(1)从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。
(2)突出案例和应用,深入浅出地介绍了信息安全的理论与技术。
(3)全面掌握信息安全的基础知识,增强信息安全意识,提高在日常生活、工作和学习中保障信息安全的能力。
随着社会信息化水平的提高,信息安全与我们的工作、生活和学习密切相关,全社会都应该加强信息安全知识的学习。“信息安全导论”是计算机信息安全专业的必修课,也是其他专业学习信息安全知识的入门课程。本书共分13章,从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。《信息安全导论/高等学校网络空间安全专业规划教材》突出案例和应用,深入浅出地介绍了信息安全的理论与技术,重点介绍信息安全基本概念与原理、密码学、操作系统安全、物理安全、网络安全、Web安全、软件安全与计算机病毒、信息内容安全、数据安全、信息安全管理与审计,以及信息安全的新技术与应用。通过本书的学习,不仅能够全面掌握信息安全的基础知识,而且能够增强信息安全意识,提高在日常生活、工作和学习中保障信息安全的能力。
第1章计算机组成原理
1.1计算机的发展和硬件组成
1.1.1计算机的发展
1.1.2冯·诺依曼体系结构
1.1.3存储器
1.1.4中央处理器
1.1.5总线
1.2计算机的基本工作过程
1.2.1指令格式
1.2.2指令寻址方式
1.2.3指令执行过程
1.3计算机系统
1.3.1硬件和软件
1.3.2应用模式
1.4本章小结
参考文献
思考题
第2章计算机网络概述
2.1互联网的发展
2.1.1互联网概述
2.1.2互联网的组成
2.1.3计算机网络在我国的发展
2.2计算机网络的类别
2.3计算机网络体系结构
2.4本章小结
参考文献
思考题
第3章信息安全基本概念与原理
3.1信息安全概述
3.1.1信息安全的概念
3.1.2信息安全现状分析
3.2信息安全的威胁
3.2.1信息安全的主要威胁
3.2.2攻击者实施攻击的主要对象
3.2.3社会工程学攻击
3.3信息安全体系结构
3.3.1面向目标的信息安全体系结构
3.3.2面向过程的信息安全保障体系结构
3.3.3面向应用的层次信息安全体系结构
3.3.4面向网络的OSI信息安全体系结构
3.4本章小结
参考文献
思考题
第4章密码学
4.1密码学概述
4.1.1密码学发展简史
4.1.2密码体制的基本组成及分类
4.1.3密码体制的设计原则
4.1.4密码体制的常见攻击形式
4.2对称密码体制
4.2.1分组密码
4.2.2序列密码
4.3非对称密码体制
4.3.1基本原理和特点
4.3.2RSA公钥密码算法
4.4Hash函数与消息认证
4.4.1Hash函数的基本概念和原理
4.4.2典型的Hash算法
4.4.3消息认证技术
4.5数字签名技术
4.5.1数字签名的特点和功能
4.5.2数字签名的原理
4.5.3典型的数字签名体制
4.6密钥管理技术
4.6.1密钥管理的层次结构
4.6.2对称密码体制的密钥管理
……
第5章操作系统安全
第6章物理安全
第7章网络安全
第8章Web安全
第9章软件安全与恶意代码
第10章信息内容安全
第11章数据安全
第12章信息安全管理与审计
第13章信息安全技术的新技术与应用
附录案例:H市中小企业服务平台建设方案
党的十六届四中全会首次将信息安全列为国家四大安全之一。2014年4月15日,中央网络安全和信息化领导小组宣告成立,习近平总书记在国家安全委员会第一次会议上首次提出包括信息安全在内的“11种安全”所构成的“总体国家安全观”,再次将信息安全上升到国家安全的高度。要把我国建设成为网络强国,必须有一支高素质的信息安全人才队伍。本书正是在这种背景下,结合编者多年教学积累的经验编写而成。
本书从技术与管理相结合的角度介绍信息安全,其特色主要表现在以下3个方面。
(1) 在学习信息安全之前,讲述计算机的硬件组成及工作过程,让学生明白计算机的工作原理,为信息安全的学习打下坚实基础。
(2) 突出案例教学。以某市中小企业服务平台为例,围绕其安全需求,逐步展开,贯穿全书,并给出一个完整的信息安全解决方案。在学习信息安全概念、理论、技术与管理方案的同时,通过具体典型案例的分析,使学生加深对信息安全理论与技术的理解。
(3) 讲述信息安全最新进展,包括信息安全新技术和新应用,如量子密码、大数据安全与隐私保护、可信计算和互联网金融安全。
本书是中央财经大学信息安全本科专业建设成果。全书共分为13章。计划总学时为36学时,其中理论部分为30学时,实验部分为6学时。每章的内容及建议学时如下。
第1章,计算机组成原理,主要介绍计算机的硬件组成和基本工作过程(2学时)。
第2章,计算机网络概述,讲述网络组成和体系结构(2学时)。
第3章,信息安全基本概念与原理,包括信息安全的基本概念、基本目标,信息安全威胁和信息安全体系结构(2学时)。
第4章,密码学,主要介绍密码体制的基本组成、分类、设计原则和攻击形式,介绍对称密码体制、非对称密码体制、Hash函数与消息认证、数字签名技术、密钥管理技术(6学时)。
第5章,操作系统安全,包括安全策略与安全模型、访问控制、安全操作系统评测(2学时)。
第6章,物理安全,包括物理访问控制、生物识别、检测和监控、物理隔离等物理安全技术和环境、设备、数据、人员等物理安全管理(2学时)。〖1〗信息安全导论前言[3]〖3〗第7章,网络安全,主要讲述网络安全威胁与控制、防火墙、入侵检测系统、虚拟专有网VPN、无线网络安全(6学时)。
第8章,Web安全,包括服务器安全、信息探测与漏洞扫描、XSS跨站脚本漏洞、浏览器安全(4学时)。
第9章,软件安全与恶意代码,包括软件缺陷和漏洞、安全软件开发生命周期、恶意代码分析、软件安全测试(2学时)。
第10章,信息内容安全,包括信息内容安全威胁来源、体系结构,信息内容获取技术、分析与识别、控制和管理,信息内容安全应用(2学时)。
第11章,数据安全,包括数据备份与恢复、云数据存储管理、云数据安全(2学时)。
第12章,信息安全管理与审计,包括信息安全管理体系与标准、风险评估、信息安全审计(2学时)。
第13章,信息安全技术的新技术与应用,包括量子密码、大数据安全与隐私保护、可信计算技术、互联网金融安全(2学时)。
此外,每章均包括学习要点、本章小结和思考题,以最大限度地满足教与学的需要。
本书以编者丰富的学习、工作经历,以及长期在信息安全领域从事科研与教学取得的成果为基础编写而成。第1章由王茂光编写;第2、8、9章由李洋编写;第3章由朱建明、贾恒越编写;第4章和第13章的量子密码由贾恒越编写;第5章由王秀利编写;第6章和第13章的可信计算技术由段美姣编写;第7章由王秀利、段美姣编写;第10章、第11章和第13章的大数据安全与隐私保护由高胜编写;第12章由朱建明、高胜编写。全书由朱建明、王秀利统筹全稿。
编者在完成本书的过程中参阅了大量的文献,其中包括专业书籍、学术论文、学位论文、国际标准、国内标准和技术报告等,书中有部分引用已经很难查证原始出处,编者注明的参考文献仅仅是获得相关资料的文献,没有一一列举出所有的参考文献,在此表示歉意和谢意。
感谢北京市教委共建项目的支持。
由于编者水平有限,本书不足与疏漏之处在所难免,敬请广大读者批评指正。
编者
2015年8月
这本书的阅读体验非常棒,它就像一位经验丰富的老教授,用饱含智慧的语言,将复杂抽象的网络安全概念变得生动形象。作者在处理信息安全中的一些核心原理时,运用了大量的类比和图示,让我能够轻松地理解那些看似高深的理论。我印象最深的是关于“密码学”的那部分内容,我之前一直以为密码学就是复杂的数学公式,但作者通过非常形象的比喻,比如“锁和钥匙”、“信封和盖章”,让我一下子就明白了公钥加密、对称加密等概念的本质。而且,这本书在介绍各种安全威胁时,并不是简单地罗列,而是会分析这些威胁的产生背景、动机以及可能带来的影响,让我能够更全面地认识网络安全的复杂性。此外,书中对“信息安全管理体系”的讲解也让我受益匪浅。它不仅仅介绍了理论框架,还提供了许多实际操作的建议,让我能够将所学知识应用到实际工作中。这本书让我觉得,信息安全不再是一个遥不可及的领域,而是可以通过学习和实践来掌握的一项重要技能。
评分读完这本书,我最大的感受就是“原来如此!”。这本书的优点在于它能够从一个非常宏观的视角审视信息安全,并将其与整个网络空间的运作机制紧密结合起来。它不仅仅是一本关于技术手册,更是一部关于如何构建和维护一个安全、可靠的网络环境的指南。书中对网络空间安全的顶层设计、战略规划以及法律法规的探讨,让我对信息安全有了全新的认识。我之前一直认为信息安全就是一些技术层面的对抗,但这本书让我明白,它是一个涉及政治、经济、社会等多个层面的复杂系统工程。书中对国家层面的网络安全战略、国际合作以及新兴安全挑战的分析,都具有极高的前瞻性和指导意义。我尤其欣赏作者在讨论“国家网络安全”时,那种深刻的洞察力和严谨的逻辑。它让我理解到,信息安全不仅仅是个人或企业的事情,更是关乎国家主权和发展的重要议题。这本书的视角非常独特,它引导我思考信息安全背后的深层原因和发展趋势,让我不再仅仅关注“如何做”,而是思考“为什么这么做”,以及“未来会如何”。
评分这本书的另一个亮点在于其非常强的实践导向。它不仅仅是理论的堆砌,而是为读者提供了大量可行的解决方案和操作指南。作者在讲解各种安全技术时,都会结合实际应用场景,并提供相关的工具和方法。我尤其喜欢书中关于“漏洞扫描”和“渗透测试”的章节,它让我对如何发现和利用系统漏洞有了初步的了解,并学会了一些基本的安全评估方法。而且,这本书在讨论“安全编码”时,也给出了很多非常实用的建议,让我在进行软件开发时能够更加注意安全因素。我曾经在学习过程中遇到过一些困惑,但这本书的详细讲解和案例分析,让我能够轻松地找到答案。它就像一个“工具箱”,里面装满了各种解决网络安全问题的“利器”。这本书让我觉得,信息安全不仅仅是停留在纸面上的理论,更是能够转化为实际行动的技能。我非常感激作者能够分享如此宝贵的实践经验,为我未来的职业发展奠定了坚实的基础。
评分说实话,这本书在某些方面给我带来了巨大的冲击。它让我看到了信息安全领域那些令人担忧的现状,以及未来可能面临的巨大挑战。作者并没有回避那些令人不安的现实,而是用非常客观和严谨的态度,揭示了当前网络空间安全所存在的各种漏洞和不足。我特别欣赏书中对“数据泄露”、“隐私侵犯”等问题的深入剖析,它让我充分认识到保护个人信息的重要性,也让我对一些科技公司的数据收集和使用方式产生了警惕。这本书的批判性思维让我受益匪浅,它鼓励我去质疑和反思,而不是盲目接受。我曾经以为自己已经对网络安全有了足够的了解,但读完这本书,我才意识到自己还有很多盲点。它让我明白了,信息安全是一个动态变化的领域,需要时刻保持警惕,并不断学习新的知识和技术。这本书的价值在于它激发了我更深入地思考信息安全,并促使我采取更积极的态度来保护自己和他人。
评分这本书简直是我的救星!作为一名刚接触网络安全领域的新手,我之前对这个复杂的概念一头雾水,各种术语和技术让我望而却步。但是,当我翻开这本书时,我立刻感受到了它循序渐进的引导。作者用非常清晰易懂的语言,从最基础的概念讲起,比如什么是信息安全,为什么它如此重要,以及它在我们日常生活中的体现。我特别喜欢书中对各种威胁和攻击的介绍,它们不像其他教材那样枯燥乏味,而是通过生动的案例和比喻,让我能够直观地理解黑客攻击的原理和后果。例如,在解释“社会工程学”时,作者就引用了一个非常贴近生活的小故事,让我瞬间明白自己可能在哪些方面存在安全隐患。而且,这本书不仅仅停留在概念层面,还深入浅出地介绍了各种安全防护技术,比如加密、认证、访问控制等等。我曾经对这些技术感到非常困惑,但这本书的讲解让我茅塞顿开,甚至能够自己尝试去理解一些简单的安全设置。我最满意的是,它没有让我感到压力,而是像一位耐心的老师,一步步地引导我探索这个广阔的领域。这本书让我对信息安全产生了浓厚的兴趣,并为我未来的学习打下了坚实的基础。
评分发了本破损的书过来,这样好吗!
评分右下角湿了……
评分右下角湿了……
评分发了本破损的书过来,这样好吗!
评分右下角湿了……
评分右下角湿了……
评分发了本破损的书过来,这样好吗!
评分发了本破损的书过来,这样好吗!
评分右下角湿了……
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有