信息安全导论/高等学校网络空间安全专业规划教材

信息安全导论/高等学校网络空间安全专业规划教材 pdf epub mobi txt 电子书 下载 2025

朱建明,王秀利 著
图书标签:
  • 信息安全
  • 网络安全
  • 高等学校教材
  • 规划教材
  • 导论
  • 网络空间安全
  • 安全技术
  • 计算机安全
  • 信息技术
  • 教材
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 清华大学出版社
ISBN:9787302410577
版次:1
商品编码:11772110
品牌:清华大学
包装:平装
丛书名: 高等学校网络空间安全专业规划教材
开本:16开
出版时间:2015-09-01
用纸:胶版纸

具体描述

编辑推荐

(1)从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。

(2)突出案例和应用,深入浅出地介绍了信息安全的理论与技术。

(3)全面掌握信息安全的基础知识,增强信息安全意识,提高在日常生活、工作和学习中保障信息安全的能力。


内容简介

  随着社会信息化水平的提高,信息安全与我们的工作、生活和学习密切相关,全社会都应该加强信息安全知识的学习。“信息安全导论”是计算机信息安全专业的必修课,也是其他专业学习信息安全知识的入门课程。本书共分13章,从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。《信息安全导论/高等学校网络空间安全专业规划教材》突出案例和应用,深入浅出地介绍了信息安全的理论与技术,重点介绍信息安全基本概念与原理、密码学、操作系统安全、物理安全、网络安全、Web安全、软件安全与计算机病毒、信息内容安全、数据安全、信息安全管理与审计,以及信息安全的新技术与应用。通过本书的学习,不仅能够全面掌握信息安全的基础知识,而且能够增强信息安全意识,提高在日常生活、工作和学习中保障信息安全的能力。

目录

第1章计算机组成原理

1.1计算机的发展和硬件组成

1.1.1计算机的发展

1.1.2冯·诺依曼体系结构

1.1.3存储器

1.1.4中央处理器

1.1.5总线

1.2计算机的基本工作过程

1.2.1指令格式

1.2.2指令寻址方式

1.2.3指令执行过程

1.3计算机系统

1.3.1硬件和软件

1.3.2应用模式

1.4本章小结

参考文献

思考题

第2章计算机网络概述

2.1互联网的发展

2.1.1互联网概述

2.1.2互联网的组成

2.1.3计算机网络在我国的发展

2.2计算机网络的类别

2.3计算机网络体系结构

2.4本章小结

参考文献

思考题

第3章信息安全基本概念与原理

3.1信息安全概述

3.1.1信息安全的概念

3.1.2信息安全现状分析

3.2信息安全的威胁

3.2.1信息安全的主要威胁

3.2.2攻击者实施攻击的主要对象

3.2.3社会工程学攻击

3.3信息安全体系结构

3.3.1面向目标的信息安全体系结构

3.3.2面向过程的信息安全保障体系结构

3.3.3面向应用的层次信息安全体系结构

3.3.4面向网络的OSI信息安全体系结构

3.4本章小结

参考文献

思考题

第4章密码学

4.1密码学概述

4.1.1密码学发展简史

4.1.2密码体制的基本组成及分类

4.1.3密码体制的设计原则

4.1.4密码体制的常见攻击形式

4.2对称密码体制

4.2.1分组密码

4.2.2序列密码

4.3非对称密码体制

4.3.1基本原理和特点

4.3.2RSA公钥密码算法

4.4Hash函数与消息认证

4.4.1Hash函数的基本概念和原理

4.4.2典型的Hash算法

4.4.3消息认证技术

4.5数字签名技术

4.5.1数字签名的特点和功能

4.5.2数字签名的原理

4.5.3典型的数字签名体制

4.6密钥管理技术

4.6.1密钥管理的层次结构

4.6.2对称密码体制的密钥管理

……

第5章操作系统安全

第6章物理安全

第7章网络安全

第8章Web安全

第9章软件安全与恶意代码

第10章信息内容安全

第11章数据安全

第12章信息安全管理与审计

第13章信息安全技术的新技术与应用

附录案例:H市中小企业服务平台建设方案


前言/序言

党的十六届四中全会首次将信息安全列为国家四大安全之一。2014年4月15日,中央网络安全和信息化领导小组宣告成立,习近平总书记在国家安全委员会第一次会议上首次提出包括信息安全在内的“11种安全”所构成的“总体国家安全观”,再次将信息安全上升到国家安全的高度。要把我国建设成为网络强国,必须有一支高素质的信息安全人才队伍。本书正是在这种背景下,结合编者多年教学积累的经验编写而成。

本书从技术与管理相结合的角度介绍信息安全,其特色主要表现在以下3个方面。

(1) 在学习信息安全之前,讲述计算机的硬件组成及工作过程,让学生明白计算机的工作原理,为信息安全的学习打下坚实基础。

(2) 突出案例教学。以某市中小企业服务平台为例,围绕其安全需求,逐步展开,贯穿全书,并给出一个完整的信息安全解决方案。在学习信息安全概念、理论、技术与管理方案的同时,通过具体典型案例的分析,使学生加深对信息安全理论与技术的理解。

(3) 讲述信息安全最新进展,包括信息安全新技术和新应用,如量子密码、大数据安全与隐私保护、可信计算和互联网金融安全。

本书是中央财经大学信息安全本科专业建设成果。全书共分为13章。计划总学时为36学时,其中理论部分为30学时,实验部分为6学时。每章的内容及建议学时如下。

第1章,计算机组成原理,主要介绍计算机的硬件组成和基本工作过程(2学时)。

第2章,计算机网络概述,讲述网络组成和体系结构(2学时)。

第3章,信息安全基本概念与原理,包括信息安全的基本概念、基本目标,信息安全威胁和信息安全体系结构(2学时)。

第4章,密码学,主要介绍密码体制的基本组成、分类、设计原则和攻击形式,介绍对称密码体制、非对称密码体制、Hash函数与消息认证、数字签名技术、密钥管理技术(6学时)。

第5章,操作系统安全,包括安全策略与安全模型、访问控制、安全操作系统评测(2学时)。

第6章,物理安全,包括物理访问控制、生物识别、检测和监控、物理隔离等物理安全技术和环境、设备、数据、人员等物理安全管理(2学时)。〖1〗信息安全导论前言[3]〖3〗第7章,网络安全,主要讲述网络安全威胁与控制、防火墙、入侵检测系统、虚拟专有网VPN、无线网络安全(6学时)。

第8章,Web安全,包括服务器安全、信息探测与漏洞扫描、XSS跨站脚本漏洞、浏览器安全(4学时)。

第9章,软件安全与恶意代码,包括软件缺陷和漏洞、安全软件开发生命周期、恶意代码分析、软件安全测试(2学时)。

第10章,信息内容安全,包括信息内容安全威胁来源、体系结构,信息内容获取技术、分析与识别、控制和管理,信息内容安全应用(2学时)。

第11章,数据安全,包括数据备份与恢复、云数据存储管理、云数据安全(2学时)。

第12章,信息安全管理与审计,包括信息安全管理体系与标准、风险评估、信息安全审计(2学时)。

第13章,信息安全技术的新技术与应用,包括量子密码、大数据安全与隐私保护、可信计算技术、互联网金融安全(2学时)。

此外,每章均包括学习要点、本章小结和思考题,以最大限度地满足教与学的需要。

本书以编者丰富的学习、工作经历,以及长期在信息安全领域从事科研与教学取得的成果为基础编写而成。第1章由王茂光编写;第2、8、9章由李洋编写;第3章由朱建明、贾恒越编写;第4章和第13章的量子密码由贾恒越编写;第5章由王秀利编写;第6章和第13章的可信计算技术由段美姣编写;第7章由王秀利、段美姣编写;第10章、第11章和第13章的大数据安全与隐私保护由高胜编写;第12章由朱建明、高胜编写。全书由朱建明、王秀利统筹全稿。

编者在完成本书的过程中参阅了大量的文献,其中包括专业书籍、学术论文、学位论文、国际标准、国内标准和技术报告等,书中有部分引用已经很难查证原始出处,编者注明的参考文献仅仅是获得相关资料的文献,没有一一列举出所有的参考文献,在此表示歉意和谢意。

感谢北京市教委共建项目的支持。

由于编者水平有限,本书不足与疏漏之处在所难免,敬请广大读者批评指正。


编者

2015年8月



数据洪流中的守护者:洞悉信息安全,构筑数字未来 在这个信息爆炸、网络互联的时代,数据如同奔腾不息的河流,深刻地影响着我们生活的方方面面。从个人隐私的细微之处,到国家经济命脉的宏观调控,再到全球政治格局的微妙平衡,无不与信息的安全紧密相连。然而,伴随信息洪流而来的,是日益严峻和复杂的安全挑战:病毒、木马、勒索软件肆虐,数据泄露事件层出不穷,网络攻击手段层出不穷,个人隐私如裸奔般暴露在潜在的威胁之下。在这样的背景下,理解和掌握信息安全,已不再是少数专业人士的专属技能,而是每一个生活在数字时代中的个体、组织乃至国家赖以生存和发展的基础。 本书并非一部枯燥的技术手册,而是一次关于信息安全理念、原理与实践的深度探索之旅。它旨在为读者勾勒出一幅清晰而全面的信息安全图景,从宏观的角度审视信息安全的价值与意义,再深入到微观层面剖析其核心要素与防护之道。我们关注的不仅仅是“如何做”,更是“为何要这样做”,以及“在复杂多变的数字世界中,如何构建一个可持续的安全生态”。 第一章:信息安全,时代之需,价值之源 我们生活的世界,正以前所未有的速度数字化、网络化。从智能手机上的社交互动,到银行账户的在线交易,再到云计算中心存储的海量数据,信息已成为驱动现代社会运转的核心要素。然而,这些宝贵的信息资产,也因此面临着前所未有的脆弱性。本章将带领读者认识信息安全的战略性意义,理解为何在当前及未来,信息安全不再仅仅是技术问题,更是关乎国家安全、经济命脉、社会稳定和个人福祉的根本性议题。我们将探讨信息安全在不同领域的价值体现,例如: 国家安全层面: 关键基础设施(电力、交通、通信、金融等)的网络安全,国家战略信息的保密,以及应对网络战的威胁。 经济发展层面: 保护企业核心竞争力,维护市场秩序,促进数字经济健康发展,以及防止经济犯罪。 社会稳定层面: 保护公民个人隐私,维护社会公共秩序,打击网络谣言和欺诈。 个人福祉层面: 确保个人信息不被滥用,保障在线活动的隐私与安全。 通过对这些层面的深入分析,读者将深刻认识到信息安全是数字时代不可或缺的基石,是构建信任、推动创新、实现可持续发展的关键保障。 第二章:安全基石:理解信息的本质与威胁 要构筑坚固的安全防线,首先必须深入理解我们所要保护的对象——信息,以及威胁信息安全的各种潜在风险。本章将聚焦于信息的本质特性,以及它们在不同场景下可能面临的威胁。 信息的基本属性: 我们将探讨信息的定义,信息的三大基本属性——保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),即CIA三元组。理解这三个核心属性,是理解后续所有安全机制和策略的基础。保密性意味着信息不被非授权的访问者获取;完整性意味着信息在存储、传输过程中不被篡改或破坏;可用性意味着授权用户在需要时能够及时、方便地访问信息。 信息面临的威胁: 威胁是可能破坏信息安全属性的潜在因素。本章将对各类信息安全威胁进行系统性梳理,并对其进行分类,例如: 人为威胁: 包括内部人员的恶意行为(如数据窃取、滥用权限)、外部攻击者的蓄意破坏(如黑客攻击、网络恐怖主义)、以及无意的疏忽(如误操作、安全意识淡薄)。 技术威胁: 包括恶意软件(病毒、蠕虫、木马、勒索软件等)、网络攻击(拒绝服务攻击、SQL注入、跨站脚本攻击等)、系统漏洞、以及物理环境的破坏。 环境威胁: 包括自然灾害(火灾、洪水、地震)、电力故障、硬件故障等,这些都可能导致信息的丢失或不可用。 信息安全事件与风险: 我们还将区分“威胁”与“漏洞”,以及“风险”。威胁是指潜在的危险源,漏洞是系统中的弱点,而风险则是威胁利用漏洞造成损失的可能性。通过理解这些概念,读者将能更清晰地认识到自身面临的具体安全挑战。 第三章:构筑壁垒:信息安全的通用原理与技术 在理解了信息安全的重要性和所面临的威胁后,本章将深入探讨构筑信息安全屏障的核心原理和关键技术。我们将从基础理论出发,逐步深入到具体的实践层面。 访问控制(Access Control): 这是信息安全中最基本也是最重要的概念之一。我们将讲解不同类型的访问控制模型,例如自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC),以及它们如何通过身份验证(Authentication)和授权(Authorization)机制,确保只有合法用户才能访问其被允许的资源。 加密技术(Cryptography): 加密是保护信息保密性和完整性的核心技术。本章将介绍对称加密和非对称加密的基本原理,以及哈希函数在保证数据完整性中的作用。我们将探讨公钥基础设施(PKI)如何实现安全的密钥管理和数字签名,从而确保信息的机密性、完整性和不可否认性。 网络安全技术: 随着网络应用的普及,网络安全变得尤为关键。我们将介绍防火墙(Firewalls)、入侵检测/防御系统(IDS/IPS)、虚拟专用网络(VPN)等常见的网络安全防护技术,以及它们在抵御网络攻击中的作用。 安全审计与监控(Security Auditing and Monitoring): “看不见”的威胁同样可怕。本章将讲解安全审计的重要性,如何通过日志分析、事件关联等手段,及时发现安全异常,追踪攻击痕迹,并对安全事件做出响应。 物理安全(Physical Security): 网络安全并非孤立存在,物理环境的安全同样至关重要。我们将探讨如何保护服务器机房、数据中心等关键设施免受物理损坏和非法访问。 第四章:实践的智慧:信息安全管理与策略 技术是保障信息安全的利器,但成功的安全防护离不开有效的管理和周密的策略。本章将从管理和策略的角度,为读者提供更广阔的视野。 信息安全风险评估与管理: 如何科学地识别、分析、评估和应对信息安全风险,是信息安全管理的核心。本章将介绍风险评估的方法论,以及风险处理的策略,例如风险规避、风险转移、风险降低和风险接受。 安全策略与制度建设: 明确的安全策略是指导信息安全工作的纲领。我们将探讨制定信息安全策略的关键要素,例如数据分类、密码策略、安全开发策略、事件响应策略等,以及如何将这些策略转化为可执行的制度和流程。 安全意识与培训: 人是安全链条中最脆弱的一环。本章将强调提高全体员工和用户的安全意识的重要性,并介绍有效的安全培训方法,帮助大家了解常见的安全陷阱,养成良好的安全习惯。 应急响应与灾难恢复: 即使有再周密的防护,也无法完全避免安全事件的发生。本章将讲解如何建立有效的应急响应机制,在安全事件发生时,能够快速、有序地进行处置,最大限度地减少损失。同时,我们将探讨灾难恢复计划(DRP)和业务连续性计划(BCP)在保障组织韧性中的作用。 法律法规与合规性: 信息安全也受到法律法规的约束。本章将简要介绍与信息安全相关的法律法规,例如数据保护法、网络安全法等,以及合规性在企业运营中的重要性。 第五章:数字时代的未来:新兴安全挑战与趋势 信息安全领域正经历着日新月异的变化,新的技术和新的应用不断涌现,也带来了新的安全挑战。本章将展望信息安全的未来,探讨新兴的安全威胁和发展趋势。 云计算安全: 随着云计算的普及,如何保障云端数据的安全,如何管理云环境下的访问权限,成为重要的议题。 物联网(IoT)安全: 大量互联设备的涌现,带来了新的攻击面和安全风险,如何确保物联网设备的安全性,是亟待解决的问题。 人工智能(AI)与信息安全: AI在网络攻击和防御中的双重作用,以及AI自身面临的安全挑战,如模型投毒、对抗性攻击等。 移动安全: 智能手机和移动应用的普及,使得移动设备成为重要的攻击目标。 区块链与去中心化安全: 区块链技术在保障数据安全和透明度方面的潜力,以及其面临的自身安全问题。 零信任安全模型: 传统的基于边界的安全模型已无法适应复杂的网络环境,零信任模型正成为新的安全理念。 通过对这些新兴领域的探讨,读者将对未来信息安全的发展方向有更清晰的认识,并为应对未来的挑战做好准备。 结语:成为数字世界的安全建设者 信息安全并非遥不可及的象牙塔,而是与我们每个人息息相关的现实课题。掌握信息安全知识,不仅是保护自身权益的必要手段,更是参与数字时代建设、贡献社会价值的重要途径。本书希望成为读者踏入信息安全领域的一扇大门,为你打开一个更广阔的视角,激发你对信息安全的兴趣和热情。无论你是一名学生、一名技术从业者,还是一位对信息安全充满好奇的普通读者,相信通过对本书内容的学习和思考,你都能在数据洪流中,成为一名更加审慎、更加自信、更加有力的守护者,为构建一个更安全、更可靠的数字未来贡献自己的力量。

用户评价

评分

这本书简直是我的救星!作为一名刚接触网络安全领域的新手,我之前对这个复杂的概念一头雾水,各种术语和技术让我望而却步。但是,当我翻开这本书时,我立刻感受到了它循序渐进的引导。作者用非常清晰易懂的语言,从最基础的概念讲起,比如什么是信息安全,为什么它如此重要,以及它在我们日常生活中的体现。我特别喜欢书中对各种威胁和攻击的介绍,它们不像其他教材那样枯燥乏味,而是通过生动的案例和比喻,让我能够直观地理解黑客攻击的原理和后果。例如,在解释“社会工程学”时,作者就引用了一个非常贴近生活的小故事,让我瞬间明白自己可能在哪些方面存在安全隐患。而且,这本书不仅仅停留在概念层面,还深入浅出地介绍了各种安全防护技术,比如加密、认证、访问控制等等。我曾经对这些技术感到非常困惑,但这本书的讲解让我茅塞顿开,甚至能够自己尝试去理解一些简单的安全设置。我最满意的是,它没有让我感到压力,而是像一位耐心的老师,一步步地引导我探索这个广阔的领域。这本书让我对信息安全产生了浓厚的兴趣,并为我未来的学习打下了坚实的基础。

评分

说实话,这本书在某些方面给我带来了巨大的冲击。它让我看到了信息安全领域那些令人担忧的现状,以及未来可能面临的巨大挑战。作者并没有回避那些令人不安的现实,而是用非常客观和严谨的态度,揭示了当前网络空间安全所存在的各种漏洞和不足。我特别欣赏书中对“数据泄露”、“隐私侵犯”等问题的深入剖析,它让我充分认识到保护个人信息的重要性,也让我对一些科技公司的数据收集和使用方式产生了警惕。这本书的批判性思维让我受益匪浅,它鼓励我去质疑和反思,而不是盲目接受。我曾经以为自己已经对网络安全有了足够的了解,但读完这本书,我才意识到自己还有很多盲点。它让我明白了,信息安全是一个动态变化的领域,需要时刻保持警惕,并不断学习新的知识和技术。这本书的价值在于它激发了我更深入地思考信息安全,并促使我采取更积极的态度来保护自己和他人。

评分

读完这本书,我最大的感受就是“原来如此!”。这本书的优点在于它能够从一个非常宏观的视角审视信息安全,并将其与整个网络空间的运作机制紧密结合起来。它不仅仅是一本关于技术手册,更是一部关于如何构建和维护一个安全、可靠的网络环境的指南。书中对网络空间安全的顶层设计、战略规划以及法律法规的探讨,让我对信息安全有了全新的认识。我之前一直认为信息安全就是一些技术层面的对抗,但这本书让我明白,它是一个涉及政治、经济、社会等多个层面的复杂系统工程。书中对国家层面的网络安全战略、国际合作以及新兴安全挑战的分析,都具有极高的前瞻性和指导意义。我尤其欣赏作者在讨论“国家网络安全”时,那种深刻的洞察力和严谨的逻辑。它让我理解到,信息安全不仅仅是个人或企业的事情,更是关乎国家主权和发展的重要议题。这本书的视角非常独特,它引导我思考信息安全背后的深层原因和发展趋势,让我不再仅仅关注“如何做”,而是思考“为什么这么做”,以及“未来会如何”。

评分

这本书的阅读体验非常棒,它就像一位经验丰富的老教授,用饱含智慧的语言,将复杂抽象的网络安全概念变得生动形象。作者在处理信息安全中的一些核心原理时,运用了大量的类比和图示,让我能够轻松地理解那些看似高深的理论。我印象最深的是关于“密码学”的那部分内容,我之前一直以为密码学就是复杂的数学公式,但作者通过非常形象的比喻,比如“锁和钥匙”、“信封和盖章”,让我一下子就明白了公钥加密、对称加密等概念的本质。而且,这本书在介绍各种安全威胁时,并不是简单地罗列,而是会分析这些威胁的产生背景、动机以及可能带来的影响,让我能够更全面地认识网络安全的复杂性。此外,书中对“信息安全管理体系”的讲解也让我受益匪浅。它不仅仅介绍了理论框架,还提供了许多实际操作的建议,让我能够将所学知识应用到实际工作中。这本书让我觉得,信息安全不再是一个遥不可及的领域,而是可以通过学习和实践来掌握的一项重要技能。

评分

这本书的另一个亮点在于其非常强的实践导向。它不仅仅是理论的堆砌,而是为读者提供了大量可行的解决方案和操作指南。作者在讲解各种安全技术时,都会结合实际应用场景,并提供相关的工具和方法。我尤其喜欢书中关于“漏洞扫描”和“渗透测试”的章节,它让我对如何发现和利用系统漏洞有了初步的了解,并学会了一些基本的安全评估方法。而且,这本书在讨论“安全编码”时,也给出了很多非常实用的建议,让我在进行软件开发时能够更加注意安全因素。我曾经在学习过程中遇到过一些困惑,但这本书的详细讲解和案例分析,让我能够轻松地找到答案。它就像一个“工具箱”,里面装满了各种解决网络安全问题的“利器”。这本书让我觉得,信息安全不仅仅是停留在纸面上的理论,更是能够转化为实际行动的技能。我非常感激作者能够分享如此宝贵的实践经验,为我未来的职业发展奠定了坚实的基础。

评分

右下角湿了……

评分

右下角湿了……

评分

发了本破损的书过来,这样好吗!

评分

发了本破损的书过来,这样好吗!

评分

右下角湿了……

评分

右下角湿了……

评分

发了本破损的书过来,这样好吗!

评分

右下角湿了……

评分

右下角湿了……

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有