描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787121263804丛书名: “十二五”职业教育国家规划教材
内容简介
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术和无线网安全技术等多方面的内容,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,*后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题—案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,*后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题—案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
目 录
第1章 信息安全概述 1
1.1 信息安全介绍 2
1.1.1 信息安全的概念 2
1.1.2 信息安全的内容 2
1.1.3 信息安全策略 4
1.1.4 信息安全的要素 5
1.2 黑客的概念及黑客文化 6
1.2.1 黑客的概念及起源 6
1.2.2 黑客文化 8
1.2.3 如何成为一名黑客 9
1.3 针对信息安全的攻击 9
1.3.1 被动攻击 10
1.3.2 主动攻击 11
1.4 网络安全体系 11
1.4.1 网络安全体系的概念 11
1.4.2 网络安全体系的用途 12
1.4.3 网络安全体系的组成 12
1.4.4 网络安全体系模型发展状况 12
1.5 信息安全的三个层次 13
1.5.1 安全立法 13
1.5.2 安全管理 14
1.5.3 安全技术措施 14
1.6 任务:网络扫描应用 14
1.6.1 任务实施环境 14
1.6.2 任务实施过程 15
习题 19
实训:虚拟机的配置使用 20
第2章 物理实体安全与防护 24
2.1 实体安全概述 24
2.2 电子信息机房及环境安全 25
2.2.1 机房的安全等级 25
2.2.2 电子信息机房场地的安全要求 25
2.2.3 电子信息机房洁净度、温度和湿度要求 26
2.2.4 防静电措施 27
2.2.5 电子信息机房的防火与防水措施 27
2.2.6 接地与防雷 28
2.3 电磁防护 30
2.3.1 电磁干扰和电磁兼容 30
2.3.2 电磁防护的措施 31
2.4 存储介质的保护 31
2.4.1 硬盘存储介质的保护 32
2.4.2 光盘存储介质的保护 33
2.5 物理隔离技术 35
2.5.1 物理隔离的概念 35
2.5.2 物理隔离的技术路线 35
2.5.3 物理隔离的实现 36
2.6 任务:网闸的配置 37
2.6.1 任务实施基础 37
2.6.2 任务实施过程 38
习题 42
实训:电子信息机房建设方案 42
第3章 网络攻击与防范 43
3.1 网络攻击概述 43
3.1.1 信息系统的弱点和面临的威胁 43
3.1.2 网络攻击的方法及步骤 45
3.2 信息收集 46
3.2.1 社交工程 46
3.2.2 端口扫描技术 46
3.2.3 漏洞扫描 47
3.2.4 网络监听技术 49
3.3 控制或破坏目标系统 53
3.3.1 密码破译技术 53
3.3.2 SMB致命攻击 55
3.3.3 缓冲区溢出攻击 56
3.3.4 SQL注入攻击 58
3.3.5 Microsoft SQL Server 2000弱口令攻击 59
3.3.6 拒绝服务攻击 62
3.3.7 欺骗攻击 64
3.4 网络后门技术 66
3.4.1 后门技术 66
3.4.2 远程控制技术 68
3.4.3 木马技术 69
3.5 日志清除技术 71
3.5.1 清除IIS日志 71
3.5.2 清除主机日志 72
3.6 任务:ARP欺骗攻击防御 72
3.6.1 任务实施环境 72
3.6.2 任务实施内容 73
习题 77
实训1:利用软件动态分析技术破解WinZip9.0 77
实训2:局域网攻击与防范 78
第4章 密码技术与应用 80
4.1 密码技术概述 80
4.1.1 密码技术应用与发展 80
4.1.2 密码技术的基本概念 83
4.1.3 密码的分类与算法 84
4.1.4 现代高级密码体系 85
4.2 古典密码技术 86
4.2.1 替代密码 86
4.2.2 置换密码 87
4.2.3 密码分析 88
4.3 对称密码技术 90
4.3.1 对称密码技术原理 90
4.3.2 DES对称加密算法 91
4.3.3 IDEA算法 93
4.3.4 高级加密标准 93
4.4 非对称密码技术 93
4.4.1 非对称密码算法的基本原理 94
4.4.2 RSA算法的原理 95
4.4.3 ECC算法与Diffie-Hellman算法 96
4.5 散列算法 98
4.5.1 散列算法的基本原理 98
4.5.2 常见散列算法 98
4.6 密钥的管理 99
4.6.1 密钥的管理分配策略 100
4.6.2 密钥的分发 101
4.7 密码技术与安全协议 102
4.7.1 TCP/IP协议与安全缺陷 102
4.7.2 IP层安全协议IPSec 102
4.7.3 传输层安全协议 106
4.7.4 应用层安全协议 110
4.7.5 密码技术在网络通信中的应用 110
4.8 任务 古典密码之凯撒密码应用 112
4.8.1 任务实施环境 112
4.8.2 任务实施过程 112
习题 119
实训1:PGP软件加解密应用 120
第5章 数字身份认证 121
5.1 信息认证技术 121
5.1.1 信息认证技术概述 121
5.1.2 数据摘要 122
5.2 数字签名 122
5.2.1 数字签名的基本概念 122
5.2.2 数字签名算法 123
5.3 数字证书 124
5.3.1 数字证书的概念 124
5.3.2 应用数字证书的必要性 124
5.3.3 数字证书内容及格式 125
5.3.4 证书授权中心及运作 125
5.3.5 专用证书服务系统的系统模型 127
5.4 公钥基础设施PKI 128
5.4.1 PKI的基本概念 128
5.4.2 PKI认证技术的体系结构 129
5.4.3 PKI的应用 130
5.5 任务 Windows Server 2008下搭建证书服务器 131
5.5.1 任务实施环境 131
5.5.2 任务实施过程 131
习题 136
实训:个人数字证书签发安全电子邮件 136
第6章 防火墙技术与应用 140
6.1 防火墙概述 140
6.1.1 防火墙的概念 140
6.1.2 防火墙的功能与缺陷 142
6.1.3 常见的防火墙产品 144
6.2 防火墙的类型 146
6.2.1 包过滤防火墙 146
6.2.2 应用代理防火墙 148
6.2.3 电路级网关防火墙 149
6.2.4 状态检测防火墙 149
6.3 防火墙的体系结构 150
6.3.1 双重宿主主机体系结构 150
6.3.2 屏蔽主机体系结构 150
6.3.3 屏蔽子网体系结构 151
6.3.4 防火墙体系结构的组合 153
6.4 防火墙产品的配置实例与应用解决方案 153
6.4.1 天融信防火墙的应用实例 153
6.4.2 防火墙的应用解决方案 158
6.5 任务 ISA2006防火墙部署与基本配置 161
6.5.1 任务实施环境 161
6.5.2 任务实施过程 162
习题 167
实训:天网防火墙的配置与应用 168
第7章 入侵检测技术与应用 173
7.1 入侵检测的概念 173
7.1.1 入侵检测技术的发展历史 173
7.1.2 什么是入侵检测系统 174
7.1.3 入侵检测系统的功能 175
7.1.4 入侵检测系统的工作过程 175
7.2 入侵检测技术的分类 176
7.2.1 按照检测方法分类 176
7.2.2 按照检测对象分类 176
7.2.3 基于主机的入侵检测系统 177
7.2.4 基于网络的入侵检测系统 178
7.3 入侵检测系统的性能指标 179
7.3.1 每秒数据流量 179
7.3.2 每秒抓包数 179
7.3.3 每秒能监控的网络连接数 179
7.3.4 每秒能够处理的事件数 180
7.4 入侵检测系统的应用 180
7.4.1 Snort入侵检测系统 180
7.4.2 金诺入侵检测系统 180
7.5 任务 WEB服务安全配置 181
7.5.1 任务实施环境 181
7.5.2 任务实施过程 181
习题 187
实训:Snort入侵检测系统配置使用 187
第8章 计算机病毒与防范 192
8.1 计算机病毒概述 192
8.1.1 计算机病毒的定义与发展 192
8.1.2 计算机病毒的特点与分类 195
8.1.3 计算机病毒的破坏行为和作用机制 196
8.1.4 计算机病毒与犯罪 199
8.1.5 计算机病毒武器 201
8.2 计算机网络病毒 202
8.2.1 网络病毒的特点与原理 202
8.2.2 网络病毒实例分析 202
8.3 计算机病毒的检测与防范 204
8.3.1 计算机病毒的检测 204
8.3.2 计算机病毒的防范 205
8.3.3 计算机病毒的清除 206
8.3.4 网络病毒的防范与清除 206
8.4 软件防病毒技术 207
8.4.1 计算机杀毒软件 207
8.4.2 瑞星杀毒软件介绍 207
8.5 任务 查杀木马 209
8.5.1 任务实施环境 209
8.5.2 任务实施过程 209
习题 216
实训:计算机病毒与防范 217
第9章 操作系统安全防范 218
9.1 网络操作系统 218
9.1.1 网络操作系统介绍 218
9.1.2 Windows 2003操作系统 219
9.2 Windows 2003的安全特性 219
9.2.1 Windows 2003的安全子系统 219
9.2.2 Windows 2003的账户管理 220
9.3 Windows 2003的权限 222
9.3.1 Windows 2003权限概述
1.1 信息安全介绍 2
1.1.1 信息安全的概念 2
1.1.2 信息安全的内容 2
1.1.3 信息安全策略 4
1.1.4 信息安全的要素 5
1.2 黑客的概念及黑客文化 6
1.2.1 黑客的概念及起源 6
1.2.2 黑客文化 8
1.2.3 如何成为一名黑客 9
1.3 针对信息安全的攻击 9
1.3.1 被动攻击 10
1.3.2 主动攻击 11
1.4 网络安全体系 11
1.4.1 网络安全体系的概念 11
1.4.2 网络安全体系的用途 12
1.4.3 网络安全体系的组成 12
1.4.4 网络安全体系模型发展状况 12
1.5 信息安全的三个层次 13
1.5.1 安全立法 13
1.5.2 安全管理 14
1.5.3 安全技术措施 14
1.6 任务:网络扫描应用 14
1.6.1 任务实施环境 14
1.6.2 任务实施过程 15
习题 19
实训:虚拟机的配置使用 20
第2章 物理实体安全与防护 24
2.1 实体安全概述 24
2.2 电子信息机房及环境安全 25
2.2.1 机房的安全等级 25
2.2.2 电子信息机房场地的安全要求 25
2.2.3 电子信息机房洁净度、温度和湿度要求 26
2.2.4 防静电措施 27
2.2.5 电子信息机房的防火与防水措施 27
2.2.6 接地与防雷 28
2.3 电磁防护 30
2.3.1 电磁干扰和电磁兼容 30
2.3.2 电磁防护的措施 31
2.4 存储介质的保护 31
2.4.1 硬盘存储介质的保护 32
2.4.2 光盘存储介质的保护 33
2.5 物理隔离技术 35
2.5.1 物理隔离的概念 35
2.5.2 物理隔离的技术路线 35
2.5.3 物理隔离的实现 36
2.6 任务:网闸的配置 37
2.6.1 任务实施基础 37
2.6.2 任务实施过程 38
习题 42
实训:电子信息机房建设方案 42
第3章 网络攻击与防范 43
3.1 网络攻击概述 43
3.1.1 信息系统的弱点和面临的威胁 43
3.1.2 网络攻击的方法及步骤 45
3.2 信息收集 46
3.2.1 社交工程 46
3.2.2 端口扫描技术 46
3.2.3 漏洞扫描 47
3.2.4 网络监听技术 49
3.3 控制或破坏目标系统 53
3.3.1 密码破译技术 53
3.3.2 SMB致命攻击 55
3.3.3 缓冲区溢出攻击 56
3.3.4 SQL注入攻击 58
3.3.5 Microsoft SQL Server 2000弱口令攻击 59
3.3.6 拒绝服务攻击 62
3.3.7 欺骗攻击 64
3.4 网络后门技术 66
3.4.1 后门技术 66
3.4.2 远程控制技术 68
3.4.3 木马技术 69
3.5 日志清除技术 71
3.5.1 清除IIS日志 71
3.5.2 清除主机日志 72
3.6 任务:ARP欺骗攻击防御 72
3.6.1 任务实施环境 72
3.6.2 任务实施内容 73
习题 77
实训1:利用软件动态分析技术破解WinZip9.0 77
实训2:局域网攻击与防范 78
第4章 密码技术与应用 80
4.1 密码技术概述 80
4.1.1 密码技术应用与发展 80
4.1.2 密码技术的基本概念 83
4.1.3 密码的分类与算法 84
4.1.4 现代高级密码体系 85
4.2 古典密码技术 86
4.2.1 替代密码 86
4.2.2 置换密码 87
4.2.3 密码分析 88
4.3 对称密码技术 90
4.3.1 对称密码技术原理 90
4.3.2 DES对称加密算法 91
4.3.3 IDEA算法 93
4.3.4 高级加密标准 93
4.4 非对称密码技术 93
4.4.1 非对称密码算法的基本原理 94
4.4.2 RSA算法的原理 95
4.4.3 ECC算法与Diffie-Hellman算法 96
4.5 散列算法 98
4.5.1 散列算法的基本原理 98
4.5.2 常见散列算法 98
4.6 密钥的管理 99
4.6.1 密钥的管理分配策略 100
4.6.2 密钥的分发 101
4.7 密码技术与安全协议 102
4.7.1 TCP/IP协议与安全缺陷 102
4.7.2 IP层安全协议IPSec 102
4.7.3 传输层安全协议 106
4.7.4 应用层安全协议 110
4.7.5 密码技术在网络通信中的应用 110
4.8 任务 古典密码之凯撒密码应用 112
4.8.1 任务实施环境 112
4.8.2 任务实施过程 112
习题 119
实训1:PGP软件加解密应用 120
第5章 数字身份认证 121
5.1 信息认证技术 121
5.1.1 信息认证技术概述 121
5.1.2 数据摘要 122
5.2 数字签名 122
5.2.1 数字签名的基本概念 122
5.2.2 数字签名算法 123
5.3 数字证书 124
5.3.1 数字证书的概念 124
5.3.2 应用数字证书的必要性 124
5.3.3 数字证书内容及格式 125
5.3.4 证书授权中心及运作 125
5.3.5 专用证书服务系统的系统模型 127
5.4 公钥基础设施PKI 128
5.4.1 PKI的基本概念 128
5.4.2 PKI认证技术的体系结构 129
5.4.3 PKI的应用 130
5.5 任务 Windows Server 2008下搭建证书服务器 131
5.5.1 任务实施环境 131
5.5.2 任务实施过程 131
习题 136
实训:个人数字证书签发安全电子邮件 136
第6章 防火墙技术与应用 140
6.1 防火墙概述 140
6.1.1 防火墙的概念 140
6.1.2 防火墙的功能与缺陷 142
6.1.3 常见的防火墙产品 144
6.2 防火墙的类型 146
6.2.1 包过滤防火墙 146
6.2.2 应用代理防火墙 148
6.2.3 电路级网关防火墙 149
6.2.4 状态检测防火墙 149
6.3 防火墙的体系结构 150
6.3.1 双重宿主主机体系结构 150
6.3.2 屏蔽主机体系结构 150
6.3.3 屏蔽子网体系结构 151
6.3.4 防火墙体系结构的组合 153
6.4 防火墙产品的配置实例与应用解决方案 153
6.4.1 天融信防火墙的应用实例 153
6.4.2 防火墙的应用解决方案 158
6.5 任务 ISA2006防火墙部署与基本配置 161
6.5.1 任务实施环境 161
6.5.2 任务实施过程 162
习题 167
实训:天网防火墙的配置与应用 168
第7章 入侵检测技术与应用 173
7.1 入侵检测的概念 173
7.1.1 入侵检测技术的发展历史 173
7.1.2 什么是入侵检测系统 174
7.1.3 入侵检测系统的功能 175
7.1.4 入侵检测系统的工作过程 175
7.2 入侵检测技术的分类 176
7.2.1 按照检测方法分类 176
7.2.2 按照检测对象分类 176
7.2.3 基于主机的入侵检测系统 177
7.2.4 基于网络的入侵检测系统 178
7.3 入侵检测系统的性能指标 179
7.3.1 每秒数据流量 179
7.3.2 每秒抓包数 179
7.3.3 每秒能监控的网络连接数 179
7.3.4 每秒能够处理的事件数 180
7.4 入侵检测系统的应用 180
7.4.1 Snort入侵检测系统 180
7.4.2 金诺入侵检测系统 180
7.5 任务 WEB服务安全配置 181
7.5.1 任务实施环境 181
7.5.2 任务实施过程 181
习题 187
实训:Snort入侵检测系统配置使用 187
第8章 计算机病毒与防范 192
8.1 计算机病毒概述 192
8.1.1 计算机病毒的定义与发展 192
8.1.2 计算机病毒的特点与分类 195
8.1.3 计算机病毒的破坏行为和作用机制 196
8.1.4 计算机病毒与犯罪 199
8.1.5 计算机病毒武器 201
8.2 计算机网络病毒 202
8.2.1 网络病毒的特点与原理 202
8.2.2 网络病毒实例分析 202
8.3 计算机病毒的检测与防范 204
8.3.1 计算机病毒的检测 204
8.3.2 计算机病毒的防范 205
8.3.3 计算机病毒的清除 206
8.3.4 网络病毒的防范与清除 206
8.4 软件防病毒技术 207
8.4.1 计算机杀毒软件 207
8.4.2 瑞星杀毒软件介绍 207
8.5 任务 查杀木马 209
8.5.1 任务实施环境 209
8.5.2 任务实施过程 209
习题 216
实训:计算机病毒与防范 217
第9章 操作系统安全防范 218
9.1 网络操作系统 218
9.1.1 网络操作系统介绍 218
9.1.2 Windows 2003操作系统 219
9.2 Windows 2003的安全特性 219
9.2.1 Windows 2003的安全子系统 219
9.2.2 Windows 2003的账户管理 220
9.3 Windows 2003的权限 222
9.3.1 Windows 2003权限概述
前 言
随着科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。近年来,在党中央、国务院的领导下,我国信息安全保障工作取得了明显成效,建设了一批信息安全基础设施,加强了互联网信息内容安全管理,为维护国家安全与社会稳定、保障和促进信息化健康发展发挥了重要作用。
但是,我国信息安全保障工作仍存在一些亟待解决的问题:网络与信息系统的防护水平不高,应急处理能力不强;信息安全管理和技术人才缺乏,关键技术整体上还比较落后,产业缺乏核心竞争力;信息安全法律法规和标准不完善;全社会的信息安全意识不强,信息安全管理薄弱等。与此同时,网上有害信息传播、病毒入侵和网络攻击日趋严重,网络泄密事件屡有发生,网络犯罪呈快速上升趋势,境内外敌对势力针对广播电视卫星、有线电视和地面网络的攻击破坏活动和利用信息网络进行的反动宣传活动日益猖獗,严重危害公众利益和国家安全,影响了我国信息化建设的健康发展。随着我国信息化进程的逐步推进,特别是互联网的广泛应用,信息安全还将面临更多新的挑战。
尤其是近几年来,随着网络发展的日趋庞大,网络环境也更加复杂。计算机网络安全威胁更加严重,病毒和蠕虫不断扩散、黑客活动频繁、垃圾邮件猛增都成为目前困扰网络信息安全的较大威胁。譬如,2009年新的安全威胁Conficker(飞客)的出现,打破了全球500万台计算机的感染记录,不仅对国家安全造成威胁,也直接影响广大计算机用户的正常工作和生活。
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术和无线网安全技术等多方面的内容,不仅能够为初学信息安全技术的学生提供全面实用的技术和理论基础,而且精选案例力求实用新颖,能有效培养学生信息安全的防御能力。
重庆电子工程职业学院信息安全技术专业,是国家示范院校建设中**一个信息安全类***重点建设专业,该专业自2003年开办以来,就开设了“信息安全技术与实施”课程,目前该课程已经获得重庆市市级精品课称号。我们根据多年的实践教学经验,与信息安全服务公司合作,编写了该专业的核心技术教材,旨在更加有效地培养信息安全专业技术人才。
作为一本专注于信息安全技术的教材,本书详细介绍了信息安全领域常见的信息安全攻击技术和防御方法。本书共分10章:第1章信息安全概述;第2章物理实体安全与防护;第3章网络攻击与防范;第4章密码技术与应用;第5章数字身份认证;第6章防火墙技术与应用;第7章入侵检测技术与应用;第8章计算机病毒与防范;第9章操作系统安全防范;第10章无线网安全与防范。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都先从“引导案例”开始,让学生知道通过本章学习能解决什么实际问题,激发学生的学习激情,引导学生渐入佳境,*后针对“引导案例”中的问题提出解决方案,使学生感受到学有所用的快乐。此外,每章还配有习题和实训,不仅可以巩固理论知识,而且也为技能训练提供了基础。本书第1、2、6和10章由武春岭编写;第3和7章由何欢编写;第4和5章由辽宁本溪机电工程学校宁蒙编写;第8章由李治国编写,第9章由胡凯编写。
在本书编写过程中,重庆电子工程职业学院廖雨萧同学和重庆金佩科技公司谌玺技术总监、张洋工程师也参与了部分内容的实践验证工作。本书还得到了电子工业出版社的大力支持与帮助。此外,本书部分内容来自互联网,在此一并致以衷心的感谢!
为了方便教师教学,本书配有电子教学课件,请有此需要的教师登录华信教育资源网(www.hxedu.com.cn)注册后免费进行下载,有问题时可在网站留言板留言或与电子工业出版社联系(E-mail:[email protected])。
由于编者水平有限,加上时间仓促,书中难免有不当之处,敬请各位同行批评指正,以便在今后的修订中不断改进。
但是,我国信息安全保障工作仍存在一些亟待解决的问题:网络与信息系统的防护水平不高,应急处理能力不强;信息安全管理和技术人才缺乏,关键技术整体上还比较落后,产业缺乏核心竞争力;信息安全法律法规和标准不完善;全社会的信息安全意识不强,信息安全管理薄弱等。与此同时,网上有害信息传播、病毒入侵和网络攻击日趋严重,网络泄密事件屡有发生,网络犯罪呈快速上升趋势,境内外敌对势力针对广播电视卫星、有线电视和地面网络的攻击破坏活动和利用信息网络进行的反动宣传活动日益猖獗,严重危害公众利益和国家安全,影响了我国信息化建设的健康发展。随着我国信息化进程的逐步推进,特别是互联网的广泛应用,信息安全还将面临更多新的挑战。
尤其是近几年来,随着网络发展的日趋庞大,网络环境也更加复杂。计算机网络安全威胁更加严重,病毒和蠕虫不断扩散、黑客活动频繁、垃圾邮件猛增都成为目前困扰网络信息安全的较大威胁。譬如,2009年新的安全威胁Conficker(飞客)的出现,打破了全球500万台计算机的感染记录,不仅对国家安全造成威胁,也直接影响广大计算机用户的正常工作和生活。
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术和无线网安全技术等多方面的内容,不仅能够为初学信息安全技术的学生提供全面实用的技术和理论基础,而且精选案例力求实用新颖,能有效培养学生信息安全的防御能力。
重庆电子工程职业学院信息安全技术专业,是国家示范院校建设中**一个信息安全类***重点建设专业,该专业自2003年开办以来,就开设了“信息安全技术与实施”课程,目前该课程已经获得重庆市市级精品课称号。我们根据多年的实践教学经验,与信息安全服务公司合作,编写了该专业的核心技术教材,旨在更加有效地培养信息安全专业技术人才。
作为一本专注于信息安全技术的教材,本书详细介绍了信息安全领域常见的信息安全攻击技术和防御方法。本书共分10章:第1章信息安全概述;第2章物理实体安全与防护;第3章网络攻击与防范;第4章密码技术与应用;第5章数字身份认证;第6章防火墙技术与应用;第7章入侵检测技术与应用;第8章计算机病毒与防范;第9章操作系统安全防范;第10章无线网安全与防范。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都先从“引导案例”开始,让学生知道通过本章学习能解决什么实际问题,激发学生的学习激情,引导学生渐入佳境,*后针对“引导案例”中的问题提出解决方案,使学生感受到学有所用的快乐。此外,每章还配有习题和实训,不仅可以巩固理论知识,而且也为技能训练提供了基础。本书第1、2、6和10章由武春岭编写;第3和7章由何欢编写;第4和5章由辽宁本溪机电工程学校宁蒙编写;第8章由李治国编写,第9章由胡凯编写。
在本书编写过程中,重庆电子工程职业学院廖雨萧同学和重庆金佩科技公司谌玺技术总监、张洋工程师也参与了部分内容的实践验证工作。本书还得到了电子工业出版社的大力支持与帮助。此外,本书部分内容来自互联网,在此一并致以衷心的感谢!
为了方便教师教学,本书配有电子教学课件,请有此需要的教师登录华信教育资源网(www.hxedu.com.cn)注册后免费进行下载,有问题时可在网站留言板留言或与电子工业出版社联系(E-mail:[email protected])。
由于编者水平有限,加上时间仓促,书中难免有不当之处,敬请各位同行批评指正,以便在今后的修订中不断改进。
编 者
评论
还没有评论。