您好,欢迎来到聚文网。 登录 免费注册
信息安全原理与商务应用

信息安全原理与商务应用

  • 字数: 460600
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 出版日期: 2021-01-01
  • 商品条码: 9787121327490
  • 版次: 1
  • 开本: 16开
  • 页数: 276
  • 出版年份: 2021
定价:¥59 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
随着信息技术的发展与互联网的普及,信息系统和信息安全产品渗透到了各行业领域中。在高度开放的信息社会中,信息安全问题层出不穷,成为社会共同关注的重点,因此需要从技术研发、人才培养、管理体系等不同层次和角度了解信息安全相关知识,从而保障国家社会的信息安全。
本书分为2篇,共16章,从信息安全原理和信息安全在商务中的实际应用两方面来介绍信息安全。第1篇是信息安全原理篇,系统地介绍密码学、身份认证、数字证书、数字签名、信息隐藏、数字水印、暴力破解、防火墙、入侵检测、VPN技术、攻击技术、计算机病毒、数据库的安全、系统安全、物理安全、计算机取证与犯罪的相关原理。第2篇是商务应用篇,以电子商务领域、移动社交媒体领域、政府治理领域,以及区块链为主要应用场景,详细阐述信息安全原理的相关应用。在介绍重要的原理知识点的章节,本书精心设计了上机实验内容,读者可以根据详细实验步骤,加深对相关知识的认识。
本书适合作为高等院校和各类培训机构相关课程的教材和参考书,也可以作为信息安全领域科研工作者的参考书。本书提供电子课件、习题的参考答案和教学视频,以及书中实验程序的工具包等教学支持材料,读者可以联系电子工业出版社或登录华信教育资源网获取。
作者简介
朱小栋,1981年生,安徽太湖人,现居上海,上海理工大学副教授,研究生导师,中国计算机学会(CCF)高级会员,澳大利亚斯威本科技大学高级访问学者,2009年7月毕业于南京航空航天大学计算机应用技术专业,获工学博士学位。公开发表论文70余篇,出版专著l部,出版教材2部。目前研究方向与研究兴趣:数据挖掘、信息安全与网络安全、电子商务。主持和参与的主要科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目l项,教育部重点实验室开放课题1项,上海市教委高校智库内涵建设项目1项,上海市教委科研创新项目课题1项,作为主要成员参与国家自然科学基金项目2项,参与国家社会科学基金项目1项。其负责课程获“上海高校外国留学生英语授课示范性课程”荣誉称号1次,获上海市教学成果奖二等奖1次,获中国机械工业科学技术奖二等奖1次。
目录
第1篇 信息安全原理篇
第1章 信息安全概述
1.1 信息的概念
1.1.1 信息的定义
1.1.2 信息的属性和价值
1.2 信息、数据与知识
1.2.1 数据的定义
1.2.2 知识的定义
1.2.3 信息、数据和知识的区别
1.3 信息安全的概念
1.3.1 信息安全的定义
1.3.2 信息的保密性
1.3.3 信息的完整性
1.3.4 信息的不可抵赖性
1.3.5 信息的可用性
1.3.6 信息的可控性
1.4 信息安全的评价标准
1.4.1 我国的评价标准
1.4.2 国外的评价标准
1.5 保障信息安全的必要性
1.5.1 我国信息安全现状
1.5.2 信息安全的威胁
1.5.3 信息安全与国家安全
1.5.4 信息安全的保障措施
1.6 大数据时代的信息安全
1.6.1 大数据的概述
1.6.2 大数据带来的信息安全影响与挑战
1.6.3 大数据时代信息安全的发展
1.7 本章习题
1.7.1 基础填空
1.7.2 概念简答
1.7.3 上机实践
第2章 信息安全相关的法律法规
2.1 计算机犯罪
2.1.1 我国对计算机犯罪概念的界定
2.1.2 计算机犯罪特点
2.1.3 计算机犯罪的发展趋势
2.2 境外的计算机犯罪和信息安全法律法规
2.2.1 世界范围信息安全相关法律法规现状
2.2.2 美国计算机犯罪相关立法
2.2.3 英国计算机犯罪相关立法
2.2.4 德国计算机犯罪相关立法
2.2.5 日本计算机犯罪相关立法
2.3 我国计算机犯罪和信息安全法律法规
2.3.1 我国计算机犯罪立法的发展
2.3.2 我国信息安全法律法规的发展
2.4 我国现行信息安全相关的法律法规列表
2.5 本章习题
2.5.1 基础填空
2.5.2 概念简答
2.5.3 上机实践
第3章 信息安全的加密技术
3.1 密码学概述
3.1.1 密码学的概念
3.1.2 密码学的产生和发展
3.1.3 密码算法
3.2 传统密码技术
3.2.1 单表代换密码
3.2.2 多表代换密码
3.2.3 多字母代换密码
3.2.4 轮转密码
3.3 对称密码技术
3.3.1 DES算法
3.3.2 国际数据加密算法
3.4 非对称密码技术
3.4.1 RSA密码体制
3.4.2 Rabin密码体制
3.4.3 ElGamal密码体制
3.5 本章实验——磁盘文件加密系统
3.6 本章习题
3.6.1 基础填空
3.6.2 概念简答
3.6.3 上机实践
第4章 基于公钥基础设施的信息安全技术
4.1 公钥基础设施的概念和功能
4.2 身份认证
4.2.1 身份认证的概念
4.2.2 基于零知识协议的身份认证
4.3 数字证书
4.4 数字签名
4.4.1 传统签名与数字签名的比较
4.4.2 消息一致性
4.4.3 单向散列函数
4.4.4 数字签名算法
4.4.5 数字信封
4.5 信息隐藏
4.5.1 信息隐藏的特点
4.5.2 信息隐藏模型
4.5.3 信息隐藏与数据加密的区别和联系
4.6 数字水印
4.6.1 数字水印的基本概念和应用
4.6.2 数字水印的分类
4.6.3 有关数字水印的深度思考
4.7 本章实验——数字证书在电子邮件中的应用
4.7.1 用Outlook创建绑定已有的QQ邮箱账户
4.7.2 数字证书的申请与应用
4.8 本章习题
4.8.1 基础填空
4.8.2 概念简答
4.8.3 上机实践
第5章 网络安全的攻击技术
5.1 OSI七层协议
5.1.1 物理层攻击
5.1.2 数据链路层攻击
5.1.3 网络层攻击
5.1.4 传输层攻击
5.1.5 会话层攻击
5.1.6 表示层攻击
5.1.7 应用层攻击
5.2 社会工程学攻击
5.2.1 社会工程学概述及原理
5.2.2 社会工程学攻击模型
5.2.3 社会工程攻击的常用手段
5.2.4 社会工程学攻击的真实案例
5.2.5 社会工程学攻击的防御
5.3 暴力破解
5.3.1 暴力破解的原理
5.3.2 暴力破解的应用范围
5.3.3 暴力破解攻击的检测
5.3.4 暴力破解的应对方法
5.4 网络漏洞
5.4.1 网络漏洞概述
5.4.2 网络漏洞的分类
5.4.3 常见网络漏洞的解析与实例
5.4.4 网络漏洞的一般防护
5.4.5 修补网络漏洞的步骤
5.4.6 第三方漏洞平台的案例
5.5 本章实验
5.5.1 Wireshark抓包工具
5.5.2 ICMP的呈现
5.5.3 局域网ARP欺骗
5.6 本章习题
5.6.1 基础填空
5.6.2 概念简答
5.6.3 上机实践
第6章 网络安全的防御技术
6.1 防火墙技术
……

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网