华信教育资源网
信息安全原理与商务应用
作   译   者:朱小栋 等 出 版 日 期:2021-01-01
出   版   社:电子工业出版社 维   护   人:姜淑晶 
书   代   号:G0327490 I S B N:9787121327490

图书简介:

本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
定价 59.0
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。

    图书详情

    ISBN:9787121327490
    开 本:16(185*260)
    页 数:276
    字 数:431

    本书目录

    第 1 篇 信息安全原理篇
    第 1 章 信息安全概述 ................................................................................................................. 1
    1.1 信息的概念 ........................................................................................................... 1
    1.1.1 信息的定义 ............................................................................................... 1
    1.1.2 信息的属性和价值 ................................................................................... 2
    1.2 信息、数据与知识 ............................................................................................... 2
    1.2.1 数据的定义 ............................................................................................... 2
    1.2.2 知识的定义 ............................................................................................... 3
    1.2.3 信息、数据和知识的区别 ....................................................................... 3
    1.3 信息安全的概念 ................................................................................................... 4
    1.3.1 信息安全的定义 ....................................................................................... 4
    1.3.2 信息的保密性 ........................................................................................... 5
    1.3.3 信息的完整性 ........................................................................................... 5
    1.3.4 信息的不可抵赖性 ................................................................................... 5
    1.3.5 信息的可用性 ........................................................................................... 5
    1.3.6 信息的可控性 ........................................................................................... 5
    1.4 信息安全的评价标准 ........................................................................................... 6
    1.4.1 我国的评价标准 ....................................................................................... 6
    1.4.2 国外的评价标准 ....................................................................................... 9
    1.5 保障信息安全的必要性 ..................................................................................... 13
    1.5.1 我国信息安全现状 ................................................................................. 13
    1.5.2 信息安全的威胁 ..................................................................................... 14
    1.5.3 信息安全与国家安全 ............................................................................. 16
    1.5.4 信息安全的保障措施 ............................................................................. 16 
    1.6 大数据时代的信息安全 ..................................................................................... 17
    1.6.1 大数据的概述 ......................................................................................... 17
    1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18
    1.6.3 大数据时代信息安全的发展 ................................................................. 20
    1.7 本章习题 ............................................................................................................. 20
    1.7.1 基础填空 ................................................................................................. 20
    1.7.2 概念简答 ................................................................................................. 21
    1.7.3 上机实践 ................................................................................................. 21
    第 2 章 信息安全相关的法律法规 ........................................................................................... 22
    2.1 计算机犯罪 ......................................................................................................... 22
    2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22
    2.1.2 计算机犯罪特点 ..................................................................................... 22
    2.1.3 计算机犯罪的发展趋势 ......................................................................... 23
    2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23
    2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23
    2.2.2 美国计算机犯罪相关立法 ..................................................................... 24
    2.2.3 英国计算机犯罪相关立法 ..................................................................... 25
    2.2.4 德国计算机犯罪相关立法 ..................................................................... 25
    2.2.5 日本计算机犯罪相关立法 ..................................................................... 26
    2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26
    2.3.1 我国计算机犯罪立法的发展 ................................................................. 26
    2.3.2 我国信息安全法律法规的发展 ............................................................. 27
    2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28
    2.5 本章习题 ............................................................................................................. 29
    2.5.1 基础填空 ................................................................................................. 29
    2.5.2 概念简答 ................................................................................................. 30
    2.5.3 上机实践 ................................................................................................. 30
    第 3 章 信息安全的加密技术 ................................................................................................... 31
    3.1 密码学概述 ......................................................................................................... 31
    3.1.1 密码学的概念 ......................................................................................... 31
    3.1.2 密码学的产生和发展 ............................................................................. 32
    3.1.3 密码算法 ................................................................................................. 34
    3.2 传统密码技术 ..................................................................................................... 37
    3.2.1 单表代换密码 ......................................................................................... 37
    3.2.2 多表代换密码 ......................................................................................... 38
    3.2.3 多字母代换密码 ..................................................................................... 39
    3.2.4 轮转密码 ................................................................................................. 40 
    3.3 对称密码技术 ..................................................................................................... 40
    3.3.1 DES 算法 ................................................................................................ 41
    3.3.2 国际数据加密算法 ................................................................................. 48
    3.4 非对称密码技术 ................................................................................................. 51
    3.4.1 RSA 密码体制 ........................................................................................ 51
    3.4.2 Rabin 密码体制 ...................................................................................... 55
    3.4.3 ElGamal 密码体制 .................................................................................. 56
    3.5 本章实验——磁盘文件加密系统 ...................................................................... 59
    3.6 本章习题 ............................................................................................................. 61
    3.6.1 基础填空 ................................................................................................. 61
    3.6.2 概念简答 ................................................................................................. 61
    3.6.3 上机实践 ................................................................................................. 61
    第 4 章 基于公钥基础设施的信息安全技术 .............................................................................. 62
    4.1 公钥基础设施的概念和功能 ............................................................................. 62
    4.2 身份认证 ............................................................................................................. 64
    4.2.1 身份认证的概念 ..................................................................................... 64
    4.2.2 基于零知识协议的身份认证 ................................................................. 67
    4.3 数字证书 ............................................................................................................. 69
    4.4 数字签名 ............................................................................................................. 71
    4.4.1 传统签名与数字签名的比较 ................................................................. 71
    4.4.2 消息一致性 ............................................................................................. 72
    4.4.3 单向散列函数 ......................................................................................... 72
    4.4.4 数字签名算法 ......................................................................................... 73
    4.4.5 数字信封 ................................................................................................. 74
    4.5 信息隐藏 ............................................................................................................. 74
    4.5.1 信息隐藏的特点 ..................................................................................... 75
    4.5.2 信息隐藏模型 ......................................................................................... 75
    4.5.3 信息隐藏与数据加密的区别和联系 ..................................................... 76
    4.6 数字水印 ............................................................................................................. 77
    4.6.1 数字水印的基本概念和应用 ................................................................. 77
    4.6.2 数字水印的分类 ..................................................................................... 78
    4.6.3 有关数字水印的深度思考 ..................................................................... 80
    4.7 本章实验——数字证书在电子邮件中的应用 .................................................. 80
    4.7.1 用 Outlook 创建绑定已有的 QQ 邮箱账户 .......................................... 80
    4.7.2 数字证书的申请与应用 ......................................................................... 83
    4.8 本章习题 ............................................................................................................. 89
    4.8.1 基础填空 ................................................................................................. 89 
    4.8.2 概念简答 ................................................................................................. 89
    4.8.3 上机实践 ................................................................................................. 89
    第 5 章 网络安全的攻击技术 ................................................................................................... 90
    5.1 OSI 七层协议 ...................................................................................................... 90
    5.1.1 物理层攻击 ............................................................................................. 90
    5.1.2 数据链路层攻击 ..................................................................................... 91
    5.1.3 网络层攻击 ............................................................................................. 93
    5.1.4 传输层攻击 ............................................................................................. 94
    5.1.5 会话层攻击 ............................................................................................. 96
    5.1.6 表示层攻击 ............................................................................................. 99
    5.1.7 应用层攻击 ........................................................................................... 100
    5.2 社会工程学攻击 ............................................................................................... 103
    5.2.1 社会工程学概述及原理 ....................................................................... 103
    5.2.2 社会工程学攻击模型 ........................................................................... 104
    5.2.3 社会工程攻击的常用手段 ................................................................... 105
    5.2.4 社会工程学攻击的真实案例 ............................................................... 106
    5.2.5 社会工程学攻击的防御 ....................................................................... 107
    5.3 暴力破解 ........................................................................................................... 109
    5.3.1 暴力破解的原理 ................................................................................... 109
    5.3.2 暴力破解的应用范围 ........................................................................... 109
    5.3.3 暴力破解攻击的检测 ........................................................................... 109
    5.3.4 暴力破解的应对方法 ........................................................................... 110
    5.4 网络漏洞 ........................................................................................................... 110
    5.4.1 网络漏洞概述 ....................................................................................... 110
    5.4.2 网络漏洞的分类 ................................................................................... 110
    5.4.3 常见网络漏洞的解析与实例 ............................................................... 111
    5.4.4 网络漏洞的一般防护 ........................................................................... 112
    5.4.5 修补网络漏洞的步骤 ........................................................................... 112
    5.4.6 第三方漏洞平台的案例 ....................................................................... 113
    5.5 本章实验 ........................................................................................................... 114
    5.5.1 Wireshark 抓包工具 ............................................................................. 114
    5.5.2 ICMP 的呈现 ........................................................................................ 114
    5.5.3 局域网 ARP 欺骗 ................................................................................. 115
    5.6 本章习题 ........................................................................................................... 118
    5.6.1 基础填空 ............................................................................................... 118
    5.6.2 概念简答 ............................................................................................... 118
    5.6.3 上机实践 ............................................................................................... 118 
    第 6 章 网络安全的防御技术 ................................................................................................. 119
    6.1 防火墙技术 ....................................................................................................... 119
    6.1.1 防火墙原理 ........................................................................................... 119
    6.1.2 防火墙的发展阶段 ............................................................................... 120
    6.1.3 防火墙技术使用 ................................................................................... 121
    6.2 入侵检测技术 ................................................................................................... 125
    6.2.1 入侵检测概述 ....................................................................................... 125
    6.2.2 入侵检测的方法 ................................................................................... 127
    6.3 VPN 技术 .......................................................................................................... 128
    6.3.1 VPN 技术概述 ...................................................................................... 128
    6.3.2 VPN 技术及实现 .................................................................................. 129
    6.3.3 VPN 技术的发展历程和应用现状 ...................................................... 131
    6.4 本章习题 ........................................................................................................... 133
    6.4.1 基础填空 ............................................................................................... 133
    6.4.2 概念简答 ............................................................................................... 134
    6.4.3 上机实践 ............................................................................................... 134
    第 7 章 计算机病毒原理与防范 ............................................................................................. 135
    7.1 计算机病毒概述 ............................................................................................... 135
    7.1.1 计算机病毒的定义 ............................................................................... 135
    7.1.2 计算机病毒的结构 ............................................................................... 135
    7.1.3 计算机病毒的特性 ............................................................................... 136
    7.1.4 计算机病毒的分类 ............................................................................... 137
    7.1.5 计算机病毒的命名 ............................................................................... 138
    7.2 宏病毒原理与防范 ........................................................................................... 139
    7.2.1 宏病毒的概述 ....................................................................................... 139
    7.2.2 宏病毒的作用机制 ............................................................................... 140
    7.2.3 宏病毒的清除与防范 ........................................................................... 141
    7.3 脚本病毒原理与防范 ....................................................................................... 142
    7.3.1 脚本病毒的概述 ................................................................................... 142
    7.3.2 脚本病毒的特点 ................................................................................... 143
    7.3.3 脚本病毒的防范 ................................................................................... 144
    7.4 蠕虫病毒原理与防范 ....................................................................................... 144
    7.4.1 网络蠕虫的概述 ................................................................................... 144
    7.4.2 蠕虫的分类 ........................................................................................... 146
    7.4.3 网络蠕虫的结构 ................................................................................... 146
    7.4.4 蠕虫病毒的作用机制 ........................................................................... 148
    7.4.5 蠕虫病毒的防范 ................................................................................... 149 
    7.5 木马病毒原理与防范 ....................................................................................... 150
    7.5.1 木马病毒的概述 ................................................................................... 150
    7.5.2 木马病毒的作用机制 ........................................................................... 151
    7.5.3 木马病毒的隐藏技术 ........................................................................... 152
    7.5.4 木马病毒的检测和清除与防范 ........................................................... 153
    7.6 手机病毒原理与防范 ....................................................................................... 154
    7.6.1 手机病毒的概述 ................................................................................... 154
    7.6.2 手机病毒的作用机制 ........................................................................... 155
    7.6.3 手机病毒的防范 ................................................................................... 155
    7.7 计算机病毒的免疫 ........................................................................................... 156
    7.7.1 计算机免疫的概述 ............................................................................... 156
    7.7.2 计算机病毒免疫的方法及其缺点 ....................................................... 156
    7.8 本章实验——网页脚本病毒 ............................................................................ 157
    7.8.1 磁盘文件对象的使用 ........................................................................... 157
    7.8.2 修改网页文件的内容 ........................................................................... 157
    7.8.3 利用网页脚本来复制和删除文件 ....................................................... 158
    7.8.4 注册表恶意修改 ................................................................................... 159
    7.9 本章习题 ........................................................................................................... 160
    7.9.1 基础填空 ............................................................................................... 160
    7.9.2 概念简答 ............................................................................................... 161
    7.9.3 上机实践 ............................................................................................... 161
    第 8 章 数据库的安全 ............................................................................................................. 162
    8.1 数据库的安全 ................................................................................................... 162
    8.1.1 数据库的基本概念 ............................................................................... 162
    8.1.2 安全问题的提出 ................................................................................... 164
    8.1.3 安全性保护范围 ................................................................................... 165
    8.1.4 安全性保护技术 ................................................................................... 166
    8.2 数据库中的事务 ............................................................................................... 169
    8.2.1 事务的概念与特性 ............................................................................... 169
    8.2.2 事务原子性 ........................................................................................... 170
    8.2.3 恢复与原子性 ....................................................................................... 172
    8.3 数据备份与数据恢复 ....................................................................................... 174
    8.4 本章习题 ........................................................................................................... 176
    8.4.1 基础填空 ............................................................................................... 176
    8.4.2 概念简答 ............................................................................................... 176
    8.4.3 上机实践 ............................................................................................... 176
     9 章 系统安全 ..................................................................................................................... 177
    9.1 操作系统的安全 ............................................................................................... 177
    9.1.1 操作系统简介 ....................................................................................... 177
    9.1.2 操作系统的安全机制 ........................................................................... 179
    9.1.3 安全模型 ............................................................................................... 181
    9.1.4 安全体系结构 ....................................................................................... 182
    9.1.5 安全操作系统设计 ............................................................................... 183
    9.2 软件系统的安全 ............................................................................................... 184
    9.2.1 软件安全的基本概念 ........................................................................... 184
    9.2.2 软件安全需求分析 ............................................................................... 185
    9.2.3 软件安全测试 ....................................................................................... 185
    9.3 软件可信性与软件可靠性 ............................................................................... 186
    9.3.1 软件质量和软件质量保障体系 ........................................................... 186
    9.3.2 软件可靠性分析 ................................................................................... 188
    9.4 本章习题 ........................................................................................................... 190
    9.4.1 基础填空 ............................................................................................... 190
    9.4.2 概念简答 ............................................................................................... 191
    9.4.3 上机实践 ............................................................................................... 191
    第 10 章 物理安全 ................................................................................................................... 192
    10.1 物理安全概论 ................................................................................................. 192
    10.1.1 物理安全的体系及主要内容 ............................................................. 192
    10.1.2 物理安全相关案例 ............................................................................. 195
    10.2 安全威胁 ......................................................................................................... 197
    10.2.1 机房工程 ............................................................................................. 197
    10.2.2 人为物理破坏 ..................................................................................... 199
    10.2.3 自然灾害破坏 ..................................................................................... 199
    10.3 本章习题 ......................................................................................................... 201
    10.3.1 基础填空 ............................................................................................. 201
    10.3.2 概念简答 ............................................................................................. 201
    10.3.3 上机实践 ............................................................................................. 201
    第 11 章 计算机取证与犯罪 ................................................................................................... 202
    11.1 计算机取证 ..................................................................................................... 202
    11.1.1 计算机取证的发展历史 ..................................................................... 202
    11.1.2 计算机取证的步骤 ............................................................................. 203
    11.1.3 计算机取证工具 ................................................................................. 205
    11.1.4 计算机取证的发展方向 ..................................................................... 205 
    11.2 计算机犯罪 ..................................................................................................... 206
    11.2.1 计算机犯罪的概念 ............................................................................. 207
    11.2.2 计算机犯罪的发展历史及趋势 ......................................................... 209
    11.2.3 计算机犯罪的类型、特点及原因 ..................................................... 212
    11.2.4 计算机犯罪的预防 ............................................................................. 215
    11.2.5 计算机犯罪的控制机制 ..................................................................... 216
    11.3 信息安全犯罪案例分析 ................................................................................. 217
    11.4 本章习题 ......................................................................................................... 217
    11.4.1 基础填空 ............................................................................................. 217
    11.4.2 概念简答 ............................................................................................. 218
    11.4.3 上机实践 ............................................................................................. 218
    第 2 篇 商务应用篇
    第 12 章 信息安全的电子商务应用 ....................................................................................... 219
    12.1 信用卡 ............................................................................................................. 219
    12.1.1 生活中的信用卡 ................................................................................. 219
    12.1.2 信用卡的交易流程 ............................................................................. 221
    12.1.2 如何保障信用卡的信息安全 ............................................................. 221
    12.2 第三方支付 ..................................................................................................... 222
    12.2.1 第三方支付实现原理 ......................................................................... 222
    12.2.2 信息安全在第三方支付上的应用——主流产品 ............................. 223
    12.2.3 第三方支付的评价——优缺点 ......................................................... 224
    12.3 电子金融 ......................................................................................................... 224
    12.3.1 电子金融简介 ..................................................................................... 224
    12.3.2 信息安全在电子金融上的应用 ......................................................... 225
    12.3.3 目前电子金融信息安全存在的问题与解决方法 ............................. 226
    12.3.4 信息安全是金融领域永远的话题 ..................................................... 227
    12.4 本章习题 ......................................................................................................... 227
    12.4.1 基础填空 ............................................................................................. 227
    12.4.2 概念简答 ............................................................................................. 227
    12.4.3 上机实践 ............................................................................................. 227
    第 13 章 信息安全原理的移动社交媒体应用 .......................................................................... 228
    13.1 移动互联网 ..................................................................................................... 228
    13.1.1 移动互联网简介 ................................................................................. 228
    13.1.2 移动互联网的基本结构和特征 ......................................................... 228
    13.1.3 移动互联网时代下的信息安全问题 ................................................. 230
    13.2 社交媒体 ......................................................................................................... 231
    13.2.1 社交媒体及其特点 ............................................................................. 231 
    13.2.2 大数据时代社交网络媒体个人信息安全问题分析 ......................... 232
    13.3 本章习题 ......................................................................................................... 233
    13.3.1 基础填空 ............................................................................................. 233
    13.3.2 概念简答 ............................................................................................. 233
    13.3.3 上机实践 ............................................................................................. 233
    第 14 章 大数据时代与信息安全 ........................................................................................... 234
    14.1 大数据时代 ..................................................................................................... 234
    14.1.1 大数据技术概述 ................................................................................. 234
    14.1.2 大数据时代信息数据的意义 ............................................................. 234
    14.1.3 大数据时代信息安全的隐患 ............................................................. 235
    14.2 大数据应用于信息安全 ................................................................................. 236
    14.2.1 大数据在信息安全领域应用的分析 ................................................. 236
    14.2.2 现有的大数据在信息安全方面的应用 ............................................. 236
    14.2.3 现有的大数据在信息安全方面的案例 ............................................. 237
    14.2.4 未来信息安全领域大数据的应用发展 ............................................. 238
    14.3 大数据时代信息安全应对策略 ..................................................................... 239
    14.4 本章习题 ......................................................................................................... 240
    14.4.1 基础填空 ............................................................................................. 240
    14.4.2 概念简答 ............................................................................................. 240
    14.4.3 上机实践 ............................................................................................. 240
    第 15 章 政府如何治理信息安全 ........................................................................................... 242
    15.1 基础设施建设及技术设备层面的保护 ......................................................... 242
    15.1.1 外部基础设施环境建设 ..................................................................... 242
    15.1.2 技术设备安全保护 ............................................................................. 243
    15.2 法律法规政策体系层面的保护 ..................................................................... 243
    15.2.1 信息安全法律法规政策建立 ............................................................. 243
    15.2.2 信息安全保障体系建设 ..................................................................... 244
    15.3 人事管理层面的保护 ..................................................................................... 245
    15.3.1 健全信息安全管理制度 ..................................................................... 245
    15.3.2 信息安全人事管理 ............................................................................. 245
    15.3.3 内部资料管理 ..................................................................................... 245
    15.4 本章习题 ......................................................................................................... 246
    15.4.1 基础填空 ............................................................................................. 246
    15.4.2 概念简答 ............................................................................................. 246
    15.4.3 上机实践 ............................................................................................. 246 
    第 16 章 区块链 ....................................................................................................................... 247
    16.1 区块链的相关概念 ......................................................................................... 247
    16.1.1 区块链的定义 ..................................................................................... 247
    16.1.2 散列函数 ............................................................................................. 248
    16.1.3 区块链的非对称加密技术 ................................................................. 248
    16.1.4 共识机制 ............................................................................................. 248
    16.1.5 智能合约 ............................................................................................. 249
    16.1.6 以太坊 ................................................................................................. 249
    16.2 区块链的技术基础 ......................................................................................... 250
    16.2.1 Solidity 编程语言 ............................................................................... 250
    16.2.2 Truffle 开发环境 ................................................................................. 250
    16.2.3 Web3.js 库 ........................................................................................... 251
    16.2.4 Node.js 环境 ....................................................................................... 251
    16.3 区块链技术在政务领域的应用 ..................................................................... 251
    16.3.1 区块链技术在国外发展和应用现状 ................................................. 252
    16.3.2 区块链技术在国内发展和应用现状 ................................................. 252
    16.4 区块链技术在政务数据共享中的应用场景 ................................................. 253
    16.4.1 财政部门的应用 ................................................................................. 253
    16.4.2 教育部门的应用 ................................................................................. 254
    16.5 本章小结 ......................................................................................................... 255
    16.6 本章习题 ......................................................................................................... 255
    16.6.1 基础填空 ............................................................................................. 255
    16.6.2 概念简答 ............................................................................................. 255
    16.6.3 上机实践 ............................................................................................. 255
    参考文献 ..................................................................................................................................... 256
    
    展开

    前     言

    在高度开放的信息社会中,信息安全问题层出不穷,成为社会共同关注的重点,因此需要从不同层次和角度了解信息安全原理相关知识,从而保障国家和社会的信息安全。2014年 2 月 27 号,习近平总书记在中央网络安全和信息化领导小组第一次会议上中提到,“没有网络安全就没有国家安全,没有信息化就没有现代化。”“十三五”期间,全国人民代表大会常务委员会相继颁布了《中华人民共和国网络安全法》《中华人民共和国密码法》。《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》也列入全国人民代表大会常务委员会立法规划并有序推进。
            360 企业安全集团与江苏复大资讯科技有限公司在信息安全方面通过多年的合作,开展对政府、金融、教育、医疗、企业等各方面的产学研合作,支持高校教师的信息安全课程建设、教学改革和师资培训的研究。
            朱小栋博士主持建设 2019 年上海高校大学计算机课程教学改革项目“信息安全原理高阶课程建设”,2020 年上海高校市级重点课程建设项目“信息安全原理在线课程建设”,2020年 360 集团教育部产学研协同育人项目“‘信息安全原理’校企合作教学内容和课程体系改革研究”等系列与信息安全原理相关的教研项目。
            朱小栋博士是信息安全的实践者,具有扎实的研究功底,他在信息安全原理的课程教学中,清楚地认识到让普通高校大学生了解和掌握信息安全和网络安全的基本原理,以及建设一流信息安全原理线上课程的必要性和紧迫性。本书由朱小栋博士主持编撰,从讲义到成稿,经过 6 年来的不断教学实践和修编,融入了作者在信息安全领域的研究成果,融入了“十三五”期间的新理念和新方法。本书在有限的篇幅里,系统地阐述信息安全原理的各个方面内容,涵盖从基础的密码学知识到信息安全原理的商务应用等内容。本书出版后,将结合“信息安全原理”的在线课程建设,为读者带来更好的学习体验。
            本书不仅关注基本理论,而且重视上机实践。希望广大读者通过对本书的学习,了解信息安全的基本原理,了解应对和解决各种信息安全问题的基本方法和技术;提高运用理论知识解决实际问题的能力,提高信息安全防范意识。
    展开

    作者简介

    朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目1项,教育部重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网