濠电姷鏁告慨鐑藉极閸涘﹥鍙忛柣鎴f閺嬩線鏌熼梻瀵割槮缁惧墽绮换娑㈠箣閻戝棛鍔┑鐐村灦閻燂箓宕曢悢鍏肩厪濠电偛鐏濋崝姘舵煟鎼搭喖寮慨濠冩そ瀹曟鎳栭埞鍨沪闂備礁鎼幊蹇曞垝瀹€鍕仼闁绘垼妫勯拑鐔兼煏婢舵稓鐣遍柍褜鍓涢弫濠氬蓟閵娿儮鏀介柛鈩冧緱閳ь剚顨婇弻锛勨偓锝庡亞閵嗘帞绱掓潏銊ユ诞闁糕斁鍋撳銈嗗笒鐎氼剛澹曢崗鍏煎弿婵☆垰鐏濇禍褰掓煕閻愬灚鏆柡宀嬬秮閹晠鎮滃Ο绯曞亾閸愵喗鍋i柍褜鍓熼弫鍐焵椤掆偓瀹撳嫰姊洪崨濠勨槈閺嬵亜霉濠婂嫮鐭掗柡灞诲姂瀵潙螖閳ь剚绂嶆ィ鍐╁€垫繛鍫濈仢閺嬫稑顭胯闁帮綁鐛幋锕€顫呴柣姗嗗亝閺傗偓闂佽鍑界紞鍡樼鐠烘í缂氬┑鐘叉处閳锋垹绱撴担鍏夋(妞ゅ繐瀚烽崵鏇㈡偣閾忚纾柟鐑橆殔缁犳盯鏌eΔ鈧悧鍐箯濞差亝鈷掗柛灞炬皑婢ф稓绱掔€n偄娴鐐寸墵楠炲洭顢橀悩娈垮晭闁诲海鎳撴竟濠囧窗閺嶎厾宓侀柡宥庡幗閻撶喖鏌ㄥ┑鍡樺櫣婵¤尙绮妵鍕敃閿濆洨鐣奸梺鍦嚀鐎氫即骞栬ぐ鎺撳仭闁哄娉曢鍥⒒閸屾艾鈧娆㈠璺虹劦妞ゆ帒鍊告禒婊堟煠濞茶鐏¢柡鍛板煐鐎佃偐鈧稒岣块崢鐐繆閵堝繒鐣虫繛澶嬫礈閼洪亶宕稿Δ浣哄帾闂佹悶鍎崝灞炬叏瀹ュ棭娈介柣鎰綑濞搭喗顨ラ悙宸剶闁诡喗绮撳畷鍗烆潨閸℃﹫绱欓梻鍌氬€搁崐鎼佸磹妞嬪海鐭嗗〒姘e亾妤犵偞鐗犻、鏇氱秴闁搞儺鍓﹂弫宥夋煟閹邦厽缍戦柍褜鍓濋崺鏍崲濠靛顥堟繛鎴炶壘椤e搫顪冮妶鍐ㄥ姕鐎光偓閹间礁钃熸繛鎴旀噰閳ь剨绠撻獮瀣攽閸モ晙绨┑鐘殿暯閸撴繆銇愰崘顔藉亱闁规崘顕ч拑鐔兼煥閻斿搫孝缂佲偓閸愵喗鐓冮柛婵嗗閳ь剚鎮傚鍐参旈崨顔规嫼婵炴潙鍚嬮悷褏绮旈鈧湁婵犲﹤楠告晶鐗堜繆閸欏濮嶆鐐村笒铻栭柍褜鍓氶崕顐︽煟閻斿摜鐭婇梺甯到椤曪綁骞庨挊澶屽幐闂佸憡鍔︽禍鐐烘晬濠婂牊鐓涘璺猴功婢ф垿鏌涢弬璺ㄐч挊鐔兼煕椤愮姴鍔滈柣鎾寸☉闇夐柨婵嗙墱濞兼劗鈧娲栭惌鍌炲蓟閳╁啯濯撮悷娆忓绾炬娊姊烘潪鎵妽闁圭懓娲顐﹀箻缂佹ɑ娅㈤梺璺ㄥ櫐閹凤拷 [闂傚倸鍊搁崐鎼佸磹閹间礁纾圭€瑰嫭鍣磋ぐ鎺戠倞妞ゆ帊绀侀崜顓烆渻閵堝棗濮х紒鐘冲灴閻涱噣濮€閵堝棛鍘撻柡澶屽仦婢瑰棝宕濆鍡愪簻闁哄倸鐏濋顐ょ磼鏉堛劍宕岀€规洘甯掗~婵嬵敄閽樺澹曢梺鍛婄缚閸庢娊鎯屽▎鎾寸厱闁哄洢鍔岄悘鐘电磼閻欌偓閸ㄥ爼寮婚妸鈺傚亞闁稿本绋戦锟� | 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柣鎴eГ閸ゅ嫰鏌ら崫銉︽毄濞寸姵姘ㄧ槐鎾诲磼濞嗘帒鍘$紓渚囧櫘閸ㄨ泛鐣峰┑鍠棃宕橀妸銉т喊闂備礁鎼崯顐︽偋婵犲洤纾瑰┑鐘崇閻撱垺淇婇娆掝劅婵″弶鎮傞弻锝嗘償椤旂厧绫嶅┑顔硷龚濞咃絿鍒掑▎鎾崇閹兼番鍨虹€氭娊姊绘担铏广€婇柡鍛洴瀹曨垶寮堕幋顓炴闂佸綊妫跨粈渚€宕橀埀顒€顪冮妶鍡樺暗闁哥姵鎹囧畷銏ゎ敂閸涱垳鐦堥梺姹囧灲濞佳勭濠婂牊鐓熼煫鍥ㄦ⒒缁犵偟鈧娲樼换鍌烇綖濠靛鍤嬮柣銏ゆ涧楠炴劙姊绘担鍛靛綊寮甸鍕┾偓鍐川椤旂虎娲搁梺璺ㄥ櫐閹凤拷]

    • 信息安全原理与商务应用
      • 作者:编者:朱小栋//樊重俊//张宝明|责编:王斌
      • 出版社:电子工业
      • ISBN:9787121327490
      • 出版日期:2021/01/01
      • 页数:260
    • 售价:23.6
  • 内容大纲

        本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
  • 作者介绍

        朱小栋,1981年生,安徽太湖人,现居上海,上海理工大学副教授,研究生导师,中国计算机学会(CCF)高级会员,澳大利亚斯威本科技大学高级访问学者,2009年7月毕业于南京航空航天大学计算机应用技术专业,获工学博士学位。公开发表论文70余篇,出版专著l部,出版教材2部。目前研究方向与研究兴趣:数据挖掘、信息安全与网络安全、电子商务。主持和参与的主要科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目l项,教育部重点实验室开放课题1项,上海市教委高校智库内涵建设项目1项,上海市教委科研创新项目课题1项,作为主要成员参与国家自然科学基金项目2项,参与国家社会科学基金项目1项。其负责课程获“上海高校外国留学生英语授课示范性课程”荣誉称号1次,获上海市教学成果奖二等奖1次,获中国机械工业科学技术奖二等奖1次。
  • 目录

    第1篇  信息安全原理篇
      第1章  信息安全概述
        1.1  信息的概念
          1.1.1  信息的定义
          1.1.2  信息的属性和价值
        1.2  信息、数据与知识
          1.2.1  数据的定义
          1.2.2  知识的定义
          1.2.3  信息、数据和知识的区别
        1.3  信息安全的概念
          1.3.1  信息安全的定义
          1.3.2  信息的保密性
          1.3.3  信息的完整性
          1.3.4  信息的不可抵赖性
          1.3.5  信息的可用性
          1.3.6  信息的可控性
        1.4  信息安全的评价标准
          1.4.1  我国的评价标准
          1.4.2  国外的评价标准
        1.5  保障信息安全的必要性
          1.5.1  我国信息安全现状
          1.5.2  信息安全的威胁
          1.5.3  信息安全与国家安全
          1.5.4  信息安全的保障措施
        1.6  大数据时代的信息安全
          1.6.1  大数据的概述
          1.6.2  大数据带来的信息安全影响与挑战
          1.6.3  大数据时代信息安全的发展
        1.7  本章习题
          1.7.1  基础填空
          1.7.2  概念简答
          1.7.3  上机实践
      第2章  信息安全相关的法律法规
        2.1  计算机犯罪
          2.1.1  我国对计算机犯罪概念的界定
          2.1.2  计算机犯罪特点
          2.1.3  计算机犯罪的发展趋势
        2.2  境外的计算机犯罪和信息安全法律法规
          2.2.1  世界范围信息安全相关法律法规现状
          2.2.2  美国计算机犯罪相关立法
          2.2.3  英国计算机犯罪相关立法
          2.2.4  德国计算机犯罪相关立法
          2.2.5  日本计算机犯罪相关立法
        2.3  我国计算机犯罪和信息安全法律法规
          2.3.1  我国计算机犯罪立法的发展
          2.3.2  我国信息安全法律法规的发展
        2.4  我国现行信息安全相关的法律法规列表
        2.5  本章习题
          2.5.1  基础填空
          2.5.2  概念简答

          2.5.3  上机实践
      第3章  信息安全的加密技术
        3.1  密码学概述
          3.1.1  密码学的概念
          3.1.2  密码学的产生和发展
          3.1.3  密码算法
        3.2  传统密码技术
          3.2.1  单表代换密码
          3.2.2  多表代换密码
          3.2.3  多字母代换密码
          3.2.4  轮转密码
        3.3  对称密码技术
          3.3.1  DES算法
          3.3.2  国际数据加密算法
        3.4  非对称密码技术
          3.4.1  RSA密码体制
          3.4.2  Rabin密码体制
          3.4.3  ElGamal密码体制
        3.5  本章实验——磁盘文件加密系统
        3.6  本章习题
          3.6.1  基础填空
          3.6.2  概念简答
          3.6.3  上机实践
      第4章  基于公钥基础设施的信息安全技术
        4.1  公钥基础设施的概念和功能
        4.2  身份认证
          4.2.1  身份认证的概念
          4.2.2  基于零知识协议的身份认证
        4.3  数字证书
        4.4  数字签名
          4.4.1  传统签名与数字签名的比较
          4.4.2  消息一致性
          4.4.3  单向散列函数
          4.4.4  数字签名算法
          4.4.5  数字信封
        4.5  信息隐藏
          4.5.1  信息隐藏的特点
          4.5.2  信息隐藏模型
          4.5.3  信息隐藏与数据加密的区别和联系
        4.6  数字水印
          4.6.1  数字水印的基本概念和应用
          4.6.2  数字水印的分类
          4.6.3  有关数字水印的深度思考
        4.7  本章实验——数字证书在电子邮件中的应用
          4.7.1  用Outlook创建绑定已有的QQ邮箱账户
          4.7.2  数字证书的申请与应用
        4.8  本章习题
          4.8.1  基础填空
          4.8.2  概念简答
          4.8.3  上机实践

      第5章  网络安全的攻击技术
        5.1  OSI七层协议
          5.1.1  物理层攻击
          5.1.2  数据链路层攻击
          5.1.3  网络层攻击
          5.1.4  传输层攻击
          5.1.5  会话层攻击
          5.1.6  表示层攻击
          5.1.7  应用层攻击
        5.2  社会工程学攻击
          5.2.1  社会工程学概述及原理
          5.2.2  社会工程学攻击模型
          5.2.3  社会工程攻击的常用手段
          5.2.4  社会工程学攻击的真实案例
          5.2.5  社会工程学攻击的防御
        5.3  暴力破解
          5.3.1  暴力破解的原理
          5.3.2  暴力破解的应用范围
          5.3.3  暴力破解攻击的检测
          5.3.4  暴力破解的应对方法
        5.4  网络漏洞
          5.4.1  网络漏洞概述
          5.4.2  网络漏洞的分类
          5.4.3  常见网络漏洞的解析与实例
          5.4.4  网络漏洞的一般防护
          5.4.5  修补网络漏洞的步骤
          5.4.6  第三方漏洞平台的案例
        5.5  本章实验
          5.5.1  Wireshark抓包工具
          5.5.2  ICMP的呈现
          5.5.3  局域网ARP欺骗
        5.6  本章习题
          5.6.1  基础填空
          5.6.2  概念简答
          5.6.3  上机实践
      第6章  网络安全的防御技术
        6.1  防火墙技术
          6.1.1  防火墙原理
          6.1.2  防火墙的发展阶段
          6.1.3  防火墙技术使用
        6.2  入侵检测技术
          6.2.1  入侵检测概述
          6.2.2  入侵检测的方法
        6.3  VPN技术
          6.3.1  VPN技术概述
          6.3.2  VPN技术及实现
          6.3.3  VPN技术的发展历程和应用现状
        6.4  本章习题
          6.4.1  基础填空
          6.4.2  概念简答

          6.4.3  上机实践
      第7章  计算机病毒原理与防范
        7.1  计算机病毒概述
          7.1.1  计算机病毒的定义
          7.1.2  计算机病毒的结构
          7.1.3  计算机病毒的特性
          7.1.4  计算机病毒的分类
          7.1.5  计算机病毒的命名
        7.2  宏病毒原理与防范
          7.2.1  宏病毒的概述
          7.2.2  宏病毒的作用机制
          7.2.3  宏病毒的清除与防范
        7.3  脚本病毒原理与防范
          7.3.1  脚本病毒的概述
          7.3.2  脚本病毒的特点
          7.3.3  脚本病毒的防范
        7.4  蠕虫病毒原理与防范
          7.4.1  网络蠕虫的概述
          7.4.2  蠕虫的分类
          7.4.3  网络蠕虫的结构
          7.4.4  蠕虫病毒的作用机制
          7.4.5  蠕虫病毒的防范
        7.5  木马病毒原理与防范
          7.5.1  木马病毒的概述
          7.5.2  木马病毒的作用机制
          7.5.3  木马病毒的隐藏技术
          7.5.4  木马病毒的检测和清除与防范
        7.6  手机病毒原理与防范
          7.6.1  手机病毒的概述
          7.6.2  手机病毒的作用机制
          7.6.3  手机病毒的防范
        7.7  计算机病毒的免疫
          7.7.1  计算机免疫的概述
          7.7.2  计算机病毒免疫的方法及其缺点
        7.8  本章实验——网页脚本病毒
          7.8.1  磁盘文件对象的使用
          7.8.2  修改网页文件的内容
          7.8.3  利用网页脚本来复制和删除文件
          7.8.4  注册表恶意修改
        7.9  本章习题
          7.9.1  基础填空
          7.9.2  概念简答
          7.9.3  上机实践
      第8章  数据库的安全
        8.1  数据库的安全
          8.1.1  数据库的基本概念
          8.1.2  安全问题的提出
          8.1.3  安全性保护范围
          8.1.4  安全性保护技术
        8.2  数据库中的事务

          8.2.1  事务的概念与特性
          8.2.2  事务原子性
          8.2.3  恢复与原子性
        8.3  数据备份与数据恢复
        8.4  本章习题
          8.4.1  基础填空
          8.4.2  概念简答
          8.4.3  上机实践
      9章系统安全
        9.1  操作系统的安全
          9.1.1  操作系统简介
          9.1.2  操作系统的安全机制
          9.1.3  安全模型
          9.1.4  安全体系结构
          9.1.5  安全操作系统设计
        9.2  软件系统的安全
          9.2.1  软件安全的基本概念
          9.2.2  软件安全需求分析
          9.2.3  软件安全测试
        9.3  软件可信性与软件可靠性
          9.3.1  软件质量和软件质量保障体系
          9.3.2  软件可靠性分析
        9.4  本章习题
          9.4.1  基础填空
          9.4.2  概念简答
          9.4.3  上机实践
      第10章  物理安全
        10.1  物理安全概论
          10.1.1  物理安全的体系及主要内容
          10.1.2  物理安全相关案例
        10.2  安全威胁
          10.2.1  机房工程
          10.2.2  人为物理破坏
          10.2.3  自然灾害破坏
        10.3  本章习题
          10.3.1  基础填空
          10.3.2  概念简答
          10.3.3  上机实践
      第11章  计算机取证与犯罪
        11.1  计算机取证
          11.1.1  计算机取证的发展历史
          11.1.2  计算机取证的步骤
          11.1.3  计算机取证工具
          11.1.4  计算机取证的发展方向
        11.2  计算机犯罪
          11.2.1  计算机犯罪的概念
          11.2.2  计算机犯罪的发展历史及趋势
          11.2.3  计算机犯罪的类型、特点及原因
          11.2.4  计算机犯罪的预防
          11.2.5  计算机犯罪的控制机制

        11.3  信息安全犯罪案例分析
        11.4  本章习题
          11.4.1  基础填空
          11.4.2  概念简答
          11.4.3  上机实践
    第2篇  商务应用篇
      第12章  信息安全的电子商务应用
        12.1  信用卡
          12.1.1  生活中的信用卡
          12.1.2  信用卡的交易流程
          12.1.2  如何保障信用卡的信息安全
        12.2  第三方支付
          12.2.1  第三方支付实现原理
          12.2.2  信息安全在第三方支付上的应用——主流产品
          12.2.3  第三方支付的评价——优缺点
        12.3  电子金融
          12.3.1  电子金融简介
          12.3.2  信息安全在电子金融上的应用
          12.3.3  目前电子金融信息安全存在的问题与解决方法
          12.3.4  信息安全是金融领域永远的话题
        12.4  本章习题
          12.4.1  基础填空
          12.4.2  概念简答
          12.4.3  上机实践
      第 13 章  信息安全原理的移动社交媒体应用
        13.1  移动互联网
          13.1.1  移动互联网简介
          13.1.2  移动互联网的基本结构和特征
          13.1.3  移动互联网时代下的信息安全问题
        13.2  社交媒体
          13.2.1  社交媒体及其特点
          13.2.2  大数据时代社交网络媒体个人信息安全问题分析
        13.3  本章习题
          13.3.1  基础填空
          13.3.2  概念简答
          13.3.3  上机实践
      第 14 章  大数据时代与信息安全
        14.1  大数据时代
          14.1.1  大数据技术概述
          14.1.2  大数据时代信息数据的意义
          14.1.3  大数据时代信息安全的隐患
        14.2  大数据应用于信息安全
          14.2.1  大数据在信息安全领域应用的分析
          14.2.2  现有的大数据在信息安全方面的应用
          14.2.3  现有的大数据在信息安全方面的案例
          14.2.4  未来信息安全领域大数据的应用发展
        14.3  大数据时代信息安全应对策略
        14.4  本章习题
          14.4.1  基础填空
          14.4.2  概念简答

          14.4.3  上机实践
      第 15 章  政府如何治理信息安全
        15.1  基础设施建设及技术设备层面的保护
          15.1.1  外部基础设施环境建设
          15.1.2  技术设备安全保护
        15.2  法律法规政策体系层面的保护
          15.2.1  信息安全法律法规政策建立
          15.2.2  信息安全保障体系建设
        15.3  人事管理层面的保护
          15.3.1  健全信息安全管理制度
          15.3.2  信息安全人事管理
          15.3.3  内部资料管理
        15.4  本章习题
          15.4.1  基础填空
          15.4.2  概念简答
          15.4.3  上机实践
      第 16 章  区块链
        16.1  区块链的相关概念
          16.1.1  区块链的定义
          16.1.2  散列函数
          16.1.3  区块链的非对称加密技术
          16.1.4  共识机制
          16.1.5  智能合约
          16.1.6  以太坊
        16.2  区块链的技术基础
          16.2.1  Solidity 编程语言
          16.2.2  Truffle 开发环境
          16.2.3  Web3.js 库
          16.2.4  Node.js 环境
        16.3  区块链技术在政务领域的应用
          16.3.1  区块链技术在国外发展和应用现状
          16.3.2  区块链技术在国内发展和应用现状
        16.4  区块链技术在政务数据共享中的应用场景
          16.4.1  财政部门的应用
          16.4.2  教育部门的应用
        16.5  本章小结
        16.6  本章习题
          16.6.1  基础填空
          16.6.2  概念简答
          16.6.3  上机实践
      参考文献