关于我们
书单推荐
新书推荐
|
信息安全原理与商务应用 读者对象:国内普通高等院校研究生、高年级本科生、教师、科研工作者的参考用书.
本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目1项,教育部重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。
第 1 篇 信息安全原理篇
第 1 章 信息安全概述 ................................................................................................................. 1 1.1 信息的概念 ........................................................................................................... 1 1.1.1 信息的定义 ............................................................................................... 1 1.1.2 信息的属性和价值 ................................................................................... 2 1.2 信息、数据与知识 ............................................................................................... 2 1.2.1 数据的定义 ............................................................................................... 2 1.2.2 知识的定义 ............................................................................................... 3 1.2.3 信息、数据和知识的区别 ....................................................................... 3 1.3 信息安全的概念 ................................................................................................... 4 1.3.1 信息安全的定义 ....................................................................................... 4 1.3.2 信息的保密性 ........................................................................................... 5 1.3.3 信息的完整性 ........................................................................................... 5 1.3.4 信息的不可抵赖性 ................................................................................... 5 1.3.5 信息的可用性 ........................................................................................... 5 1.3.6 信息的可控性 ........................................................................................... 5 1.4 信息安全的评价标准 ........................................................................................... 6 1.4.1 我国的评价标准 ....................................................................................... 6 1.4.2 国外的评价标准 ....................................................................................... 9 1.5 保障信息安全的必要性 ..................................................................................... 13 1.5.1 我国信息安全现状 ................................................................................. 13 1.5.2 信息安全的威胁 ..................................................................................... 14 1.5.3 信息安全与国家安全 ............................................................................. 16 1.5.4 信息安全的保障措施 ............................................................................. 16 1.6 大数据时代的信息安全 ..................................................................................... 17 1.6.1 大数据的概述 ......................................................................................... 17 1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18 1.6.3 大数据时代信息安全的发展 ................................................................. 20 1.7 本章习题 ............................................................................................................. 20 1.7.1 基础填空 ................................................................................................. 20 1.7.2 概念简答 ................................................................................................. 21 1.7.3 上机实践 ................................................................................................. 21 第 2 章 信息安全相关的法律法规 ........................................................................................... 22 2.1 计算机犯罪 ......................................................................................................... 22 2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22 2.1.2 计算机犯罪特点 ..................................................................................... 22 2.1.3 计算机犯罪的发展趋势 ......................................................................... 23 2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23 2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23 2.2.2 美国计算机犯罪相关立法 ..................................................................... 24 2.2.3 英国计算机犯罪相关立法 ..................................................................... 25 2.2.4 德国计算机犯罪相关立法 ..................................................................... 25 2.2.5 日本计算机犯罪相关立法 ..................................................................... 26 2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26 2.3.1 我国计算机犯罪立法的发展 ................................................................. 26 2.3.2 我国信息安全法律法规的发展 ............................................................. 27 2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28 2.5 本章习题 ............................................................................................................. 29 2.5.1 基础填空 ................................................................................................. 29 2.5.2 概念简答 ................................................................................................. 30 2.5.3 上机实践 ................................................................................................. 30 第 3 章 信息安全的加密技术 ................................................................................................... 31 3.1 密码学概述 ......................................................................................................... 31 3.1.1 密码学的概念 ......................................................................................... 31 3.1.2 密码学的产生和发展 ............................................................................. 32 3.1.3 密码算法 ................................................................................................. 34 3.2 传统密码技术 ..................................................................................................... 37 3.2.1 单表代换密码 ......................................................................................... 37 3.2.2 多表代换密码 ......................................................................................... 38 3.2.3 多字母代换密码 ..................................................................................... 39 3.2.4 轮转密码 ................................................................................................. 40 3.3 对称密码技术 ..................................................................................................... 40 3.3.1 DES 算法 ................................................................................................ 41 3.3.2 国际数据加密算法 ................................................................................. 48 3.4 非对称密码技术 ................................................................................................. 51 3.4.1 RSA 密码体制 ........................................................................................ 51 3.4.2 Rabin 密码体制 ...................................................................................... 55 3.4.3 ElGamal 密码体制 .................................................................................. 56 3.5 本章实验——磁盘文件加密系统 ...................................................................... 59 3.6 本章习题 ............................................................................................................. 61 3.6.1 基础填空 ................................................................................................. 61 3.6.2 概念简答 ................................................................................................. 61 3.6.3 上机实践 ................................................................................................. 61 第 4 章 基于公钥基础设施的信息安全技术 .............................................................................. 62 4.1 公钥基础设施的概念和功能 ............................................................................. 62 4.2 身份认证 ............................................................................................................. 64 4.2.1 身份认证的概念 ..................................................................................... 64 4.2.2 基于零知识协议的身份认证 ................................................................. 67 4.3 数字证书 ............................................................................................................. 69 4.4 数字签名 ............................................................................................................. 71 4.4.1 传统签名与数字签名的比较 ................................................................. 71 4.4.2 消息一致性 ............................................................................................. 72 4.4.3 单向散列函数 ......................................................................................... 72 4.4.4 数字签名算法 ......................................................................................... 73 4.4.5 数字信封 ................................................................................................. 74 4.5 信息隐藏 ............................................................................................................. 74 4.5.1 信息隐藏的特点 ..................................................................................... 75 4.5.2 信息隐藏模型 ......................................................................................... 75 4.5.3 信息隐藏与数据加密的区别和联系 ..................................................... 76 4.6 数字水印 ............................................................................................................. 77 4.6.1 数字水印的基本概念和应用 ................................................................. 77 4.6.2 数字水印的分类 ..................................................................................... 78 4.6.3 有关数字水印的深度思考 ..................................................................... 80 4.7 本章实验——数字证书在电子邮件中的应用 .................................................. 80 4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户 .......................................... 80 4.7.2 数字证书的申请与应用 ......................................................................... 83 4.8 本章习题 ............................................................................................................. 89 4.8.1 基础填空 ................................................................................................. 89 4.8.2 概念简答 ................................................................................................. 89 4.8.3 上机实践 ................................................................................................. 89 第 5 章 网络安全的攻击技术 ................................................................................................... 90 5.1 OSI 七层协议 ...................................................................................................... 90 5.1.1 物理层攻击 ............................................................................................. 90 5.1.2 数据链路层攻击 ..................................................................................... 91 5.1.3 网络层攻击 ............................................................................................. 93 5.1.4 传输层攻击 ............................................................................................. 94 5.1.5 会话层攻击 ............................................................................................. 96 5.1.6 表示层攻击 ............................................................................................. 99 5.1.7 应用层攻击 ........................................................................................... 100 5.2 社会工程学攻击 ............................................................................................... 103 5.2.1 社会工程学概述及原理 ....................................................................... 103 5.2.2 社会工程学攻击模型 ........................................................................... 104 5.2.3 社会工程攻击的常用手段 ................................................................... 105 5.2.4 社会工程学攻击的真实案例 ............................................................... 106 5.2.5 社会工程学攻击的防御 ....................................................................... 107 5.3 暴力破解 ........................................................................................................... 109 5.3.1 暴力破解的原理 ................................................................................... 109 5.3.2 暴力破解的应用范围 ........................................................................... 109 5.3.3 暴力破解攻击的检测 ........................................................................... 109 5.3.4 暴力破解的应对方法 ........................................................................... 110 5.4 网络漏洞 ........................................................................................................... 110 5.4.1 网络漏洞概述 ....................................................................................... 110 5.4.2 网络漏洞的分类 ................................................................................... 110 5.4.3 常见网络漏洞的解析与实例 ............................................................... 111 5.4.4 网络漏洞的一般防护 ........................................................................... 112 5.4.5 修补网络漏洞的步骤 ........................................................................... 112 5.4.6 第三方漏洞平台的案例 ....................................................................... 113 5.5 本章实验 ........................................................................................................... 114 5.5.1 Wireshark 抓包工具 ............................................................................. 114 5.5.2 ICMP 的呈现 ........................................................................................ 114 5.5.3 局域网 ARP 欺骗 ................................................................................. 115 5.6 本章习题 ........................................................................................................... 118 5.6.1 基础填空 ............................................................................................... 118 5.6.2 概念简答 ............................................................................................... 118 5.6.3 上机实践 ............................................................................................... 118 第 6 章 网络安全的防御技术 ................................................................................................. 119 6.1 防火墙技术 ....................................................................................................... 119 6.1.1 防火墙原理 ........................................................................................... 119 6.1.2 防火墙的发展阶段 ............................................................................... 120 6.1.3 防火墙技术使用 ................................................................................... 121 6.2 入侵检测技术 ................................................................................................... 125 6.2.1 入侵检测概述 ....................................................................................... 125 6.2.2 入侵检测的方法 ................................................................................... 127 6.3 VPN 技术 .......................................................................................................... 128 6.3.1 VPN 技术概述 ...................................................................................... 128 6.3.2 VPN 技术及实现 .................................................................................. 129 6.3.3 VPN 技术的发展历程和应用现状 ...................................................... 131 6.4 本章习题 ........................................................................................................... 133 6.4.1 基础填空 ............................................................................................... 133 6.4.2 概念简答 ............................................................................................... 134 6.4.3 上机实践 ............................................................................................... 134 第 7 章 计算机病毒原理与防范 ............................................................................................. 135 7.1 计算机病毒概述 ............................................................................................... 135 7.1.1 计算机病毒的定义 ............................................................................... 135 7.1.2 计算机病毒的结构 ............................................................................... 135 7.1.3 计算机病毒的特性 ............................................................................... 136 7.1.4 计算机病毒的分类 ............................................................................... 137 7.1.5 计算机病毒的命名 ............................................................................... 138 7.2 宏病毒原理与防范 ........................................................................................... 139 7.2.1 宏病毒的概述 ....................................................................................... 139 7.2.2 宏病毒的作用机制 ............................................................................... 140 7.2.3 宏病毒的清除与防范 ........................................................................... 141 7.3 脚本病毒原理与防范 ....................................................................................... 142 7.3.1 脚本病毒的概述 ................................................................................... 142 7.3.2 脚本病毒的特点 ................................................................................... 143 7.3.3 脚本病毒的防范 ................................................................................... 144 7.4 蠕虫病毒原理与防范 ....................................................................................... 144 7.4.1 网络蠕虫的概述 ................................................................................... 144 7.4.2 蠕虫的分类 ........................................................................................... 146 7.4.3 网络蠕虫的结构 ................................................................................... 146 7.4.4 蠕虫病毒的作用机制 ........................................................................... 148 7.4.5 蠕虫病毒的防范 ................................................................................... 149 7.5 木马病毒原理与防范 ....................................................................................... 150 7.5.1 木马病毒的概述 ................................................................................... 150 7.5.2 木马病毒的作用机制 ........................................................................... 151 7.5.3 木马病毒的隐藏技术 ........................................................................... 152 7.5.4 木马病毒的检测和清除与防范 ........................................................... 153 7.6 手机病毒原理与防范 ....................................................................................... 154 7.6.1 手机病毒的概述 ................................................................................... 154 7.6.2 手机病毒的作用机制 ........................................................................... 155 7.6.3 手机病毒的防范 ................................................................................... 155 7.7 计算机病毒的免疫 ........................................................................................... 156 7.7.1 计算机免疫的概述 ............................................................................... 156 7.7.2 计算机病毒免疫的方法及其缺点 ....................................................... 156 7.8 本章实验——网页脚本病毒 ............................................................................ 157 7.8.1 磁盘文件对象的使用 ........................................................................... 157 7.8.2 修改网页文件的内容 ........................................................................... 157 7.8.3 利用网页脚本来复制和删除文件 ....................................................... 158 7.8.4 注册表恶意修改 ................................................................................... 159 7.9 本章习题 ........................................................................................................... 160 7.9.1 基础填空 ............................................................................................... 160 7.9.2 概念简答 ............................................................................................... 161 7.9.3 上机实践 ............................................................................................... 161 第 8 章 数据库的安全 ............................................................................................................. 162 8.1 数据库的安全 ................................................................................................... 162 8.1.1 数据库的基本概念 ............................................................................... 162 8.1.2 安全问题的提出 ................................................................................... 164 8.1.3 安全性保护范围 ................................................................................... 165 8.1.4 安全性保护技术 ................................................................................... 166 8.2 数据库中的事务 ............................................................................................... 169 8.2.1 事务的概念与特性 ............................................................................... 169 8.2.2 事务原子性 ........................................................................................... 170 8.2.3 恢复与原子性 ....................................................................................... 172 8.3 数据备份与数据恢复 ....................................................................................... 174 8.4 本章习题 ........................................................................................................... 176 8.4.1 基础填空 ............................................................................................... 176 8.4.2 概念简答 ............................................................................................... 176 8.4.3 上机实践 ............................................................................................... 176 9 章 系统安全 ..................................................................................................................... 177 9.1 操作系统的安全 ............................................................................................... 177 9.1.1 操作系统简介 ....................................................................................... 177 9.1.2 操作系统的安全机制 ........................................................................... 179 9.1.3 安全模型 ............................................................................................... 181 9.1.4 安全体系结构 ....................................................................................... 182 9.1.5 安全操作系统设计 ............................................................................... 183 9.2 软件系统的安全 ............................................................................................... 184 9.2.1 软件安全的基本概念 ........................................................................... 184 9.2.2 软件安全需求分析 ............................................................................... 185 9.2.3 软件安全测试 ....................................................................................... 185 9.3 软件可信性与软件可靠性 ............................................................................... 186 9.3.1 软件质量和软件质量保障体系 ........................................................... 186 9.3.2 软件可靠性分析 ................................................................................... 188 9.4 本章习题 ........................................................................................................... 190 9.4.1 基础填空 ............................................................................................... 190 9.4.2 概念简答 ............................................................................................... 191 9.4.3 上机实践 ............................................................................................... 191 第 10 章 物理安全 ................................................................................................................... 192 10.1 物理安全概论 ................................................................................................. 192 10.1.1 物理安全的体系及主要内容 ............................................................. 192 10.1.2 物理安全相关案例 ............................................................................. 195 10.2 安全威胁 ......................................................................................................... 197 10.2.1 机房工程 ............................................................................................. 197 10.2.2 人为物理破坏 ..................................................................................... 199 10.2.3 自然灾害破坏 ..................................................................................... 199 10.3 本章习题 ......................................................................................................... 201 10.3.1 基础填空 ............................................................................................. 201 10.3.2 概念简答 ............................................................................................. 201 10.3.3 上机实践 ............................................................................................. 201 第 11 章 计算机取证与犯罪 ................................................................................................... 202 11.1 计算机取证 ..................................................................................................... 202 11.1.1 计算机取证的发展历史 ..................................................................... 202 11.1.2 计算机取证的步骤 ............................................................................. 203 11.1.3 计算机取证工具 ................................................................................. 205 11.1.4 计算机取证的发展方向 ..................................................................... 205 11.2 计算机犯罪 ..................................................................................................... 206 11.2.1 计算机犯罪的概念 ............................................................................. 207 11.2.2 计算机犯罪的发展历史及趋势 ......................................................... 209 11.2.3 计算机犯罪的类型、特点及原因 ..................................................... 212 11.2.4 计算机犯罪的预防 ............................................................................. 215 11.2.5 计算机犯罪的控制机制 ..................................................................... 216 11.3 信息安全犯罪案例分析 ................................................................................. 217 11.4 本章习题 ......................................................................................................... 217 11.4.1 基础填空 ............................................................................................. 217 11.4.2 概念简答 ............................................................................................. 218 11.4.3 上机实践 ............................................................................................. 218 第 2 篇 商务应用篇 第 12 章 信息安全的电子商务应用 ....................................................................................... 219 12.1 信用卡 ............................................................................................................. 219 12.1.1 生活中的信用卡 ................................................................................. 219 12.1.2 信用卡的交易流程 ............................................................................. 221 12.1.2 如何保障信用卡的信息安全 ............................................................. 221 12.2 第三方支付 ..................................................................................................... 222 12.2.1 第三方支付实现原理 ......................................................................... 222 12.2.2 信息安全在第三方支付上的应用——主流产品 ............................. 223 12.2.3 第三方支付的评价——优缺点 ......................................................... 224 12.3 电子金融 ......................................................................................................... 224 12.3.1 电子金融简介 ..................................................................................... 224 12.3.2 信息安全在电子金融上的应用 ......................................................... 225 12.3.3 目前电子金融信息安全存在的问题与解决方法 ............................. 226 12.3.4 信息安全是金融领域永远的话题 ..................................................... 227 12.4 本章习题 ......................................................................................................... 227 12.4.1 基础填空 ............................................................................................. 227 12.4.2 概念简答 ............................................................................................. 227 12.4.3 上机实践 ............................................................................................. 227 第 13 章 信息安全原理的移动社交媒体应用 .......................................................................... 228 13.1 移动互联网 ..................................................................................................... 228 13.1.1 移动互联网简介 ................................................................................. 228 13.1.2 移动互联网的基本结构和特征 ......................................................... 228 13.1.3 移动互联网时代下的信息安全问题 ................................................. 230 13.2 社交媒体 ......................................................................................................... 231 13.2.1 社交媒体及其特点 ............................................................................. 231 13.2.2 大数据时代社交网络媒体个人信息安全问题分析 ......................... 232 13.3 本章习题 ......................................................................................................... 233 13.3.1 基础填空 ............................................................................................. 233 13.3.2 概念简答 ............................................................................................. 233 13.3.3 上机实践 ............................................................................................. 233 第 14 章 大数据时代与信息安全 ........................................................................................... 234 14.1 大数据时代 ..................................................................................................... 234 14.1.1 大数据技术概述 ................................................................................. 234 14.1.2 大数据时代信息数据的意义 ............................................................. 234 14.1.3 大数据时代信息安全的隐患 ............................................................. 235 14.2 大数据应用于信息安全 ................................................................................. 236 14.2.1 大数据在信息安全领域应用的分析 ................................................. 236 14.2.2 现有的大数据在信息安全方面的应用 ............................................. 236 14.2.3 现有的大数据在信息安全方面的案例 ............................................. 237 14.2.4 未来信息安全领域大数据的应用发展 ............................................. 238 14.3 大数据时代信息安全应对策略 ..................................................................... 239 14.4 本章习题 ......................................................................................................... 240 14.4.1 基础填空 ............................................................................................. 240 14.4.2 概念简答 ............................................................................................. 240 14.4.3 上机实践 ............................................................................................. 240 第 15 章 政府如何治理信息安全 ........................................................................................... 242 15.1 基础设施建设及技术设备层面的保护 ......................................................... 242 15.1.1 外部基础设施环境建设 ..................................................................... 242 15.1.2 技术设备安全保护 ............................................................................. 243 15.2 法律法规政策体系层面的保护 ..................................................................... 243 15.2.1 信息安全法律法规政策建立 ............................................................. 243 15.2.2 信息安全保障体系建设 ..................................................................... 244 15.3 人事管理层面的保护 ..................................................................................... 245 15.3.1 健全信息安全管理制度 ..................................................................... 245 15.3.2 信息安全人事管理 ............................................................................. 245 15.3.3 内部资料管理 ..................................................................................... 245 15.4 本章习题 ......................................................................................................... 246 15.4.1 基础填空 ............................................................................................. 246 15.4.2 概念简答 ............................................................................................. 246 15.4.3 上机实践 ............................................................................................. 246 第 16 章 区块链 ....................................................................................................................... 247 16.1 区块链的相关概念 ......................................................................................... 247 16.1.1 区块链的定义 ..................................................................................... 247 16.1.2 散列函数 ............................................................................................. 248 16.1.3 区块链的非对称加密技术 ................................................................. 248 16.1.4 共识机制 ............................................................................................. 248 16.1.5 智能合约 ............................................................................................. 249 16.1.6 以太坊 ................................................................................................. 249 16.2 区块链的技术基础 ......................................................................................... 250 16.2.1 Solidity 编程语言 ............................................................................... 250 16.2.2 Truffle 开发环境 ................................................................................. 250 16.2.3 Web3.js 库 ........................................................................................... 251 16.2.4 Node.js 环境 ....................................................................................... 251 16.3 区块链技术在政务领域的应用 ..................................................................... 251 16.3.1 区块链技术在国外发展和应用现状 ................................................. 252 16.3.2 区块链技术在国内发展和应用现状 ................................................. 252 16.4 区块链技术在政务数据共享中的应用场景 ................................................. 253 16.4.1 财政部门的应用 ................................................................................. 253 16.4.2 教育部门的应用 ................................................................................. 254 16.5 本章小结 ......................................................................................................... 255 16.6 本章习题 ......................................................................................................... 255 16.6.1 基础填空 ............................................................................................. 255 16.6.2 概念简答 ............................................................................................. 255 16.6.3 上机实践 ............................................................................................. 255 参考文献 ..................................................................................................................................... 256
你还可能感兴趣
我要评论
|