4 网络漏洞 ........................................................................................................... 110
5.4.1 网络漏洞概述 ....................................................................................... 110
5.4.2 网络漏洞的分类 ................................................................................... 110
5.4.3 常见网络漏洞的解析与实例 ............................................................... 111
5.4.4 网络漏洞的一般防护 ........................................................................... 112
5.4.5 修补网络漏洞的步骤 ........................................................................... 112
5.4.6 第三方漏洞平台的案例 ....................................................................... 113
5.5 本章实验 ........................................................................................................... 114
5.5.1 Wireshark 抓包工具 ............................................................................. 114
5.5.2 ICMP 的呈现 ........................................................................................ 114
5.5.3 局域网 ARP 欺骗 ................................................................................. 115
5.6 本章习题 ........................................................................................................... 118
5.6.1 基础填空 ............................................................................................... 118
5.6.2 概念简答 ............................................................................................... 118
5.6.3 上机实践 ............................................................................................... 118
第 6 章 网络安全的防御技术 ................................................................................................. 119
6.1 防火墙技术 ....................................................................................................... 119
6.1.1 防火墙原理 ........................................................................................... 119
6.1.2 防火墙的发展阶段 ............................................................................... 120
6.1.3 防火墙技术使用 ................................................................................... 121
6.2 入侵检测技术 ................................................................................................... 125
6.2.1 入侵检测概述 ....................................................................................... 125
6.2.2 入侵检测的方法 ................................................................................... 127
6.3 VPN 技术 .......................................................................................................... 128
6.3.1 VPN 技术概述 ...................................................................................... 128
6.3.2 VPN 技术及实现 .................................................................................. 129
6.3.3 VPN 技术的发展历程和应用现状 ...................................................... 131
6.4 本章习题 ........................................................................................................... 133
6.4.1 基础填空 ............................................................................................... 133
6.4.2 概念简答 ............................................................................................... 134
6.4.3 上机实践 ............................................................................................... 134
第 7 章 计算机病毒原理与防范 ............................................................................................. 135
7.1 计算机病毒概述 ............................................................................................... 135
7.1.1 计算机病毒的定义 ............................................................................... 135
7.1.2 计算机病毒的结构 ............................................................................... 135
7.1.3 计算机病毒的特性 ............................................................................... 136
7.1.4 计算机病毒的分类 ............................................................................... 137
7.1.5 计算机病毒的命名 ............................................................................... 138
7.2 宏病毒原理与防范 ........................................................................................... 139
7.2.1 宏病毒的概述 ....................................................................................... 139
7.2.2 宏病毒的作用机制 ............................................................................... 140
7.2.3 宏病毒的清除与防范 ........................................................................... 141
7.3 脚本病毒原理与防范 ....................................................................................... 142
7.3.1 脚本病毒的概述 ................................................................................... 142
7.3.2 脚本病毒的特点 ................................................................................... 143
7.3.3 脚本病毒的防范 ................................................................................... 144
7.4 蠕虫病毒原理与防范 ....................................................................................... 144
7.4.1 网络蠕虫的概述 ................................................................................... 144
7.4.2 蠕虫的分类 ........................................................................................... 146
7.4.3 网络蠕虫的结构 ................................................................................... 146
7.4.4 蠕虫病毒的作用机制 ........................................................................... 148
7.4.5 蠕虫病毒的防范 ................................................................................... 149
7.5 木马病毒原理与防范 ....................................................................................... 150
7.5.1 木马病毒的概述 ................................................................................... 150
7.5.2 木马病毒的作用机制 ........................................................................... 151
7.5.3 木马病毒的隐藏技术 ........................................................................... 152
7.5.4 木马病毒的检测和清除与防范 ........................................................... 153
7.6 手机病毒原理与防范 ....................................................................................... 154
7.6.1 手机病毒的概述 ................................................................................... 154
7.6.2 手机病毒的作用机制 ........................................................................... 155
7.6.3 手机病毒的防范 ................................................................................... 155
7.7 计算机病毒的免疫 ........................................................................................... 156
7.7.1 计算机免疫的概述 ............................................................................... 156
7.7.2 计算机病毒免疫的方法及其缺点 ....................................................... 156
7.8 本章实验——网页脚本病毒 ............................................................................ 157
7.8.1 磁盘文件对象的使用 ........................................................................... 157
7.8.2 修改网页文件的内容 ........................................................................... 157
7.8.3 利用网页脚本来复制和删除文件 ....................................................... 158
7.8.4 注册表恶意修改 ................................................................................... 159
7.9 本章习题 ........................................................................................................... 160
7.9.1 基础填空 ............................................................................................... 160
7.9.2 概念简答 ............................................................................................... 161
7.9.3 上机实践 ............................................................................................... 161
第 8 章 数据库的安全 ............................................................................................................. 162
8.1 数据库的安全 ................................................................................................... 162
8.1.1 数据库的基本概念 ............................................................................... 162
8.1.2 安全问题的提出 ................................................................................... 164
8.1.3 安全性保护范围 ................................................................................... 165
8.1.4 安全性保护技术 ................................................................................... 166
8.2 数据库中的事务 ............................................................................................... 169
8.2.1 事务的概念与特性 ............................................................................... 169
8.2.2 事务原子性 ........................................................................................... 170
8.2.3 恢复与原子性 ....................................................................................... 172
8.3 数据备份与数据恢复 ....................................................................................... 174
8.4 本章习题 ........................................................................................................... 176
8.4.1 基础填空 ............................................................................................... 176
8.4.2 概念简答 ............................................................................................... 176
8.4.3 上机实践 ............................................................................................... 176
9 章 系统安全 ..................................................................................................................... 177
9.1 操作系统的安全 ............................................................................................... 177
9.1.1 操作系统简介 ....................................................................................... 177
9.1.2 操作系统的安全机制 ........................................................................... 179
9.1.3 安全模型 ............................................................................................... 181
9.1.4 安全体系结构 ....................................................................................... 182
9.1.5 安全操作系统设计 ............................................................................... 183
9.2 软件系统的安全 ............................................................................................... 184
9.2.1 软件安全的基本概念 ........................................................................... 184
9.2.2 软件安全需求分析 ............................................................................... 185
9.2.3 软件安全测试 ................................................................................
电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
扫描二维码,访问我们的微信店铺

信息安全原理与商务应用

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏