新書推薦:

《
国家名片C919(跟踪十余年,采访百余人,全景式呈现中国大飞机C919,让读者领略到中国航空科技的最新成就)
》
售價:NT$
653.0

《
中国数字人产业发展报告
》
售價:NT$
500.0

《
另一种疯狂:精神疾病的污名与希望之旅(APS终身成就奖获得者斯蒂芬·欣肖教授倾其一生撰写;2018年美国图书节最佳图书奖)
》
售價:NT$
296.0

《
罗尔斯与马克思
》
售價:NT$
398.0

《
珊瑚:美丽的怪物
》
售價:NT$
587.0

《
基于语体的语篇衔接方式的选择性研究
》
售價:NT$
347.0

《
美国政治传统及其缔造者:一部美国版《史记》
》
售價:NT$
449.0

《
孤独谱系障碍评估与干预:从理论到实践 国际经典医学心理学译著
》
售價:NT$
1061.0
|
編輯推薦: |
本书全面介绍信息安全的基本概念、原理、知识体系及其在新技术领域中应用,涵盖了当前信息安全领域的主要研究内容,可以作为信息安全专业和计算机相关专业的入门教材。
本书以物联网、大数据、区块链、人工智能等新技术应用的信息安全知识需求为目标,系统介绍了信息安全技术、管理、标准和法律相关理论知识,以点带面,通过典型案例深化信息安全理论知识点或实践教学内容。
本书能够兼顾希望掌握信息安全知识的学生及工程技术人员,由浅入深地介绍信息安全技术概念。原理、算法和应用,提高读者的兴趣,降低学习的难度。引入日常学习和工作相关的案例内容提高学生信息安全意识和素养,思考和探索数字时代产品开发需要解决的信息安全实际问题。
提供配套的教学课件、教学大纲、教学计划、习题解答和配套代码。
|
內容簡介: |
本书以物联网、大数据、区块链、人工智能等新技术应用的信息安全知识需求为目标,系统介绍信息安全技术、管理、标准和法律相关理论知识,以点带面,通过典型案例深化信息安全理论知识和实践教学内容。本书共13章,主要内容包括信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制、网络安全技术、信息安全管理、信息安全标准与法律法规、无线网络应用安全、大数据安全、物联网系统安全、区块链应用安全等信息安全领域的基础知识。
本书结构清晰,知识体系完整,既可作为信息安全或计算机相关专业的本科生、研究生教材或参考书,也可供从事网络与信息安全相关的科研人员、工程技术人员和技术管理人员参考。
|
目錄:
|
第1章绪论1
1.1概述1
1.2数据、信息与信息技术4
1.2.1数据与信息4
1.2.2信息技术9
1.3信息安全的内涵11
1.3.1基本概念11
1.3.2安全威胁13
1.4信息安全的实现16
1.4.1信息安全技术16
1.4.2信息安全管理19
本章总结22
思考与练习22
第2章信息保密技术23
2.1概述23
2.2基本概念25
2.2.1数学基础知识25
2.2.2保密通信的基本模型27
2.2.3密码学的基本概念28
2.3古典密码技术29
2.3.1移位密码29
2.3.2代换密码31
2.3.3置换密码32
2.3.4衡量密码体制安全性的基本准则33
2.4分组密码34
2.4.1DES34
2.4.2分组密码的安全性及工作模式45
2.5公钥密码502.5.1公钥密码的基本原理50
2.5.2DiffieHellman密钥交换算法51
2.5.3ElGamal加密算法52
2.5.4RSA算法52
本章总结55
思考与练习56
第3章信息认证技术57
3.1概述57
3.2哈希函数和消息完整性58
3.2.1哈希函数59
3.2.2消息认证码64
3.3数字签名67
3.3.1数字签名的概念67
3.3.2数字签名的实现方法70
3.3.3两种数字签名算法73
3.4身份识别76
3.4.1身份认证的概念76
3.4.2身份认证方案78
3.5公钥基础设施81
3.5.1PKI的组成82
3.5.2CA认证83
3.5.3PKI的功能87
本章总结89
思考与练习89
目录〖3〗第4章信息隐藏技术90
4.1基本概念90
4.1.1信息隐藏概念90
4.1.2信息隐藏技术的发展91
4.1.3信息隐藏的特点93
4.1.4信息隐藏的分类93
4.2信息隐藏技术94
4.2.1隐藏技术94
4.2.2数字水印技术97
4.3信息隐藏的攻击100
本章总结101
思考与练习101
第5章操作系统与数据库安全102
5.1操作系统概述102
5.1.1基本概念102
5.1.2作用和目的103
5.1.3操作系统的基本功能103
5.1.4操作系统的特征104
5.1.5操作系统的分类104
5.2常用操作系统简介106
5.2.1MSDOS106
5.2.2Windows操作系统107
5.2.3UNIX操作系统108
5.2.4Linux操作系统108
5.3操作系统安全110
5.3.1操作系统安全机制110
5.3.2Linux的安全机制116
5.3.3Windows典型的安全机制118
5.4数据库安全125
5.4.1数据库安全概述125
5.4.2数据库安全策略127
5.4.3数据库安全技术127
5.4.4数据库安全典型攻击案例133
本章总结135
思考与练习135
第6章访问控制136
6.1基础知识136
6.1.1访问控制的概况136
6.1.2基本概念137
6.2访问控制策略139
6.2.1自主访问控制139
6.2.2强制访问控制140
6.2.3基于角色的访问控制140
6.2.4基于任务的访问控制142
6.3访问控制的实现143
6.3.1入网访问控制143
6.3.2网络权限控制143
6.3.3目录级安全控制144
6.3.4属性安全控制144
6.3.5网络服务器安全控制144
6.4安全级别和访问控制144
6.4.1D级别145
6.4.2C级别145
6.4.3B级别145
6.4.4A级别146
6.5授权管理基础设施146
6.5.1PMI产生背景146
6.5.2PMI的基本概念147
6.5.3属性证书148
6.5.4PKI与PMI的关系148
本章总结148
思考与练习149
第7章网络安全技术150
7.1概述150
7.2防火墙154
7.2.1什么是防火墙154
7.2.2防火墙的功能154
7.2.3防火墙的工作原理155
7.2.4防火墙的工作模式157
7.3VPN技术158
7.3.1VPN简介158
7.3.2VPN工作原理159
7.3.3VPN功能160
7.3.4VPN分类160
7.3.5VPN的协议162
7.4入侵检测技术163
7.4.1基本概念163
7.4.2入侵检测系统的分类164
7.4.3入侵检测系统模型166
7.4.4入侵检测技术的发展趋势167
7.5网络隔离技术168
7.5.1隔离技术的发展168
7.5.2隔离技术的安全要点169
7.5.3隔离技术的发展趋势171
7.6反病毒技术171
7.6.1病毒的定义及特征173
7.6.2反病毒概述174
7.6.3反病毒技术的分类174
本章总结175
思考与练习175
第8章信息安全管理176
8.1信息安全管理标准176
8.2信息安全管理的基本问题177
8.2.1信息系统生命周期安全管理问题177
8.2.2信息安全中的分级保护问题177
8.2.3信息安全管理的基本内容184
8.2.4信息安全管理的指导原则184
8.2.5信息系统安全管理过程与OSI安全管理186
8.2.6信息安全组织架构188
8.3管理要素与管理模型189
8.3.1概述189
8.3.2与安全管理相关的要素190
8.3.3管理模型193
8.3.4风险评估198
8.4身份管理202
8.4.1概述202
8.4.2身份和身份管理204
8.4.3ITUT身份管理模型208
8.5身份管理技术应用211
8.5.1.NET Passport211
8.5.2自由联盟工程214
8.6人员与物理环境安全216
8.6.1人员安全216
8.6.2物理环境安全218
8.6.3设备安全220
8.6.4日常性控制措施222
本章总结222
思考与练习223
第9章信息安全标准与法律法规224
9.1概述224
9.2重要的标准化组织225
9.2.1国际组织226
9.2.2区域组织227
9.2.3国内组织228
9.3国际信息安全标准229
9.3.1BS 7799229
9.3.2信息技术安全性评估通用准则231
9.3.3SSECMM233
9.4国内信息安全标准236
9.4.1计算机信息系统安全保护等级划分简介236
9.4.2其他计算机信息安全标准238
9.5信息安全国家标准目录240
9.6信息安全法律法规243
9.6.1我国信息安全立法工作的现状243
9.6.2我国信息安全法制建设的基本原则244
9.6.3其他国家的信息安全立法情况246
本章总结250
思考与练习250
第10章无线网络应用安全251
10.1无线网络安全概述251
10.1.1无线网络概念及其发展历程251
10.1.2无线网络的特点253
10.2无线网络存在的安全威胁253
10.2.1无线网络存在的安全隐患253
10.2.2WEP的安全隐患分析254
10.2.3WPA/WPA2协议的安全性分析255
10.2.4无线网络安全的防范管理257
10.3Android与iOS安全258
10.3.1Android系统安全258
10.3.2iOS系统安全261
10.4移动终端安全264
10.4.1移动终端概念264
10.4.2移动终端面临的安全问题264
10.4.3移动终端安全威胁的应对措施265
10.5可穿戴设备安全265
10.5.1可穿戴设备概述265
10.5.2可穿戴设备的主要特点266
10.5.3可穿戴设备的安全问题267
10.6无人驾驶运输器安全267
10.6.1无人机安全267
10.6.2无人驾驶汽车安全269
本章总结270
思考与练习270
第11章大数据安全271
11.1大数据概述271
11.1.1大数据概念271
11.1.2大数据技术架构272
11.2大数据安全与隐私保护需求272
11.2.1大数据安全272
11.2.2大数据隐私保护273
11.2.3两者的区别和联系273
11.3大数据生命周期安全风险分析273
11.3.1风险分析274
11.3.2大数据安全的保障策略275
11.4大数据安全与隐私保护技术框架276
11.4.1大数据安全技术276
11.4.2大数据隐私保护技术278
11.5大数据服务于信息安全279
11.5.1基于大数据的威胁发现技术279
11.5.2基于大数据的认证技术280
11.5.3基于大数据的数据真实性分析281
11.5.4大数据、SaaS与云服务安全281
本章总结282
思考与练习283
第12章物联网系统安全284
12.1物联网安全概述284
12.1.1物联网的概念284
12.1.2物联网的体系结构285
12.1.3物联网的特征287
12.2面向需求的物联网安全体系288
12.2.1物联网的安全需求288
12.2.2面向系统的物联网安全体系290
12.3物联网感知层安全290
12.3.1感知层的信息安全现状291
12.3.2物联网感知层的信息安全防护策略293
12.4物联网网络层安全295
12.5物联网应用层安全296
12.5.1物联网安全参考模型296
12.5.2物联网应用层安全问题297
12.5.3物联网黑客攻击典型案例298
12.5.4安全的物联网应用实现步骤299
12.6物联网安全分析案例301
本章总结303
思考与练习303
第13章区块链应用安全304
13.1区块链概述304
13.1.1区块链的概念304
13.1.2区块链的产生与发展305
13.2数字货币与加密货币306
13.3共识机制308
13.3.1概述308
13.3.2评价标准310
13.4智能合约310
13.5区块链应用安全问题311
13.6区块链应用发展趋势313
本章总结314
思考与练习314
附录A信息安全编程案例315
A.1基于SHA1算法实现文件完整性验证315
A.1.1程序功能要求315
A.1.2SHA1算法原理316
A.1.3SHA1算法的C语言程序实现316
A.1.4文件完整性验证320
A.2基于RSA算法实现数据加解密326
A.2.1基本目标326
A.2.2RSA算法原理326
A.2.3超大整数表示方法和基本运算326
附录B基于机器学习方法的SQL注入检测344
B.1SQL注入的检测方法344
B.2SQL语句的特征提取345
B.2.1基于图论的方法345
B.2.2基于文本分析的方法347
B.3基于Jupyter的在线交互实验348
参考文献350
|
內容試閱:
|
习近平总书记在党的二十大报告中指出: 教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。必须坚持科技是第一生产力、人才是第一资源、创新是第一动力,深入实施科教兴国战略、人才强国战略、创新驱动发展战略,这三大战略共同服务于创新型国家的建设。报告同时强调: 推动战略性新兴产业融合集群发展,构建新一代信息技术、人工智能、生物技术、新能源、新材料、高端装备、绿色环保等一批新的增长引擎。报告要求: 全面加强国家安全教育,提高各级领导干部统筹发展和安全能力,增强全民国家安全意识和素养,筑牢国家安全人民防线。近年来,各行各业都在大力推进数字化、信息化、智能化建设,极大地改变了既有的生产生活方式。这些发展在带来种种便利的同时,也加大了信息泄露风险。从网络偷窥、非法获取个人信息、网络诈骗等违法犯罪活动,到网络攻击、网络窃密等危及国家安全行为,给社会生产生活带来了不容忽视的安全隐患。前沿科学技术的发展和应用,比如物联网、大数据、云计算、智能驾驶,也都需要考虑各类信息安全问题。这就给所有人提出了新的要求——必须具备信息安全方面的基本技能与核心素养。如何有效保障网络与信息安全,是信息时代、数字时代、智能时代的重要课题。
信息安全是物联网、大数据、智能驾驶等新技术广泛应用的保障,是国家信息安全的基石。信息安全是信息化进程的必然产物,没有信息化就没有信息安全问题。信息安全是指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施保护信息在其生命周期内的产生、传输、交换、处理和存储等环节中的机密性、完整性和可用性不被破坏。信息化发展涉及的领域愈广泛、愈深入,信息安全问题就愈多样、愈复杂。信息网络安全问题是一个关系到国家与社会的基础性、全局性、现实性和战略性的重大问题。根据中国互联网络信息中心(CNNIC)发布的第54次《中国互联网络发展状况统计报告》,截至2024年6月,我国网民规模近11亿人,互联网普及率达78.0%。目前中国网民只是简单地知道了要“重视信息安全”,但对其形成的原因认识并不清晰,网民的信息安全意识仍处于“知其然,不知其所以然”的阶段,很多网民知道要重视信息安全,但并不知道为什么要重视,更不知道如何解决自身面临的信息安全问题。因此,人们在享受着信息技术给自身工作、学习和生活带来便捷的同时,对信息安全问题也日益关注。如何保障信息的安全存储、传输、使用,如何实现信息的保密性、完整性、可用性、不可否认性和可控性,是影响信息技术进一步发展的关键问题之一。当前,信息安全问题不仅涉及人们的个人隐私安全,而且与国家的金融安全、政治安全、国防安全息息相关,大多数国家已经将信息安全上升到国家战略的高度进行规划和建设,这为信息安全技术的发展和信息安全专业人才的培养展开了广阔的前景,也提出了迫切的发展需求,对信息安全专业人员来说,这既是前所未有的机遇,也是前所未有的挑战。
信息安全涉及的知识领域非常广泛,比如数学、物理学、计算机科学、电子信息、心理学、法律等,是一门典型的交叉学科。虽然人们都希望了解信息安全的相关理论和技术,但存在需要翻越的两座大山——复杂的专业术语和深奥的数学知识。事实证明,人类一旦认识到问题的存在,就会努力去解决问题。对信息安全的认识,也经历了一个从保密到保护、从发展到保障的深化过程。信息安全是动态发展的,只有相对安全,没有绝对安全,任何人都不能宣称自己对信息安全的认识达到终极。科学规律的掌握非一朝一夕之功,信息安全意识需要融入日常工作和生活各方面,成为个人的核心素养。
为了使读者掌握信息安全知识,提高信息安全方面的基本技能与核心素养,以满足物联网、大数据、云计算、深度学习、智能驾驶、区块链等新时代技术发展和应用对各领域人员信息安全知识的要求,本书系统介绍了信息安全知识,帮助读者增强信息安全意识,在加快推动信息资源开放共享和应用开发的同时,构筑信息安全保障体系,保护个人隐私和国家信息安全。
本书是编者在长期从事信息安全领域科研和教学所积累的经验基础上编写的,介绍了信息安全的基本概念、基本原理和主要技术,以及信息安全管理和信息安全标准。本书从应用系统角度介绍了物联网、智能驾驶、区块链等应用需要的信息安全知识,既突出了信息安全知识的广泛性,又注重对主要知识内容的深入讨论;全面介绍了信息安全的基本概念、原理、知识体系与应用,涵盖了当前信息安全领域的主要研究内容。对重点知识,通过案例教学(如RSA加密算法)提供了更实用的指导,可使读者掌握其难点;对新技术应用(如智能驾驶),从系统论角度论述了车辆劫持的风险,可使读者提高安全意识。
本书主要面向信息安全、软件工程、计算机科学与技术、通信工程、物联网工程等有关专业的本科生、研究生,作为信息安全的入门教材,计划课时为32~48学时。本书的读者要具备计算机和高等数学方面的知识,掌握基本的网络知识。通过本书,读者应该掌握基本的信息安全理论、方法和技术,对信息安全技术具备一定的实际应用能力。
本书由邱晓红、吴珍和颜晓莲编写。其中,第1、2、3、4、10、11、13章由邱晓红编写,第5、6、7、12章由吴珍编写,第8、9章由颜晓莲编写,附录A的实验代码由邱文瀚编程调试。全书最后由邱晓红负责统稿、定稿工作。在本书的编写过程中吸收了许多专家的宝贵意见,参考了大量的网站资料和国内外众多同行的研究成果,在此,对有关人士和网站表示衷心的感谢,同时也感谢清华大学出版社和江西理工大学教材建设项目的大力支持。
限于编者的水平,本书难免存在不足之处,敬请读者批评指正。
编者2024年7月
|
|