欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全原理与商务应用
      • 作者:编者:朱小栋//樊重俊//张宝明|责编:王斌
      • 出版社:电子工业
      • ISBN:9787121327490
      • 出版日期:2021/01/01
      • 页数:260
    • 售价:23.6
  • 内容大纲

        本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
  • 作者介绍

        朱小栋,1981年生,安徽太湖人,现居上海,上海理工大学副教授,研究生导师,中国计算机学会(CCF)高级会员,澳大利亚斯威本科技大学高级访问学者,2009年7月毕业于南京航空航天大学计算机应用技术专业,获工学博士学位。公开发表论文70余篇,出版专著l部,出版教材2部。目前研究方向与研究兴趣:数据挖掘、信息安全与网络安全、电子商务。主持和参与的主要科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目l项,教育部重点实验室开放课题1项,上海市教委高校智库内涵建设项目1项,上海市教委科研创新项目课题1项,作为主要成员参与国家自然科学基金项目2项,参与国家社会科学基金项目1项。其负责课程获“上海高校外国留学生英语授课示范性课程”荣誉称号1次,获上海市教学成果奖二等奖1次,获中国机械工业科学技术奖二等奖1次。
  • 目录

    第1篇  信息安全原理篇
      第1章  信息安全概述
        1.1  信息的概念
          1.1.1  信息的定义
          1.1.2  信息的属性和价值
        1.2  信息、数据与知识
          1.2.1  数据的定义
          1.2.2  知识的定义
          1.2.3  信息、数据和知识的区别
        1.3  信息安全的概念
          1.3.1  信息安全的定义
          1.3.2  信息的保密性
          1.3.3  信息的完整性
          1.3.4  信息的不可抵赖性
          1.3.5  信息的可用性
          1.3.6  信息的可控性
        1.4  信息安全的评价标准
          1.4.1  我国的评价标准
          1.4.2  国外的评价标准
        1.5  保障信息安全的必要性
          1.5.1  我国信息安全现状
          1.5.2  信息安全的威胁
          1.5.3  信息安全与国家安全
          1.5.4  信息安全的保障措施
        1.6  大数据时代的信息安全
          1.6.1  大数据的概述
          1.6.2  大数据带来的信息安全影响与挑战
          1.6.3  大数据时代信息安全的发展
        1.7  本章习题
          1.7.1  基础填空
          1.7.2  概念简答
          1.7.3  上机实践
      第2章  信息安全相关的法律法规
        2.1  计算机犯罪
          2.1.1  我国对计算机犯罪概念的界定
          2.1.2  计算机犯罪特点
          2.1.3  计算机犯罪的发展趋势
        2.2  境外的计算机犯罪和信息安全法律法规
          2.2.1  世界范围信息安全相关法律法规现状
          2.2.2  美国计算机犯罪相关立法
          2.2.3  英国计算机犯罪相关立法
          2.2.4  德国计算机犯罪相关立法
          2.2.5  日本计算机犯罪相关立法
        2.3  我国计算机犯罪和信息安全法律法规
          2.3.1  我国计算机犯罪立法的发展
          2.3.2  我国信息安全法律法规的发展
        2.4  我国现行信息安全相关的法律法规列表
        2.5  本章习题
          2.5.1  基础填空
          2.5.2  概念简答

          2.5.3  上机实践
      第3章  信息安全的加密技术
        3.1  密码学概述
          3.1.1  密码学的概念
          3.1.2  密码学的产生和发展
          3.1.3  密码算法
        3.2  传统密码技术
          3.2.1  单表代换密码
          3.2.2  多表代换密码
          3.2.3  多字母代换密码
          3.2.4  轮转密码
        3.3  对称密码技术
          3.3.1  DES算法
          3.3.2  国际数据加密算法
        3.4  非对称密码技术
          3.4.1  RSA密码体制
          3.4.2  Rabin密码体制
          3.4.3  ElGamal密码体制
        3.5  本章实验——磁盘文件加密系统
        3.6  本章习题
          3.6.1  基础填空
          3.6.2  概念简答
          3.6.3  上机实践
      第4章  基于公钥基础设施的信息安全技术
        4.1  公钥基础设施的概念和功能
        4.2  身份认证
          4.2.1  身份认证的概念
          4.2.2  基于零知识协议的身份认证
        4.3  数字证书
        4.4  数字签名
          4.4.1  传统签名与数字签名的比较
          4.4.2  消息一致性
          4.4.3  单向散列函数
          4.4.4  数字签名算法
          4.4.5  数字信封
        4.5  信息隐藏
          4.5.1  信息隐藏的特点
          4.5.2  信息隐藏模型
          4.5.3  信息隐藏与数据加密的区别和联系
        4.6  数字水印
          4.6.1  数字水印的基本概念和应用
          4.6.2  数字水印的分类
          4.6.3  有关数字水印的深度思考
        4.7  本章实验——数字证书在电子邮件中的应用
          4.7.1  用Outlook创建绑定已有的QQ邮箱账户
          4.7.2  数字证书的申请与应用
        4.8  本章习题
          4.8.1  基础填空
          4.8.2  概念简答
          4.8.3  上机实践

      第5章  网络安全的攻击技术
        5.1  OSI七层协议
          5.1.1  物理层攻击
          5.1.2  数据链路层攻击
          5.1.3  网络层攻击
          5.1.4  传输层攻击
          5.1.5  会话层攻击
          5.1.6  表示层攻击
          5.1.7  应用层攻击
        5.2  社会工程学攻击
          5.2.1  社会工程学概述及原理
          5.2.2  社会工程学攻击模型
          5.2.3  社会工程攻击的常用手段
          5.2.4  社会工程学攻击的真实案例
          5.2.5  社会工程学攻击的防御
        5.3  暴力破解
          5.3.1  暴力破解的原理
          5.3.2  暴力破解的应用范围
          5.3.3  暴力破解攻击的检测
          5.3.4  暴力破解的应对方法
        5.4  网络漏洞
          5.4.1  网络漏洞概述
          5.4.2  网络漏洞的分类
          5.4.3  常见网络漏洞的解析与实例
          5.4.4  网络漏洞的一般防护
          5.4.5  修补网络漏洞的步骤
          5.4.6  第三方漏洞平台的案例
        5.5  本章实验
          5.5.1  Wireshark抓包工具
          5.5.2  ICMP的呈现
          5.5.3  局域网ARP欺骗
        5.6  本章习题
          5.6.1  基础填空
          5.6.2  概念简答
          5.6.3  上机实践
      第6章  网络安全的防御技术
        6.1  防火墙技术
          6.1.1  防火墙原理
          6.1.2  防火墙的发展阶段
          6.1.3  防火墙技术使用
        6.2  入侵检测技术
          6.2.1  入侵检测概述
          6.2.2  入侵检测的方法
        6.3  VPN技术
          6.3.1  VPN技术概述
          6.3.2  VPN技术及实现
          6.3.3  VPN技术的发展历程和应用现状
        6.4  本章习题
          6.4.1  基础填空
          6.4.2  概念简答

          6.4.3  上机实践
      第7章  计算机病毒原理与防范
        7.1  计算机病毒概述
          7.1.1  计算机病毒的定义
          7.1.2  计算机病毒的结构
          7.1.3  计算机病毒的特性
          7.1.4  计算机病毒的分类
          7.1.5  计算机病毒的命名
        7.2  宏病毒原理与防范
          7.2.1  宏病毒的概述
          7.2.2  宏病毒的作用机制
          7.2.3  宏病毒的清除与防范
        7.3  脚本病毒原理与防范
          7.3.1  脚本病毒的概述
          7.3.2  脚本病毒的特点
          7.3.3  脚本病毒的防范
        7.4  蠕虫病毒原理与防范
          7.4.1  网络蠕虫的概述
          7.4.2  蠕虫的分类
          7.4.3  网络蠕虫的结构
          7.4.4  蠕虫病毒的作用机制
          7.4.5  蠕虫病毒的防范
        7.5  木马病毒原理与防范
          7.5.1  木马病毒的概述
          7.5.2  木马病毒的作用机制
          7.5.3  木马病毒的隐藏技术
          7.5.4  木马病毒的检测和清除与防范
        7.6  手机病毒原理与防范
          7.6.1  手机病毒的概述
          7.6.2  手机病毒的作用机制
          7.6.3  手机病毒的防范
        7.7  计算机病毒的免疫
          7.7.1  计算机免疫的概述
          7.7.2  计算机病毒免疫的方法及其缺点
        7.8  本章实验——网页脚本病毒
          7.8.1  磁盘文件对象的使用
          7.8.2  修改网页文件的内容
          7.8.3  利用网页脚本来复制和删除文件
          7.8.4  注册表恶意修改
        7.9  本章习题
          7.9.1  基础填空
          7.9.2  概念简答
          7.9.3  上机实践
      第8章  数据库的安全
        8.1  数据库的安全
          8.1.1  数据库的基本概念
          8.1.2  安全问题的提出
          8.1.3  安全性保护范围
          8.1.4  安全性保护技术
        8.2  数据库中的事务

          8.2.1  事务的概念与特性
          8.2.2  事务原子性
          8.2.3  恢复与原子性
        8.3  数据备份与数据恢复
        8.4  本章习题
          8.4.1  基础填空
          8.4.2  概念简答
          8.4.3  上机实践
      9章系统安全
        9.1  操作系统的安全
          9.1.1  操作系统简介
          9.1.2  操作系统的安全机制
          9.1.3  安全模型
          9.1.4  安全体系结构
          9.1.5  安全操作系统设计
        9.2  软件系统的安全
          9.2.1  软件安全的基本概念
          9.2.2  软件安全需求分析
          9.2.3  软件安全测试
        9.3  软件可信性与软件可靠性
          9.3.1  软件质量和软件质量保障体系
          9.3.2  软件可靠性分析
        9.4  本章习题
          9.4.1  基础填空
          9.4.2  概念简答
          9.4.3  上机实践
      第10章  物理安全
        10.1  物理安全概论
          10.1.1  物理安全的体系及主要内容
          10.1.2  物理安全相关案例
        10.2  安全威胁
          10.2.1  机房工程
          10.2.2  人为物理破坏
          10.2.3  自然灾害破坏
        10.3  本章习题
          10.3.1  基础填空
          10.3.2  概念简答
          10.3.3  上机实践
      第11章  计算机取证与犯罪
        11.1  计算机取证
          11.1.1  计算机取证的发展历史
          11.1.2  计算机取证的步骤
          11.1.3  计算机取证工具
          11.1.4  计算机取证的发展方向
        11.2  计算机犯罪
          11.2.1  计算机犯罪的概念
          11.2.2  计算机犯罪的发展历史及趋势
          11.2.3  计算机犯罪的类型、特点及原因
          11.2.4  计算机犯罪的预防
          11.2.5  计算机犯罪的控制机制

        11.3  信息安全犯罪案例分析
        11.4  本章习题
          11.4.1  基础填空
          11.4.2  概念简答
          11.4.3  上机实践
    第2篇  商务应用篇
      第12章  信息安全的电子商务应用
        12.1  信用卡
          12.1.1  生活中的信用卡
          12.1.2  信用卡的交易流程
          12.1.2  如何保障信用卡的信息安全
        12.2  第三方支付
          12.2.1  第三方支付实现原理
          12.2.2  信息安全在第三方支付上的应用——主流产品
          12.2.3  第三方支付的评价——优缺点
        12.3  电子金融
          12.3.1  电子金融简介
          12.3.2  信息安全在电子金融上的应用
          12.3.3  目前电子金融信息安全存在的问题与解决方法
          12.3.4  信息安全是金融领域永远的话题
        12.4  本章习题
          12.4.1  基础填空
          12.4.2  概念简答
          12.4.3  上机实践
      第 13 章  信息安全原理的移动社交媒体应用
        13.1  移动互联网
          13.1.1  移动互联网简介
          13.1.2  移动互联网的基本结构和特征
          13.1.3  移动互联网时代下的信息安全问题
        13.2  社交媒体
          13.2.1  社交媒体及其特点
          13.2.2  大数据时代社交网络媒体个人信息安全问题分析
        13.3  本章习题
          13.3.1  基础填空
          13.3.2  概念简答
          13.3.3  上机实践
      第 14 章  大数据时代与信息安全
        14.1  大数据时代
          14.1.1  大数据技术概述
          14.1.2  大数据时代信息数据的意义
          14.1.3  大数据时代信息安全的隐患
        14.2  大数据应用于信息安全
          14.2.1  大数据在信息安全领域应用的分析
          14.2.2  现有的大数据在信息安全方面的应用
          14.2.3  现有的大数据在信息安全方面的案例
          14.2.4  未来信息安全领域大数据的应用发展
        14.3  大数据时代信息安全应对策略
        14.4  本章习题
          14.4.1  基础填空
          14.4.2  概念简答

          14.4.3  上机实践
      第 15 章  政府如何治理信息安全
        15.1  基础设施建设及技术设备层面的保护
          15.1.1  外部基础设施环境建设
          15.1.2  技术设备安全保护
        15.2  法律法规政策体系层面的保护
          15.2.1  信息安全法律法规政策建立
          15.2.2  信息安全保障体系建设
        15.3  人事管理层面的保护
          15.3.1  健全信息安全管理制度
          15.3.2  信息安全人事管理
          15.3.3  内部资料管理
        15.4  本章习题
          15.4.1  基础填空
          15.4.2  概念简答
          15.4.3  上机实践
      第 16 章  区块链
        16.1  区块链的相关概念
          16.1.1  区块链的定义
          16.1.2  散列函数
          16.1.3  区块链的非对称加密技术
          16.1.4  共识机制
          16.1.5  智能合约
          16.1.6  以太坊
        16.2  区块链的技术基础
          16.2.1  Solidity 编程语言
          16.2.2  Truffle 开发环境
          16.2.3  Web3.js 库
          16.2.4  Node.js 环境
        16.3  区块链技术在政务领域的应用
          16.3.1  区块链技术在国外发展和应用现状
          16.3.2  区块链技术在国内发展和应用现状
        16.4  区块链技术在政务数据共享中的应用场景
          16.4.1  财政部门的应用
          16.4.2  教育部门的应用
        16.5  本章小结
        16.6  本章习题
          16.6.1  基础填空
          16.6.2  概念简答
          16.6.3  上机实践
      参考文献