更新时间:2021-09-17 17:31:57
封面
版权信息
高等教育网络空间安全规划教材 编委会成员名单
前言
教学建议
第1章 信息安全概述
本章知识结构
案例与思考1-1:斯诺登曝光美国棱镜计划
案例与思考1-2:震网攻击与伊朗核设施的瘫痪
1.1 信息、信息系统与网络空间
1.2 信息安全的概念
1.3 网络空间的信息安全防护
1.4 案例拓展:匿名网络
1.5 思考与实践
1.6 学习目标检验
第2章 设备与环境安全
案例与思考2:电影《碟中谍4》中迪拜哈利法塔的机房
2.1 计算机设备与环境的安全问题
2.2 设备与环境安全防护
2.3 案例拓展:移动存储设备安全问题分析与对策
2.4 思考与实践
2.5 学习目标检验
第3章 数据安全
案例与思考3-1:战争与密码
案例与思考3-2:数据库损毁事件
3.1 数据的安全问题
3.2 密码与数据保密性
3.3 哈希函数
3.4 数字签名与数据不可否认性和可认证性
3.5 信息隐藏与数据存在性
3.6 灾备恢复与数据可用性
3.7 案例拓展:Windows操作系统常用文档安全问题与对策
3.8 思考与实践
3.9 学习目标检验
第4章 身份与访问安全
案例与思考4:国内著名网站用户密码泄露事件
4.1 数据资源访问中的安全问题
4.2 身份认证和访问控制的概念
4.3 身份凭证信息
4.4 身份认证机制
4.5 访问控制模型
4.6 网络接入控制方案
4.7 案例拓展:基于口令的身份认证过程及安全性增强
4.8 思考与实践
4.9 学习目标检验
第5章 系统软件安全
案例与思考5:操作系统安全性高低之争
5.1 操作系统的安全问题与安全机制设计
5.2 Windows操作系统安全
5.3 Linux操作系统安全
5.4 数据库系统的安全问题与安全机制设计
5.5 数据库安全控制
5.6 案例拓展:Windows 10操作系统安全加固
5.7 思考与实践
5.8 学习目标检验
第6章 网络系统安全
案例与思考6:高级持续性威胁(APT)攻击
6.1 网络系统的安全问题
6.2 网络安全设备
6.3 网络架构安全
6.4 网络安全协议
6.5 案例拓展:APT攻击的防范
6.6 思考与实践
6.7 学习目标检验
第7章 应用软件安全
案例与思考7-1:永远的软件漏洞
案例与思考7-2:勒索病毒“想哭”
案例与思考7-3:苹果公司iOS系统越狱的安全问题
7.1 应用软件安全问题
7.2 安全软件工程
7.3 恶意代码防范
7.4 软件知识产权保护
7.5 案例拓展:勒索病毒防护
7.6 思考与实践
7.7 学习目标检验
第8章 信息内容安全
案例与思考8-1:社交媒体与伦敦骚乱事件
案例与思考8-2:用户隐私数据泄露事件
8.1 信息内容的安全问题
8.2 信息内容安全保护的法律与法规
8.3 信息内容安全管理的技术与设备
8.4 案例拓展:个人隐私保护
8.5 思考与实践
8.6 学习目标检验
第9章 信息安全管理
案例与思考9-1:动画片《三只小猪》与信息安全管理
案例与思考9-2:BYOD与信息安全管理
9.1 信息安全管理概述
9.2 信息安全管理制度
9.3 信息安全等级保护
9.4 信息安全风险评估
9.5 案例拓展:人因安全管理