书籍详情
信息安全导论
作者:张凯 著
出版社:清华大学出版社
出版时间:2018-10-01
ISBN:9787302503255
定价:¥39.00
购买这本书可以去
内容简介
本书从硬件、软件、网络和应用等方面对信息安全专业课程及相应知识点进行了介绍。主要内容包括信息安全专业知识体系、信息安全发展史、计算机体系结构与物理安全、计算机网络与安全、软件系统安全、数据与数据库的安全、信息安全威胁、密码学与认证技术、信息安全防范及信息安全新技术等。另外,也介绍了微机操作、Windows操作、Word操作、Excel操作、PowerPoint演示文稿制作。本书的重点是让学生了解信息安全学科体系以及课程结构,为下一步的学习做好准备。 本书可作为普通高等学校信息安全专业本科生的教材,也可以作为相关专业技术人员的参考资料。
作者简介
暂缺《信息安全导论》作者简介
目录
目录
第1部分基础理论知识
第1章信息安全专业知识体系
1.1学科概述与专业定位
1.1.1学科概述
1.1.2专业定位
1.2课程体系
1.2.1课程体系概述
1.2.2知识点要求
1.2.3学习方法
1.3能力要求
1.3.1基本能力要求
1.3.2创新能力要求
1.3.3工程素质要求
典型案例
思考题
第2章信息安全概述
2.1信息安全的基本概念
2.1.1信息安全威胁
2.1.2信息安全定义
2.1.3信息安全属性
2.2信息安全体系
2.2.1信息安全体系结构
2.2.2信息安全管理体系
2.2.3信息安全测评认证体系
2.2.4信息安全研究体系
2.3信息安全发展史
2.3.1信息安全发展
2.3.2中国信息安全发展
思考题
第3章计算机体系结构及物理安全
3.1计算机系统组成
3.1.1图灵模型
3.1.2冯·诺依曼模型
3.1.3计算机系统组成
3.1.4微型计算机结构
3.2计算机组成原理
3.2.1系统总线
3.2.2CPU
3.2.3存储器
3.2.4输入输出系统
3.3物理与设备安全
3.3.1物理安全概述
3.3.2物理安全威胁与防范
3.3.3设备环境安全与防范
思考题
第4章计算机网络及安全
4.1计算机网络
4.1.1计算机网络概述
4.1.2计算机网络结构
4.1.3计算机网络发展历史
4.1.4万兆以太网与全光网
4.2Internet
4.2.1Internet概述
4.2.2TCP/IP协议
4.2.3IP地址
4.2.4第二代Internet
4.3计算机网络与安全
4.3.1网络安全威胁
4.3.2网络安全策略
4.3.3VPN技术
4.3.4网络安全与隔离
典型案例
思考题
第5章语言、程序、软件与安全
5.1语言与程序
5.1.1计算机语言
5.1.2程序结构与执行方式
5.2软件与软件工程
5.2.1软件与分类
5.2.2软件工程概述
5.2.3软件开发方法
5.3软件系统安全
5.3.1恶意代码
5.3.2系统漏洞与后门
5.3.3软件质量、可靠性、测试与容错
典型案例
思考题
第6章数据及数据库的安全
6.1数据库概述
6.1.1数据库定义和发展史
6.1.2关系数据库及其他
6.1.3常见数据库系统
6.2数据库安全
6.2.1数据库安全概述
6.2.2数据库安全威胁
6.2.3数据库安全管理
6.3数据结构
6.3.1基本概念和术语
6.3.2几种典型的数据结构
6.4数据安全
6.4.1数据安全的威胁
6.4.2数据安全的核心技术
6.4.3数据保护
6.4.4数据容灾
典型案例
思考题
第7章信息安全威胁
7.1计算机病毒及防治
7.1.1计算机病毒概述
7.1.2计算机病毒的防治
7.2黑客攻击与防范
7.2.1黑客
7.2.2木马攻击
7.2.3DDoS攻击
7.3计算机犯罪与道德伦理
7.3.1计算机犯罪
7.3.2计算机道德伦理
典型案例
思考题
第8章密码学与认证技术
8.1密码学
8.1.1密码学历史
8.1.2密码学概述
8.1.3现代密码学
8.2对称密码体制
8.2.1对称密码概述
8.2.2DES加密
8.2.3AES加密
8.2.4IDEA加密算法概述
8.3非对称密码体制
8.3.1非对称密码体制
8.3.2RSA公钥密码体制
8.3.3椭圆曲线密码系统
8.3.4密钥管理概述
8.4认证技术
8.4.1数字签名
8.4.2身份认证技术
8.4.3公钥基础设施(PKI)
思考题
第9章信息安全技术与法规
9.1防火墙技术
9.1.1防火墙概述
9.1.2防火墙原理
9.2入侵检测技术
9.2.1入侵检测概述
9.2.2入侵检测的分类
9.3访问控制技术
9.3.1访问控制概述
9.3.2访问控制模型
9.3.3安全扫描概述
9.4信息隐藏
9.4.1信息隐藏概述
9.4.2信息隐藏技术
9.5信息安全管理标准体系
9.5.1信息安全标准体系
9.5.2典型安全管理标准
9.6信息安全法规
9.6.1国际信息安全法规
9.6.2国内信息安全法规
思考题
第10章信息安全新技术
10.1宏观信息安全
10.1.1国家网络空间安全
10.1.2网络监管与权力泛用
10.1.3军事信息对抗
10.2生物信息安全技术
10.2.1生物识别技术
10.2.2人工免疫
10.2.3机器人与自主武器
10.2.4人工智能与安全
10.3新技术与安全
10.3.1可信计算
10.3.2物联网及安全
10.3.3云计算及安全
10.3.4普适计算与无线网络
10.3.5量子通信
10.3.6大数据与安全
思考题
第2部分基本操作能力
第11章微机操作与实验
11.1微机操作
11.1.1微机操作方法
11.1.2指法练习
11.1.3打字软件介绍
11.2实验1微机基本操作
第12章Windows操作与实验
12.1Windows基本操作
12.1.1Windows桌面与配置
12.1.2Windows文档与磁盘管理
12.1.3Windows打印机管理
12.1.4Windows多媒体功能
12.2实验2Windows 10基本操作
第13章Word基本操作与实验
13.1Word基本操作
13.1.1文档与文本的操作
13.1.2文档排版
13.1.3表格处理
13.1.4图片编辑
13.1.5文档打印
13.2实验3Word基本操作
第14章Excel操作与实验
14.1Excel操作
14.1.1Excel基本操作
14.1.2工作表的编辑
14.1.3数据图表
14.1.4页面设置和打印
14.2实验4Excel基本操作
第15章PowerPoint演示文稿制作
15.1PowerPoint操作
15.1.1PowerPoint启动和退出
15.1.2PowerPoint窗口界面
15.1.3演示文稿的组成
15.1.4演示文稿视图
15.2文稿制作
15.2.1演示文稿创建方式
15.2.2演示文稿创建实例分析
15.2.3演示文稿编辑
15.2.4幻灯片编辑
15.3实验5演示文稿制作
模拟试卷(1~3)
参考答案
第1部分基础理论知识
第1章信息安全专业知识体系
1.1学科概述与专业定位
1.1.1学科概述
1.1.2专业定位
1.2课程体系
1.2.1课程体系概述
1.2.2知识点要求
1.2.3学习方法
1.3能力要求
1.3.1基本能力要求
1.3.2创新能力要求
1.3.3工程素质要求
典型案例
思考题
第2章信息安全概述
2.1信息安全的基本概念
2.1.1信息安全威胁
2.1.2信息安全定义
2.1.3信息安全属性
2.2信息安全体系
2.2.1信息安全体系结构
2.2.2信息安全管理体系
2.2.3信息安全测评认证体系
2.2.4信息安全研究体系
2.3信息安全发展史
2.3.1信息安全发展
2.3.2中国信息安全发展
思考题
第3章计算机体系结构及物理安全
3.1计算机系统组成
3.1.1图灵模型
3.1.2冯·诺依曼模型
3.1.3计算机系统组成
3.1.4微型计算机结构
3.2计算机组成原理
3.2.1系统总线
3.2.2CPU
3.2.3存储器
3.2.4输入输出系统
3.3物理与设备安全
3.3.1物理安全概述
3.3.2物理安全威胁与防范
3.3.3设备环境安全与防范
思考题
第4章计算机网络及安全
4.1计算机网络
4.1.1计算机网络概述
4.1.2计算机网络结构
4.1.3计算机网络发展历史
4.1.4万兆以太网与全光网
4.2Internet
4.2.1Internet概述
4.2.2TCP/IP协议
4.2.3IP地址
4.2.4第二代Internet
4.3计算机网络与安全
4.3.1网络安全威胁
4.3.2网络安全策略
4.3.3VPN技术
4.3.4网络安全与隔离
典型案例
思考题
第5章语言、程序、软件与安全
5.1语言与程序
5.1.1计算机语言
5.1.2程序结构与执行方式
5.2软件与软件工程
5.2.1软件与分类
5.2.2软件工程概述
5.2.3软件开发方法
5.3软件系统安全
5.3.1恶意代码
5.3.2系统漏洞与后门
5.3.3软件质量、可靠性、测试与容错
典型案例
思考题
第6章数据及数据库的安全
6.1数据库概述
6.1.1数据库定义和发展史
6.1.2关系数据库及其他
6.1.3常见数据库系统
6.2数据库安全
6.2.1数据库安全概述
6.2.2数据库安全威胁
6.2.3数据库安全管理
6.3数据结构
6.3.1基本概念和术语
6.3.2几种典型的数据结构
6.4数据安全
6.4.1数据安全的威胁
6.4.2数据安全的核心技术
6.4.3数据保护
6.4.4数据容灾
典型案例
思考题
第7章信息安全威胁
7.1计算机病毒及防治
7.1.1计算机病毒概述
7.1.2计算机病毒的防治
7.2黑客攻击与防范
7.2.1黑客
7.2.2木马攻击
7.2.3DDoS攻击
7.3计算机犯罪与道德伦理
7.3.1计算机犯罪
7.3.2计算机道德伦理
典型案例
思考题
第8章密码学与认证技术
8.1密码学
8.1.1密码学历史
8.1.2密码学概述
8.1.3现代密码学
8.2对称密码体制
8.2.1对称密码概述
8.2.2DES加密
8.2.3AES加密
8.2.4IDEA加密算法概述
8.3非对称密码体制
8.3.1非对称密码体制
8.3.2RSA公钥密码体制
8.3.3椭圆曲线密码系统
8.3.4密钥管理概述
8.4认证技术
8.4.1数字签名
8.4.2身份认证技术
8.4.3公钥基础设施(PKI)
思考题
第9章信息安全技术与法规
9.1防火墙技术
9.1.1防火墙概述
9.1.2防火墙原理
9.2入侵检测技术
9.2.1入侵检测概述
9.2.2入侵检测的分类
9.3访问控制技术
9.3.1访问控制概述
9.3.2访问控制模型
9.3.3安全扫描概述
9.4信息隐藏
9.4.1信息隐藏概述
9.4.2信息隐藏技术
9.5信息安全管理标准体系
9.5.1信息安全标准体系
9.5.2典型安全管理标准
9.6信息安全法规
9.6.1国际信息安全法规
9.6.2国内信息安全法规
思考题
第10章信息安全新技术
10.1宏观信息安全
10.1.1国家网络空间安全
10.1.2网络监管与权力泛用
10.1.3军事信息对抗
10.2生物信息安全技术
10.2.1生物识别技术
10.2.2人工免疫
10.2.3机器人与自主武器
10.2.4人工智能与安全
10.3新技术与安全
10.3.1可信计算
10.3.2物联网及安全
10.3.3云计算及安全
10.3.4普适计算与无线网络
10.3.5量子通信
10.3.6大数据与安全
思考题
第2部分基本操作能力
第11章微机操作与实验
11.1微机操作
11.1.1微机操作方法
11.1.2指法练习
11.1.3打字软件介绍
11.2实验1微机基本操作
第12章Windows操作与实验
12.1Windows基本操作
12.1.1Windows桌面与配置
12.1.2Windows文档与磁盘管理
12.1.3Windows打印机管理
12.1.4Windows多媒体功能
12.2实验2Windows 10基本操作
第13章Word基本操作与实验
13.1Word基本操作
13.1.1文档与文本的操作
13.1.2文档排版
13.1.3表格处理
13.1.4图片编辑
13.1.5文档打印
13.2实验3Word基本操作
第14章Excel操作与实验
14.1Excel操作
14.1.1Excel基本操作
14.1.2工作表的编辑
14.1.3数据图表
14.1.4页面设置和打印
14.2实验4Excel基本操作
第15章PowerPoint演示文稿制作
15.1PowerPoint操作
15.1.1PowerPoint启动和退出
15.1.2PowerPoint窗口界面
15.1.3演示文稿的组成
15.1.4演示文稿视图
15.2文稿制作
15.2.1演示文稿创建方式
15.2.2演示文稿创建实例分析
15.2.3演示文稿编辑
15.2.4幻灯片编辑
15.3实验5演示文稿制作
模拟试卷(1~3)
参考答案
猜您喜欢