您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机安全基础教程(第2版)
字数: 405千字
装帧: 平装
出版社: 北京交通大学出版社
作者: 朱卫东
出版日期: 2018-09-01
商品条码: 9787512137066
版次: 2
开本: 16开
页数: 245
出版年份: 2018
定价:
¥41
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书介绍了有关计算机安全方面的基本概念、方法和技术。内容包括计算机安全的定义、安全威胁、安全规范与安全模型、风险管理、安全体系结构、实体安全与可靠性、密码学、身份认证与访问控制方面、公钥基础设施等计算机安全所涉及的理论知识。很后介绍了计算机病毒及恶意软件的防治、网络攻击技术及安全防护技术。
本书是作者在总结了多年教学经验的基础上写成的,适合用本科计算机专业、网络学院、高职高专等计算机专业的课程教材。
目录
章 计算机安全综述
1.1 计算机安全的概念与安全威胁
1.1.1 计算机安全的概念
1.1.2 计算机面临的威胁
1.2 计算机信息安全的目标与评估标准
1.2.1 计算机信息安全的目标
1.2.2 计算机安全评估标准
1.3 安全模型
1.3.1 PPDR模型
1.3.2 PDRR网络安全模型
1.3.3 APPDRR网络安全模型
1.4 计算机系统安全风险评估
1.4.1 信息安全风险评估相关概念
1.4.2 风险评估的原理
1.4.3 风险评估方法
1.4.4 风险评估实施过程
1.5 计算机安全保护体系
1.5.1 安全服务
1.5.2 安全机制
1.5.3 等级保护
小结
习题
第2章 实体安全与可靠性
2.1 实体安全
2.1.1 环境安全
2.1.2 设备安全
2.1.3 媒体安全
2.2 计算机系统的可靠性与容错性
2.2.1 可靠性、可维修性和可用性
2.2.2 容错系统
2.2.3 数据备份
2.2.4 服务器集群系统
2.3 廉价冗余磁盘阵列
2.3.1 RAID技术概述
2.3.2 冗余无校验的磁盘阵列(RAID0)
2.3.3 镜像磁盘阵列(RAIDl)
2.3.4 RAID0+1
2.3.5 并行海明纠错阵列(RAID2)
2.3.6 奇偶校验并行位交错阵列(RAID3)
2.3.7 独立的数据硬盘与共享的校验硬盘(RAID4)
2.3.8 循环奇偶校验阵列(RAID5)
2.3.9 独立的数据硬盘与两个独立分布式校验方案(RAID6)
小结
习题
第3章 密码学基础
3.1 密码学概述
3.1.1 密码学基本概念
3.1.2 密码体制和密码协议
3.1.3 密码学发展历史
3.2 对称密码体制
3.2.1 序列密码
3.2.2 分组密码设计的一般原理
3.2.3 数据加密标准
3.2.4 AES加密算法
3.2.5 其他常用分组密码算法
3.2.6 分组密码的运行模式
3.3 公开密钥密码体制
3.3.1 公开密钥密码体制概述
3.3.2 RSA公开密钥体制
3.3.3 其他公钥算法简介
3.3.4 数字信封技术
3.4 消息认证和Hash函数
3.4.1 消息认证方式
3.4.2 Hash函数
3.5 数字签名
3.5.1 数字签名技术
3.5.2 数字签名的执行方式
3.5.3 普通数字签名算法
3.5.4 用于特殊目的的数字签名算法
小结
习题
第4章 身份认证与访问控制
4.1 身份认证
4.1.1 身份认证的概念
4.1.2 基于口令的身份认证
4.1.3 基于IJSBKey的身份认证
4.1.4 生物特征认证技术
4.2 访问控制
4.2.1 访问控制的概念
4.2.2 访问控制的实现机制和控制原则
4.2.3 自主访问控制
4.2 _4强制访问控制
4.3 基于角色的访问控制
4.3.1 关键词定义
4.3.2 RBAC模型
4.3.3 角色的管理
4.3.4 RBAC模型的特点及应用优势
小结
习题
第5章 公钥基础设施PⅪ
5.1 PKI的基本概念
5.1.1 PKI的含义
5.1.2 PKI的组成
5.1.3 信任模型
5.2 数字证书、CA和RA
5.2.1 数字证书
5.2.2 CA和RA
5.3 PKI所提供的服务
5.4 PKI的应用实例
5.4.1 SSL协议
5.4.2 安全电子交易SET协议
5.4.3 S/MIME协议
5.4.4 PGP
小结
习题
第6章 计算机病毒防治及恶意软件的防范
6.1 什么是计算机病毒和恶意软件
6.2 计算机病毒防治
6.2.1 计算机病毒的基础知识及发展简史
6.2.2 计算机病毒的发展阶段
6.2.3 计算机病毒的分类
6.2.4 计算机病毒的特征
6.2.5 计算机病毒的组成与工作机理
6.2.6 计算机病毒的防治技术
6.2.7 计算机病毒的防范
6.3 恶意软件的防范
6.3.1 恶意软件的定义及特征
6.3.2 恶意软件的主要类型及危害
6.3.3 恶意软件的防范措施与清除方法
小结
习题
第7章 网络攻击技术
7.1 黑客与入侵者
7.2 网络攻击基本过程
7.2.1 网络攻击的准备阶段
7.2.2 攻击的实施阶段
7.2.3 攻击的善后阶段
7.2.4 攻击发展趋势
7.3 信息收集技术
7.3.1 网络扫描技术
7.3.2 网络嗅探技术
7.4 缓冲区溢出攻击
7.4.1 攻击的原理
7.4.2 缓冲区溢出漏洞攻击方式
7.4.3 缓冲区溢出的防范
7.5 拒绝服务攻击
7.5.1 拒绝服务攻击的类型
7.5.2 拒绝服务攻击原理
7.5.3 常见的拒绝服务攻击方法与防御措施
7.6 IP欺骗攻击
7.6.1 IP欺骗原理
7.6.2 IP欺骗的防止
7.7 特洛伊木马攻击
7.7.1 木马的原理
7.7.2 木马的防治
7.8 Web攻击及防御技术
7.8.1 SQL注入攻击
7.8.2 跨站脚本攻击
小结
习题
第8章 安全防护技术
8.1 防火墙技术
8.1.1 防火墙概述
8.1.2 防火墙的实现技术与种类
8.1.3 防火墙的硬件体系结构
8.1 防火墙的体系结构
8.2 web应用防火墙
8.3 虚拟专用网VPN
8.3.1 VPN概述
8.3.2 VPN的实现技术
8.3.3 VPN类型
8.4 入侵检测系统
8.4.1 基本概念
8.4.2 入侵检测系统的类型
8.4.3 入侵检测系统的工作流程及部署
8.5 入侵防御系统
8.5.1 IPS工作原理
8.5.2 IPS的种类
8.5.3 IPS技术的特征
8.5.4 IPS技术面临的挑战
8.6 网页防篡改系统
8.6.1 网站易被篡改原因
8.6.2 网页防篡改系统的作用
8.6.3 网页防篡改系统的工作原理
小结
习题
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网