本书根据当前我国高等职业教育的人才培养目标和教学特点,全面介绍了信息安全领域的基本概念、相关技术以及法律法规。全书共分为10章,分别为信息安全概述、物理安全与安全管理、信息加密技术、信息加密技术的应用、黑客攻击与防范、网络安全产品、计算机病毒、操作系统安全管理、新一代信息技术安全、信息安全法律法规。同时,本书深入落实“立德树人”根本任务,在每一章均融入了课程思政内容,以实现专业课程学习与思想政治教育的同向同行。
本书可作为高职院校信息安全技术应用、计算机应用技术、计算机网络技术等相关专业的基础教材,也可作为信息安全相关专业技术人员的自学参考书。
第1章 信息安全概述 1
1.1 信息安全简介 1
1.1.1 信息安全的重要性 1
1.1.2 信息安全的基本概念 4
1.1.3 信息安全问题产生的原因 5
1.2 信息安全的发展历程 5
1.2.1 通信保密阶段 5
1.2.2 计算机安全阶段 6
1.2.3 信息技术安全阶段 6
1.2.4 信息保障阶段 6
1.3 信息安全威胁分析 6
1.3.1 信息安全威胁的定义 6
1.3.2 信息安全威胁的分类 7
本章小结 8
课后练习 8
第2章 物理安全与安全管理 9
2.1 物理安全 10
2.1.1 机房与设施安全 10
2.1.2 设备安全 13
2.1.3 媒体安全 14
2.1.4 防火安全 15
2.1.5 电磁防护 16
2.2 安全管理 17
2.2.1 安全管理的重要性 17
2.2.2 安全管理的内容 18
本章小结 19
课后练习 20
第3章 信息加密技术 21
3.1 密码学概述 21
3.1.1 密码学的基本概念 21
3.1.2 密码学的发展 22
3.1.3 密码学与信息安全的关系 26
3.2 古典加密技术 26
3.2.1 信息隐藏 26
3.2.2 代替密码 27
3.2.3 换位密码 29
3.3 对称密钥密码体制 30
3.3.1 对称密钥密码体制的基本概念 30
3.3.2 DES密码算法 30
3.3.3 其他常用的对称密钥密码算法 36
3.3.4 对称密钥密码算法使用举例 37
3.3.5 对称密钥密码体制的优缺点 38
3.4 非对称密钥密码体制 38
3.4.1 非对称密钥密码体制的基本概念 38
3.4.2 RSA密码算法 39
3.4.3 其他常用的公开密钥密码算法 43
3.4.4 非对称密钥密码体制的优缺点 44
3.4.5 混合密码体制 44
本章小结 44
课后练习 45
第4章 信息加密技术的应用 47
4.1 报文鉴别 47
4.1.1 报文鉴别概述 47
4.1.2 报文摘要算法 49
4.2 数字签名 52
4.2.1 数字签名概述 52
4.2.2 数字签名的实现 53
4.2.3 数字签名标准 54
4.3 PGP加密系统 55
4.3.1 PGP加密系统简介 55
4.3.2 PGP加密系统软件的安装 58
4.3.3 PGP密钥的生成和管理 59
4.3.4 文件的加密和解密 65
4.3.5 文件的数字签名 67
4.4 数字证书 68
4.4.1 数字证书概述 68
4.4.2 证书授权机构(CA) 70
4.4.3 公钥基础设施(PKI) 71
4.4.4 Windows中的数字证书 72
本章小结 78
课后练习 79
第5章 黑客攻击与防范 81
5.1 黑客攻击概述 81
5.1.1 黑客的定义 81
5.1.2 黑客攻击的动机 82
5.1.3 黑客入侵攻击的一般过程 83
5.2 信息收集 84
5.2.1 常用的信息收集命令 84
5.2.2 网络信息收集工具 88
5.2.3 网络扫描 91
5.3 口令破解 94
5.3.1 口令破解概述 94
5.3.2 Windows系统口令破解 95
5.3.3 Linux系统口令破解 98
5.3.4 口令破解的防范 101
5.4 网络嗅探 102
5.4.1 网络嗅探概述 102
5.4.2 利用Wireshark进行网络嗅探 105
5.4.3 网络嗅探的检测与防范 109
5.5 DoS攻击 110
5.5.1 DoS攻击概述 110
5.5.2 SYN攻击 113
5.5.3 DDoS攻击 114
5.6 SQL注入攻击 116
5.6.1 SQL注入攻击概述 116
5.6.2 使用SQLMap进行SQL注入攻击 119
5.6.3 SQL注入攻击的防范 122
5.7 木马攻击 123
5.7.1 木马概述 123
5.7.2 冰河木马 125
5.7.3 灰鸽子木马 131
5.7.4 木马的检测与防范 136
本章小结 138
课后练习 138
第6章 网络安全产品 140
6.1 防火墙 140
6.1.1 防火墙概述 140
6.1.2 防火墙的基本结构 143
6.1.3 防火墙的分类 146
6.1.4 下一代防火墙 148
6.2 入侵检测系统与入侵防御系统 150
6.2.1 入侵检测系统概述 150
6.2.2 入侵检测系统的分类 152
6.2.3 入侵防御系统概述 154
6.2.4 入侵检测系统与入侵防御系统的区别 155
6.3 上网行为管理设备 157
6.3.1 上网行为管理的基本概念 157
6.3.2 上网行为管理的功能 157
6.3.3 上网行为管理设备的部署模式 159
6.4 虚拟专用网络(VPN) 161
6.4.1 VPN产生的背景 161
6.4.2 VPN的定义及通信过程 162
6.4.3 VPN的分类 164
6.4.4 VPN的产品形态 165
6.4.5 VPN的安全技术 166
本章小结 169
课后练习 170
第7章 计算机病毒 173
7.1 计算机病毒概述 173
7.1.1 计算机病毒的基本概念 173
7.1.2 计算机病毒的生命周期 174
7.1.3 计算机病毒的发展历程 175
7.2 计算机病毒的特征 178
7.2.1 传染性 178
7.2.2 破坏性 179
7.2.3 潜伏性及可触发性 180
7.2.4 非授权性 180
7.2.5 变异性 180
7.2.6 不可预见性 180
7.3 计算机病毒的分类及命名规则 181
7.3.1 按照攻击行为特征分类 181
7.3.2 按照传播行为特征分类 182
7.3.3 按照宿主文件类型分类 182
7.3.4 计算机病毒的命名规则 183
7.4 计算机病毒的防治 185
7.4.1 计算机病毒的发展趋势 185
7.4.2 计算机反病毒技术原理 187
7.4.3 常用杀毒软件简介 189
本章小结 191
课后练习 191
第8章 操作系统安全管理 193
8.1 操作系统概述 193
8.1.1 操作系统的基本概念 193
8.1.2 操作系统的发展历程 194
8.1.3 操作系统的分类 195
8.2 Windows操作系统安全管理 196
8.2.1 账户安全管理 196
8.2.2 文件系统权限安全管理 198
8.2.3 本地安全策略设置 198
8.2.4 安全设置实践 199
8.3 Linux操作系统安全管理 206
8.3.1 Linux系统登录安全管理 207
8.3.2 Linux文件系统安全管理 209
8.3.3 Linux系统服务安全管理 211
8.3.4 Linux系统应用安全管理 211
8.3.5 Linux系统防火墙应用 213
本章小结 213
课后练习 213
第9章 新一代信息技术安全 215
9.1 云计算安全 215
9.1.1 云平台的安全威胁 216
9.1.2 云平台的安全模型 216
9.1.3 云平台的安全防护 219
9.2 移动网络安全 220
9.2.1 无线局域网安全 220
9.2.2 移动支付安全 222
9.3 人工智能领域信息安全 223
9.3.1 人工智能领域受到的信息安全威胁 223
9.3.2 人工智能技术与信息安全技术的融合 224
9.3.3 人工智能技术在信息安全领域的具体应用 226
9.4 物联网安全 227
9.4.1 物联网信息安全现状 227
9.4.2 物联网信息安全问题分析 228
9.4.3 物联网信息安全发展趋势 228
本章小结 229
课后练习 229
第10章 信息安全法律法规 231
10.1 《中华人民共和国网络安全法》 231
10.1.1 网络安全法解读 232
10.1.2 典型案例分析 234
10.2 《中华人民共和国数据安全法》 237
10.2.1 数据安全法解读 237
10.2.2 典型案例分析 240
10.3 《中华人民共和国个人信息保护法》 241
10.3.1 个人信息保护法解读 241
10.3.2 典型案例分析 243
10.4 《中华人民共和国密码法》 245
10.4.1 密码法解读 245
10.4.2 典型案例分析 246
本章小结 246
课后练习 247
参考文献 248