配套資源:電子課件、教學(xué)建議、教學(xué)視頻(二維碼)
作者簡介:
陳波,南京師范大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院副教授,博士,畢業(yè)于解放軍理工大學(xué)通信工程學(xué)院。現(xiàn)為江蘇省信息安全保密技術(shù)工程研究中心副主任,江蘇省計(jì)算機(jī)學(xué)會(huì)計(jì)算機(jī)安全專業(yè)委員會(huì)常務(wù)委員。長期從事計(jì)算機(jī)網(wǎng)絡(luò)信息安全專業(yè)的研究與教學(xué)工作。獲得南京師范大學(xué)青年教師教學(xué)十佳稱號(hào),校級(jí)優(yōu)秀教學(xué)成果一等獎(jiǎng)等獎(jiǎng)項(xiàng)。出版計(jì)算機(jī)應(yīng)用方面的書籍10余部,其中與本書配套的《計(jì)算機(jī)系統(tǒng)安全實(shí)驗(yàn)教程》為省級(jí)精品教材建設(shè)項(xiàng)目。所講授課程為省級(jí)精品課程和校級(jí)精品課程。
本書特色:
★出版以來,年均調(diào)撥2500冊以上。
★圍繞構(gòu)建信息安全體系結(jié)構(gòu)的三個(gè)關(guān)鍵要素展開內(nèi)容。
★以具有經(jīng)典性和代表性的案例為基本教學(xué)素材。
★每章配有思考與實(shí)踐題,包括材料分析、方案設(shè)計(jì)等七大類題型。
★為每章提供免費(fèi)的案例分析視頻,包括案例介紹和簡要分析,可通過二維碼打開。
《信息安全案例教程:技術(shù)與應(yīng)用/高等院校信息安全專業(yè)規(guī)劃教材》圍繞構(gòu)建信息安全體系結(jié)構(gòu)的人、技術(shù)和管理三個(gè)關(guān)鍵要素展開。其中,信息安全技術(shù)介紹7大方面:設(shè)備與環(huán)境安全、數(shù)據(jù)安全、身份與訪問安全、系統(tǒng)軟件安全、網(wǎng)絡(luò)安全、應(yīng)用軟件安全、信息內(nèi)容安全,涵蓋了從硬件到軟件,從主機(jī)到網(wǎng)絡(luò),從數(shù)據(jù)到信息內(nèi)容等不同層次的安全問題及解決手段。此外,信息安全管理介紹信息安全管理體系,涵蓋法律法規(guī)和標(biāo)準(zhǔn)等管理制度、等級(jí)保護(hù)、風(fēng)險(xiǎn)評估等重要環(huán)節(jié)。對人的安全意識(shí)教育、知識(shí)介紹、技能培養(yǎng)貫穿《信息安全案例教程:技術(shù)與應(yīng)用/高等院校信息安全專業(yè)規(guī)劃教材》。
《信息安全案例教程:技術(shù)與應(yīng)用/高等院校信息安全專業(yè)規(guī)劃教材》配套授課電子課件及課程資源網(wǎng)站。
前言
本書案例分析視頻二維碼掃描觀看方法
教學(xué)建議
第1章 信息安全概述
案例1-1:美國棱鏡計(jì)劃被曝光
案例1-2:震網(wǎng)病毒與伊朗核設(shè)施的癱瘓
1.1 信息、信息系統(tǒng)與網(wǎng)絡(luò)空間
1.1.1 信息的概念
1.1.2 信息系統(tǒng)的概念
1.1.3 網(wǎng)絡(luò)空間的概念
1.2 信息安全的概念
1.2.1 從對信息安全的感性理解信息安全
1.2.2 從信息安全事件的發(fā)生機(jī)理理解信息安全
1.2.3 從信息安全的幾大需求理解信息安全
1.2.4 從信息安全防護(hù)的發(fā)展理解信息安全
1.3 網(wǎng)絡(luò)空間的信息安全防護(hù)
1.3.1 信息安全防護(hù)的原則
1.3.2 信息安全防護(hù)體系
1.3.3 本書的研究內(nèi)容
1.4 案例拓展:粉碎棱鏡、躲避監(jiān)控的方法
1.5 思考與實(shí)踐
第2章 設(shè)備與環(huán)境安全
案例2:電影《碟中諜4》中迪拜哈利法塔的機(jī)房
2.1 計(jì)算機(jī)設(shè)備與環(huán)境安全問題
2.1.1 環(huán)境事故造成的設(shè)備故障或損毀
2.1.2 設(shè)備普遍缺乏硬件級(jí)安全防護(hù)
2.1.3 硬件中的惡意代碼
2.1.4 旁路攻擊
2.1.5 設(shè)備在線面臨的威脅
2.2 物理安全防護(hù)
2.2.1 環(huán)境安全
2.2.2 電磁安全
2.2.3 PC物理防護(hù)
2.3 案例拓展:移動(dòng)存儲(chǔ)介質(zhì)安全問題分析與對策
2.4 思考與實(shí)踐
第3章 數(shù)據(jù)安全
案例3-1:第二次世界大戰(zhàn)中的風(fēng)語者
案例3-2:美國簽證全球數(shù)據(jù)庫崩潰事件
3.1 密碼與數(shù)據(jù)保密性
3.1.1 密碼學(xué)術(shù)語和基本概念
3.1.2 對稱密碼體制與常見對稱加密算法
3.1.3 公鑰密碼體制與常見公鑰密碼算法
3.2 散列函數(shù)與數(shù)據(jù)完整性
3.2.1 散列函數(shù)
3.2.2 常用散列函數(shù)
3.3 數(shù)字簽名與數(shù)據(jù)不可否認(rèn)性和可認(rèn)證性
3.3.1 數(shù)字簽名
3.3.2 常用數(shù)字簽名算法
3.4 消息認(rèn)證
3.5 信息隱藏與數(shù)據(jù)存在性
3.5.1 信息隱藏模型
3.5.2 信息隱藏方法
3.6 容災(zāi)備份與數(shù)據(jù)可用性
3.6.1 容災(zāi)備份的概念
3.6.2 容災(zāi)備份與恢復(fù)的關(guān)鍵技術(shù)
3.7 案例拓展:Windows系統(tǒng)常用文檔安全問題分析與對策
3.8 思考與實(shí)踐
第4章 身份與訪問安全
案例4:國內(nèi)著名網(wǎng)站用戶密碼泄露事件
4.1 身份認(rèn)證和訪問控制的概念
4.1.1 身份認(rèn)證的概念
4.1.2 訪問控制的概念
4.2 身份認(rèn)證技術(shù)
4.2.1 利用用戶所知道的認(rèn)證
4.2.2 利用用戶所擁有的認(rèn)證
4.2.3 利用用戶本身的特征認(rèn)證
4.3 身份認(rèn)證機(jī)制
4.3.1 一次性口令認(rèn)證機(jī)制
4.3.2 Kerberos認(rèn)證機(jī)制
4.3.3 基于PKI的認(rèn)證機(jī)制
4.4 訪問控制模型
4.4.1 基本訪問控制模型
4.4.2 自主訪問控制模型
4.4.3 強(qiáng)制訪問控制模型
4.4.4 基于角色的訪問控制模型
4.4.5 基于PMI的授權(quán)與訪問控制模型
4.4.6 基于屬性的新型訪問控制模型
4.5 網(wǎng)絡(luò)接入控制方案
4.5.1 IEEE802.1 X網(wǎng)絡(luò)接入控制方案
4.5.2 TNC、NAP及NAC接入控制方案
4.6 案例拓展:基于口令的身份認(rèn)證過程及安全性增強(qiáng)
4.7 思考與實(shí)踐
第5章 系統(tǒng)軟件安全
案例5:后WindowsXP時(shí)代的系統(tǒng)安全
5.1 操作系統(tǒng)安全概述
5.1.1 操作系統(tǒng)面臨的安全問題
5.1.2 操作系統(tǒng)的安全機(jī)制設(shè)計(jì)
5.1.3 安全操作系統(tǒng)
5.2 Windows系統(tǒng)安全
5.2.1 標(biāo)識(shí)與鑒別
5.2.2 訪問控制
5.2.3 其他安全機(jī)制
5.3 Linux系統(tǒng)安全
5.3.1 標(biāo)識(shí)與鑒別
5.3.2 訪問控制
5.3.3 其他安全機(jī)制
5.4 數(shù)據(jù)庫系統(tǒng)安全概述
5.4.1 數(shù)據(jù)庫安全問題
5.4.2 數(shù)據(jù)庫的安全需求
5.5 數(shù)據(jù)庫安全控制
5.5.1 數(shù)據(jù)庫的安全存取控制
5.5.2 數(shù)據(jù)庫的完整性控制
5.5.3 其他安全控制
5.5.4 云計(jì)算時(shí)代數(shù)據(jù)庫安全控制的挑戰(zhàn)
5.6 案例拓展:WindowsXP系統(tǒng)安全加固
5.7 思考與實(shí)踐
第6章 網(wǎng)絡(luò)系統(tǒng)安全
案例6:新型網(wǎng)絡(luò)攻擊——APT
6.1 黑客與網(wǎng)絡(luò)攻擊
6.1.1 黑客與網(wǎng)絡(luò)攻擊的一般過程
6.1.2 APT攻擊
6.2 網(wǎng)絡(luò)安全設(shè)備
6.2.1 防火墻
6.2.2 入侵檢測系統(tǒng)
6.2.3 其他網(wǎng)絡(luò)安全設(shè)備
6.3 網(wǎng)絡(luò)架構(gòu)安全
6.3.1 網(wǎng)絡(luò)架構(gòu)安全的含義
6.3.2 網(wǎng)絡(luò)架構(gòu)安全設(shè)計(jì)
6.4 網(wǎng)絡(luò)安全協(xié)議
6.4.1 應(yīng)用層安全協(xié)議
6.4.2 傳輸層安全協(xié)議
6.4.3 網(wǎng)絡(luò)層安全協(xié)議IPSec
6.4.4 IPv6新一代網(wǎng)絡(luò)的安全機(jī)制
6.4.5 無線加密協(xié)議
6.5 案例拓展:APT攻擊的防范思路
6.6 思考與實(shí)踐
第7章 應(yīng)用軟件安全
案例7-1:央視3·15晚會(huì)曝光手機(jī)吸費(fèi)軟件
案例7-2:Web站點(diǎn)被攻擊
案例7-3:蘋果公司iOS系統(tǒng)越獄的安全性
7.1 應(yīng)用軟件安全問題
7.1.1 惡意代碼
7.1.2 代碼安全漏洞
7.1.3 軟件侵權(quán)
7.2 惡意代碼防范
7.2.1 我國法律對惡意代碼等計(jì)算機(jī)侵害的懲處
7.2.2 軟件可信驗(yàn)證
7.3 面向漏洞消減的安全軟件工程
7.3.1 軟件安全開發(fā)模型
7.3.2 應(yīng)用軟件開發(fā)中的漏洞消減模型
7.4 軟件侵權(quán)保護(hù)
7.4.1 軟件侵權(quán)保護(hù)的原理及基本原則
7.4.2 軟件侵權(quán)的技術(shù)保護(hù)
7.4.3 軟件侵權(quán)的法律保護(hù)
7.5 案例拓展:Web應(yīng)用安全問題分析與防護(hù)
7.6 思考與實(shí)踐
第8章 內(nèi)容安全
案例8-1:臉譜和推特與倫敦騷亂
案例8-2:電影《搜索》中的人肉搜索與網(wǎng)絡(luò)暴力
8.1 信息內(nèi)容安全問題
8.1.1 信息內(nèi)容安全的概念
8.1.2 信息內(nèi)容安全的威脅
8.1.3 信息內(nèi)容安全的重要性
8.2 信息內(nèi)容安全技術(shù)與設(shè)備
8.2.1 信息內(nèi)容安全基本技術(shù)
8.2.2 信息內(nèi)容安全設(shè)備
8.3 案例拓展:個(gè)人隱私保護(hù)
8.4 思考與實(shí)踐
第9章 信息安全管理
案例9-1:動(dòng)畫片《三只小豬》與信息安全管理
案例9-2:BYOD與信息安全管理
9.1 信息安全管理概述
9.1.1 信息安全管理的概念
9.1.2 信息安全管理的程序和方法
9.2 信息安全管理制度
9.2.1 信息安全管理與立法
9.2.2 信息安全管理與標(biāo)準(zhǔn)
9.3 信息安全等級(jí)保護(hù)
9.3.1 等級(jí)保護(hù)要求
9.3.2 等級(jí)保護(hù)實(shí)施
9.4 信息安全風(fēng)險(xiǎn)評估
9.4.1 風(fēng)險(xiǎn)評估的概念
9.4.2 風(fēng)險(xiǎn)評估的實(shí)施
9.5 案例拓展:信息安全意識(shí)教育
9.6 思考與實(shí)踐
參考文獻(xiàn)