欢迎来到中国铁道出版社有限公司官网!
$itImage.title$

信息安全技术(第2版)

书      号:9787113196691

丛  书 名:“十二五”高等职业教育计算机类专业规划教材

作      者:周苏 王文

译      者:

开      本:16开

装      帧:平装

正文语种:

出  版 社:中国铁道出版社有限公司

定      价:32

  • 内容简介

    本书是以实训为主线开展教学的教材。全书通过一系列在网络环境下学习和实践的实训练习,把信息安全技术的概念、理论知识与技术融入到实践当中,从而加深对该课程的认识和理解。教学内容和实训练习包含了信息安全技术知识的各个方面,涉及信息安全基础、数据安全与数据备份、因特网与Web安全、加密与认证技术、防火墙与网络隔离技术、安全检测技术、访问控制与审计技术、病毒防范技术、虚拟专用网络技术以及信息安全管理与灾难恢复等,全书包括可供选择的20个实训和1个课程实训总结。
  • 前言

    本书是为高职高专院校相关专业“信息安全技术”(计算机信息安全)课程开发的具有实践特
    色的新型教材,通过在网络环境下学习和熟悉信息安全技术知识的一系列实训练习,使学生掌握
    信息安全技术的概念、理论知识与技术,从而加深对相关专业知识的认识和理解。
    2009 年12 月,本书第1 版被评为“教育部高等学校高职高专计算机类专业教学指导委员会
    优秀教材”并获得推荐。
    本书第1版基于Windows XP,而第2版全面升级到了Windows 7。在第1章中增加了“工作区
    安全和人体工程学”一节,较大地调整了第2章“数据安全与数据备份”的知识内容,新增加了
    第3章“因特网与Web安全”,第4章增加了“密码及其安全”一节,调整了“电子邮件加密软件
    PGP”部分。其余各章也都做了有益的内容调整。全书涵盖了影响信息安全技术的各个方面,对硬
    件安全、数据和备份安全、在线安全、密码安全等进行了广泛讨论。全书结构合理,各章均配有
    实训内容。
    本书由周苏、王文任主编,方风波、李岱、张凡、杨静任副主编。在编写过程中得到了浙江
    大学城市学院、浙江商业职业技术学院、荆州职业技术学院、河南经贸职业学院等多所院校师生
    的支持,在此一并表示感谢!本书相关的实训素材可以从中国铁道出版社网站
    (http://www.51eds.com) 的下载区下载。欢迎教师索取为本书教学配套的相关资料和交流,我们的
    联系方式有,E-mail:zhousu@qq.com,QQ:81505050,个人博客:http://blog.sina.com.cn/zhousu58。
    由于编写水平有限,加之时间仓促,本书难免存在疏漏和不足之处,恳请广大读者批评指正。
    编 者
    2014年仲夏于西子湖畔
  • 目录

    第1 章 信息安全基础............................1
    1.1 了解信息安全技术.......................... 1
    1.1.1 信息安全的目标.................. 1
    1.1.2 信息安全技术发展的
    四大趋势............................. 2
    1.1.3 因特网选择的
    几种安全模式...................... 3
    1.1.4 安全防卫的技术手段.......... 3
    1.1.5 实训与思考:
    信息安全技术基础.............. 5
    1.1.6 阅读与思考:
    危险的Wi-Fi .................... 11
    1.2 信息系统的物理安全.................... 13
    1.2.1 物理安全的内容................ 13
    1.2.2 防盗设备........................... 14
    1.2.3 环境安全........................... 15
    1.2.4 电源安全........................... 15
    1.2.5 电磁防护与设备安全........ 17
    1.2.6 通信线路安全................... 18
    1.2.7 设备维护与检查................ 19
    1.2.8 实训与思考:
    物理安全技术基础............ 21
    1.2.9 阅读与思考:
    基本物理安全................... 22
    1.3 工作区安全和人体工程学............ 23
    1.3.1 辐射风险........................... 23
    1.3.2 压力损伤........................... 25
    1.3.3 眼疲劳............................... 26
    1.3.4 背部疼痛........................... 26
    1.3.5 久坐的生活方式................ 27
    1.3.6 实训与思考:
    Windows 安全设置............ 27
    1.3.7 阅读与思考:信息安全技术
    正从被动转向主动............ 34
    第2 章 数据安全与数据备份............... 35
    2.1 数据库与企业数据安全................ 35
    2.1.1 数据库的脆弱性................ 35
    2.1.2 数据库安全措施................ 36
    2.1.3 个人数据安全................... 37
    2.1.4 企业数据的弱点................ 38
    2.1.5 企业数据安全................... 39
    2.1.6 安全数据中心................... 40
    2.1.7 公司身份盗窃................... 41
    2.1.8 实训与思考:
    Windows 7 文件管理.......... 42
    2.1.9 阅读与思考:信息安全
    已成为信息社会文明的
    重要内容........................... 46
    2.2 数据备份安全............................... 47
    2.2.1 数据备份的概念................ 47
    2.2.2 常用的备份方式................ 48
    2.2.3 文件副本........................... 49
    2.2.4 同步................................... 50
    2.2.5 Windows 备份.................... 50
    2.2.6 磁盘镜像和裸机还原........ 52
    2.2.7 虚拟机............................... 52
    2.2.8 手持设备的备份................ 53
    2.2.9 数据备份的误区................ 53
    2.2.10 实训与思考:
    熟悉Windows 备份.......... 54
    2.2.11 阅读与思考:“9.11”事件中
    的摩根斯坦利证券公司..... 57
    第3 章 因特网与Web 安全................ 59
    3.1 因特网安全................................... 59
    目 录 CONTENTS
    2 信息安全技术(第2 版)
    3.1.1 入侵尝试........................... 59
    3.1.2 保护端口........................... 60
    3.1.3 NAT(网络地址转换)..... 61
    3.2 Wi-Fi 安全.................................... 63
    3.3 Web 安全....................................... 63
    3.3.1 cookie 利用........................ 64
    3.3.2 网络钓鱼........................... 66
    3.3.3 假冒网站........................... 67
    3.3.4 实训与思考:因特网安全的
    有效措施........................... 68
    3.3.5 阅读与思考:云服务将成
    应对黑客主力武器............ 69
    第4 章 加密与认证技术...................... 71
    4.1 密码及其安全............................... 71
    4.1.1 密码学的发展................... 71
    4.1.2 加密................................... 72
    4.1.3 认证协议........................... 74
    4.1.4 密码破解........................... 75
    4.1.5 安全的密码....................... 76
    4.1.6 实训与思考:加密软件的
    功能与应用....................... 78
    4.1.7 阅读与思考:加密技术存在
    重大漏洞........................... 81
    4.2 加密技术与DES 加解密算法........ 82
    4.2.1 密码学基础....................... 82
    4.2.2 古典密码算法................... 83
    4.2.3 单钥加密算法................... 84
    4.2.4 数据加密标准DES 算法..... 85
    4.2.5 实训与思考:
    了解加密技术................... 86
    4.2.6 阅读与思考:
    手掌静脉识别技术............ 89
    4.3 加密算法与认证技术.................... 90
    4.3.1 RSA 算法........................... 90
    4.3.2 认证技术........................... 93
    4.3.3 个人数字证书................... 95
    4.3.4 实训与思考:加密算法与
    认证技术........................... 96
    4.3.5 阅读与思考:
    认证技术之争................... 99
    第5 章 防火墙与网络隔离技术..........101
    5.1 防火墙技术及Windows
    防火墙配置................................. 101
    5.1.1 防火墙技术..................... 102
    5.1.2 防火墙的功能指标.......... 104
    5.1.3 防火墙技术的发展.......... 105
    5.1.4 Windows 防火墙.............. 106
    5.1.5 实训与思考:
    了解防火墙技术.............. 107
    5.1.6 阅读与思考:
    防火墙知识问答.............. 116
    5.2 网络隔离技术与网闸应用.......... 117
    5.2.1 网络隔离的技术原理...... 118
    5.2.2 网络隔离的技术分类...... 120
    5.2.3 网络隔离的安全要点...... 120
    5.2.4 隔离网闸......................... 121
    5.2.5 实训与思考:
    了解网络隔离技术.......... 122
    5.2.6 阅读与思考:加密狗...... 125
    第6 章 安全检测技术........................126
    6.1 入侵检测技术与网络入侵
    检测系统产品.............................. 126
    6.1.1 IDS 分类.......................... 127
    6.1.2 IDS 的基本原理............... 128
    6.1.3 入侵检测系统的结构...... 129
    6.1.4 入侵检测的基本方法...... 131
    6.1.5 实训与思考:了解入侵
    检测技术......................... 132
    6.1.6 阅读与思考:八大信息
    安全技术的创新点.......... 134
    6.2 漏洞检测技术和微软系统
    漏洞检测工具MBSA ................... 136
    6.2.1 入侵攻击可利用的系统
    漏洞类型......................... 136
    6.2.2 漏洞检测技术分类.......... 138
    6.2.3 漏洞检测的基本要点...... 138
    目 录 3
    6.2.4 微软系统漏洞检测
    工具MBSA ...................... 139
    6.2.5 实训与思考:漏洞检测
    工具MBSA ...................... 139
    6.2.6 阅读与思考:前黑客提出的
    个人计算机安全十大
    建议................................. 146
    第7 章 访问控制与审计技术............. 149
    7.1 访问控制技术与
    Windows 访问控制...................... 149
    7.1.1 访问控制的基本概念...... 149
    7.1.2 Windows 的访问控制....... 151
    7.1.3 实训与思考:Windows
    访问控制功能................. 152
    7.1.4 阅读与思考:信息安全
    管理滞后 企业数据
    失窃严重......................... 155
    7.2 审计追踪技术与Windows
    安全审计功能............................. 155
    7.2.1 审计内容......................... 156
    7.2.2 安全审计的目标.............. 156
    7.2.3 安全审计系统................. 156
    7.2.4 实训与思考:Windows
    安全审计功能................. 158
    7.2.5 阅读与思考:网络管理技术
    的亮点与发展................. 161
    第8 章 病毒防范技术........................ 165
    8.1 病毒防范技术与安全软件.......... 165
    8.1.1 计算机病毒的概念.......... 165
    8.1.2 病毒的特征..................... 168
    8.1.3 病毒的分类..................... 169
    8.1.4 病毒的结构..................... 170
    8.1.5 反病毒技术..................... 170
    8.1.6 杀毒软件......................... 172
    8.1.7 安全套件......................... 173
    8.1.8 实训与思考:计算机病毒
    防范技术......................... 174
    8.1.9 阅读与思考:全球信息安全
    技术“教父”
    ——尤金·卡巴斯基....... 176
    8.2 蠕虫病毒与垃圾邮件.................. 177
    8.2.1 蠕虫病毒的定义.............. 178
    8.2.2 网络蠕虫病毒
    分析和防范..................... 179
    8.2.3 垃圾邮件的概念.............. 179
    8.2.4 反垃圾邮件技术.............. 180
    8.2.5 过滤垃圾邮件................. 181
    8.2.6 实训与思考:蠕虫病毒的
    查杀与防范..................... 182
    8.2.7 阅读与思考:木马.......... 187
    第9 章 虚拟专用网络技术.................190
    9.1 VPN 的概念................................. 190
    9.2 VPN 的安全性............................. 192
    9.3 因特网的安全协议IPSec ............ 192
    9.3.1 IPSec 的体系结构............ 192
    9.3.2 安全关联......................... 193
    9.3.3 传输模式与隧道模式...... 193
    9.3.4 AH 协议........................... 194
    9.3.5 ESP 协议......................... 194
    9.3.6 安全管理......................... 195
    9.3.7 密钥管理......................... 195
    9.4 VPN 应用..................................... 195
    9.4.1 通过因特网实现远程
    用户访问......................... 196
    9.4.2 通过因特网实现
    网络互连......................... 196
    9.4.3 连接企业内部网络
    计算机............................. 197
    9.4.4 实训与思考:
    Windows VPN 设置.......... 197
    9.4.5 阅读与思考:杭州建成四
    网融合无线城市.............. 201
    第10 章 信息安全管理与灾难恢复.....202
    10.1 信息安全管理与工程................ 202
    10.1.1 信息安全管理策略........ 202
    10.1.2 信息安全机构和队伍..... 204
    10.1.3 信息安全管理制度........ 205
    10.1.4 信息安全管理标准........ 205
    4 信息安全技术(第2 版)
    10.1.5 信息安全的法律保障..... 206
    10.1.6 信息安全工程的设计..... 206
    10.1.7 信息安全工程的
    实施与监理................... 209
    10.1.8 实训与思考:
    熟悉信息安全管理........ 209
    10.1.9 阅读和思考:信息安全管理
    的核心是人的尽职意识和
    警觉............................... 221
    10.2 信息灾难恢复计划.................... 222
    10.2.1 数据容灾概述................ 222
    10.2.2 数据容灾与数据备份的
    联系............................... 223
    10.2.3 数据容灾等级................ 225
    10.2.4 容灾技术....................... 225
    10.2.5 实训与思考:了解信息
    灾难恢复....................... 226
    10.2.6 阅读与思考:M 公司的
    灾难恢复计划................ 229
    第11 章 信息安全技术实训总结........234
    11.1 实训的基本内容........................ 234
    11.2 实训的基本评价........................ 236
    11.3 课程学习能力测评.................... 236
    11.4 信息安全技术实训总结............ 237
    11.5 实训总结评价(教师) ............ 238
    参考文献.............................................239
  • 作者介绍

    主要著译者顺序姓名学历职称学科专长通讯地址1周苏 本科 教授 计算机 工作单位浙江大学城市学院 邮政编码 电话 2王文 硕士 教授计算机 工作单位浙江商业职业技术学院邮政编码 电话 3 工作单位 邮政编码 电话 审校者(主审者) 学历 工作单位 邮政编码 电话 职称 工作单位 邮政编码 电话 1982年华东水利学院计算机应用专业本科毕业,1986年由水电部研究所调入杭州大学计算机系任教,1991年破格晋升副教授,1999年调入浙江大学城市学院计算机系任教,2005年晋升教授。在杭州大学、浙江大学、浙江大学城市学院、浙江工业大学之江学院、温州大学城市学院、嘉兴学院南湖学院、温州职业技术学院等多所院校专兼职任教,教学经验丰富。长期从事计算机等专业教学工作,担任计算机基础、计算机导论、软件工程、软件测试技术、软件体系结构、电子商务概论、移动商务、多媒体技术、项目管理、管理信息系统、应用统计学、C语言程序设计、面向对象程序设计、网络传播技术、网络生态学、人机交互技术、艺术设计概论、艺术欣赏概论、计算机平面设计、信息管理与信息系统概论、信息资源管理、办公软件高级应用、IT应用文写作等课程的教学,对计算机学科教学以及应用型院校教学有深刻理解。王文,任职于信息技术学院,从事计应与网络专业教学,副教授,双师型教师,学院专业带头人,省高职高专专业带头人资助对象。在校期间连续数年考核优秀,学生测评名列前茅。从教8年,坚持“学高为师,身正为范”,因材施教,积极探索高职教学改革。出版教材10余本,发表论文8篇,主持(或主参与)纵向横向课题10余项。
  • 编辑推荐

  • 书评书荐

  • 附件下载

图书推荐