描述
包 装: 平装国际标准书号ISBN: 9787300263663丛书名: 21世纪高等开放教育系列教材
内容简介
本教材选取了网络安全的主流技术、方法、管理手段等进行介绍,将带领读者更好地了解网络安全,了解网络安全给我们带来的影响,以及通过各种手段来防范各类网络安全威胁。在知识点的选择上,本教材不仅选取了基础的信息安全知识与技术,也选择了如今流行的信息安全技术以及各类信息安全问题,保证读者学习的知识不落伍。本教材在每一单元都会提出问题等引导读者思考,并且总结知识点,易于读者了解并建立知识结构;从多角度讲解各知识点,使读者快速抓住重点。
目 录
单元 信息安全概述
知识点 1 概述
知识点 2 信息与信息安全
知识点 3 信息安全的实现
知识点 4 信息安全的发展与现状
知识点 1 概述
知识点 2 信息与信息安全
知识点 3 信息安全的实现
知识点 4 信息安全的发展与现状
第二单元 计算机病毒
知识点 1 计算机病毒概述
知识点 2 典型病毒分析与清除
知识点 3 恶意软件分析与清除
第三单元 智能手机信息安全
知识点 1 智能手机信息安全
知识点 2 智能手机病毒
知识点 3 智能手机隐私泄露
第四单元 网络安全技术
知识点 1 防火墙技术
知识点 2 入侵检测技术
知识点 3 VPN 技术
第五单元 密码学基础
知识点 1 密码学概述
知识点 2 古典密码
知识点 3 对称密码
知识点 4 非对称密码
知识点 5 认证技术
第六单元 信息安全管理与法律法规
知识点 1 信息安全管理
知识点 2 信息安全法律法规
知识点 3 信息安全等级保护
第七单元 黑客攻击技术
知识点 1 攻击一般流程
知识点 2 攻击的方法与技术
知识点 3 网络后门与网络隐身
知识点 4 攻击常用工具
在线试读
一、智能手机病毒的发展趋势
早期的智能手机病毒主要是为了黑客炫耀技术而产生,并不会对用户造成实质上的重大损害。后来,受经济利益驱使,智能手机病毒的发展方向也转为私人订制收费服务、网络钓鱼及间谍软件等。有关专家认为,智能手机面临的安全威胁很快将超越个人计算机,成为个人信息安全的大隐患。
回顾智能手机病毒的发展,根据攻击原理的演化,大致可分为以下三个阶段。
(一)硬件漏洞攻击阶段
手机病毒萌芽期,病毒爱好者发现手机芯片中固化程序的漏洞并加以利用,通过给手机发送含有特殊字符的短信而使手机出现异常。
(二)欺骗式攻击阶段
随着芯片和通信技术的发展,智能手机的信息处理能力和网络功能大大增强,黑客们利用手机平台操作系统开放的接口编写病毒,然后利用用户的疏忽、好奇心和信任来达到传播的目的。比如病毒会把自身隐藏在用户感兴趣的内容中,诱骗用户下载或点击查看。目前,大部分手机病毒都采用此类攻击手段。
(三)软件漏洞攻击阶段
病毒将直接利用手机操作系统或者应用软件的漏洞进行攻击和传播。这种攻击手段比欺骗式攻击更加隐蔽,不需要用户互动即可感染或激活。比如 Windows Mobile就已爆出 IE漏洞,用户在正常浏览一个恶意制作的网页或图片时,可能就会被攻击者利用。目前,智能手机病毒正处在从欺骗式攻击阶段向软件漏洞攻击阶段发展的时期,一旦进入软件漏洞攻击阶段,手机病毒的危害将急剧扩大。
早期的智能手机病毒主要是为了黑客炫耀技术而产生,并不会对用户造成实质上的重大损害。后来,受经济利益驱使,智能手机病毒的发展方向也转为私人订制收费服务、网络钓鱼及间谍软件等。有关专家认为,智能手机面临的安全威胁很快将超越个人计算机,成为个人信息安全的大隐患。
回顾智能手机病毒的发展,根据攻击原理的演化,大致可分为以下三个阶段。
(一)硬件漏洞攻击阶段
手机病毒萌芽期,病毒爱好者发现手机芯片中固化程序的漏洞并加以利用,通过给手机发送含有特殊字符的短信而使手机出现异常。
(二)欺骗式攻击阶段
随着芯片和通信技术的发展,智能手机的信息处理能力和网络功能大大增强,黑客们利用手机平台操作系统开放的接口编写病毒,然后利用用户的疏忽、好奇心和信任来达到传播的目的。比如病毒会把自身隐藏在用户感兴趣的内容中,诱骗用户下载或点击查看。目前,大部分手机病毒都采用此类攻击手段。
(三)软件漏洞攻击阶段
病毒将直接利用手机操作系统或者应用软件的漏洞进行攻击和传播。这种攻击手段比欺骗式攻击更加隐蔽,不需要用户互动即可感染或激活。比如 Windows Mobile就已爆出 IE漏洞,用户在正常浏览一个恶意制作的网页或图片时,可能就会被攻击者利用。目前,智能手机病毒正处在从欺骗式攻击阶段向软件漏洞攻击阶段发展的时期,一旦进入软件漏洞攻击阶段,手机病毒的危害将急剧扩大。
评论
还没有评论。