您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全技术与实践
字数: 413000
装帧: 平装
出版社: 机械工业出版社
出版日期: 2019-08-01
商品条码: 9787111631330
版次: 1
开本: 16开
页数: 257
出版年份: 2019
定价:
¥49.9
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
内容简介
《信息安全技术与实践》按照信息安全基础理论、系统与数据库安全、网络安全技术、应用安全技术及新技术的层次结构组织教学内容,突出信息安全领域的实用技术。内容包括密码学、认证与访问控制技术、操作系统与数据库安全、备份与恢复技术、网络安全技术、应用安全技术、信息安全管理与法律法规、信息安全新技术、基础与系统安全实验、网络安全实验和应用安全实验。在强调基础理论和工作原理的同时,注重信息安全实践技能。每章配有习题,帮助读者进行深入学习。《信息安全技术与实践》概念清晰,通俗易懂,所有实验均可在普通计算机上实现,可作为高等院校计算机类专业的教材。
目录
前言
第1章绪论
1.1信息安全概念
1.1.1信息及信息安全的定义
1.1.2信息安全的属性
1.2信息安全的发展过程
1.2.1信息安全的发展阶段
1.2.2信息安全的主流技术
1.3信息安全威胁
1.4信息安全体系结构
1.4.1基础安全
1.4.2物理安全
1.4.3系统安全
1.4.4网络安全
1.4.5应用安全
1.5习题
第2章密码学
2.1密码学基础
2.1.1密码学的发展
2.1.2密码学概述
2.1.3密码体制
2.2对称与非对称密码体制
2.2.1DES背景
2.2.2DES算法
2.2.3公钥密码体制概述
2.2.4RSA算法
2.2.5RSA安全性分析
2.3分组密码与序列密码
2.3.1分组密码简介
2.3.2常见分组密码
2.3.3序列密码基本原理
2.3.4常见序列密码算法
2.4密钥管理
2.4.1密钥管理概述
2.4.2密钥的生命周期
2.4.3密钥的分配
2.4.4公钥基础设施的基本原理
2.5密码前沿
2.5.1量子密码学
2.5.2DNA密码
2.5.3埋葬数字密码的新技术
2.6习题
第3章认证与访问控制技术
3.1消息认证
3.1.1消息认证概述
3.1.2消息认证码
3.1.3常用的消息认证算法
3.2身份认证
3.2.1身份认证基础
3.2.2身份认证的实现
3.2.3常用的身份认证技术
3.3数字签名
3.3.1数字签名的概念
3.3.2数字签名的实现
3.3.3常见的数字签名技术
3.4访问控制
3.4.1访问控制的基本概念
3.4.2访问控制原理
3.4.3访问控制策略和机制
3.5访问控制技术
3.5.1自主访问控制
3.5.2强制访问控制
3.5.3基于角色的访问控制
3.5.4基于属性的访问控制
3.6习题
第4章操作系统与数据库安全
4.1操作系统安全
4.1.1操作系统安全的含义
4.1.2操作系统安全级别
4.1.3操作系统的加固方法
4.2Windows安全机制
4.2.1账户管理机制
4.2.2登录验证
4.2.3系统访问控制
4.2.4加密文件系统
4.2.5安全审计
4.3数据库安全
4.3.1数据库系统的概念
4.3.2数据库系统的组成
4.3.3数据库安全策略
4.3.4数据库安全需求
4.3.5数据库完整性
4.4数据库安全技术
4.4.1用户标识与鉴别
4.4.2数据库加密与密钥管理
4.4.3视图机制
4.4.4数据库备份与恢复
4.4.5数据库安全审计
4.5习题
第5章备份与恢复技术
5.1备份技术
5.1.1备份的定义
5.1.2数据失效与备份的意义
5.2备份技术与方法
5.2.1硬件级备份
5.2.2软件级备份
5.2.3人工级备份
5.2.4选择备份系统
5.2.5备份的传统存储模式与现代存储模式
5.3恢复技术
5.3.1恢复技术概述
5.3.2误删除、误格式化的数据恢复
5.3.3磁盘数据不能读写的恢复
5.3.4注册表损坏后的恢复
5.4SQL Server数据库的检测与修复
5.4.1SQL Server数据库内部存储基础
5.4.2SQL Server数据库的检测与修复
5.5习题
第6章网络安全技术
6.1网络安全概述
6.1.1网络安全的概念及重要性
6.1.2网络安全面临的威胁
6.1.3网络安全体系结构
6.1.4网络安全技术发展趋势
6.2入侵检测
6.2.1入侵检测概述
6.2.2入侵检测技术的发展
6.2.3入侵检测方法
6.2.4入侵检测的发展趋势
6.3安全扫描技术
6.3.1安全扫描概述
6.3.2端口扫描技术
6.3.3漏洞扫描技术
6.3.4安全扫描技术的发展趋势
6.4隔离技术
6.4.1隔离技术概述
6.4.2隔离技术的发展
6.4.3网络隔离技术的原理
6.4.4网络隔离技术的分类
6.5防火墙技术
6.5.1防火墙概述
6.5.2常用防火墙技术
6.5.3防火墙的性能指标
6.5.4防火墙的发展与局限性
6.6虚拟专用网络
6.6.1虚拟专用网络概述
6.6.2虚拟专用网络的关键技术
6.6.3用虚拟专用网络解决互联网的安全问题
6.7网络攻击
6.7.1网络攻击概述
6.7.2网络攻击的目的与步骤
6.7.3常见网络攻击与防范
6.8计算机病毒
6.8.1计算机病毒概述
6.8.2计算机病毒原理
6.8.3反病毒技术
6.8.4邮件病毒及其防范
6.9习题
第7章应用安全技术
7.1电子邮件安全技术
7.1.1电子邮件安全概述
7.1.2电子邮件面临的威胁
7.1.3电子邮件的安全需求
7.1.4安全电子邮件技术
7.2Web安全技术
7.2.1Web安全概述
7.2.2Web安全威胁
7.2.3Web安全措施
7.2.4Web站点自动恢复技术
7.3电子商务安全技术
7.3.1电子商务安全概述
7.3.2电子商务的安全威胁
7.3.3电子商务安全
7.4习题
第8章信息安全管理与法律法规
8.1信息安全管理概述
8.1.1信息安全管理的定义
8.1.2信息安全管理的内容
8.1.3信息安全管理的方法与手段
8.1.4信息安全管理体系
8.2信息安全策略管理
8.2.1信息安全策略概述
8.2.2信息安全策略原则
8.2.3信息安全策略的主要内容
8.2.4信息安全策略的实施
8.3信息安全保护制度
8.3.1信息安全等级保护制度
8.3.2国际联网备案与媒体进出境制度
8.3.3安全管理与计算机犯罪报告制度
8.3.4计算机病毒与有害数据防治制度
8.4信息安全法律法规
8.4.1信息安全立法的现状和目标
8.4.2我国信息安全法规政策
8.4.3国内外信息安全标准
8.5习题
第9章信息安全新技术
9.1无线网络安全
9.1.1无线网络概述
9.1.2无线网络与有线网络的区别
9.1.3无线网络面临的安全威胁
9.1.4无线网络通信安全技术
9.2物联网安全
9.2.1物联网概述
9.2.2物联网安全威胁
9.2.3物联网安全技术
9.2.4物联网安全标准
9.3智能卡安全
9.3.1智能卡的应用
9.3.2智能卡的安全控制
9.4电子支付安全
9.4.1电子支付概述
9.4.2电子支付系统的一般模型
9.4.3电子支付的方式
9.4.4电子支付系统的安全需求
9.4.5电子支付的安全技术
9.5习题
第10章基础与系统安全实验
10.1常用加密方法
10.1.1Office文件加密与解密
10.1.2压缩文件的密码保护与破解
10.1.3PDF文件的密码保护与破解
10.1.4图片文件的密码保护与破解
10.1.5加密软件加密文件
10.2信息隐藏
10.2.1Windows文件及文件夹的隐藏
10.2.2文件隐藏软件隐藏文件
10.3Windows操作系统安全配置
10.3.1Windows操作系统的攻击与防范
10.3.2文件系统安全设置
10.3.3注册表安全
10.3.4Windows组策略
10.4备份与还原技术
10.4.1系统备份
10.4.2系统恢复
10.4.3数据恢复工具
第11章网络安全实验
11.1常用网络命令
11.1.1ping命令
11.1.2Netstat命令
11.1.3IPConfig命令
11.1.4ARP命令
11.1.5Tracert命令
11.1.6Route命令
11.2网络安全
11.2.1缓冲区溢出攻击与防范
11.2.2入侵检测
11.2.3ARP欺骗防范
11.2.4拒绝服务攻击与检测防范
11.2.5端口扫描
11.2.6漏洞扫描
11.2.7防火墙配置
11.3计算机病毒防治
11.3.1宏病毒防治
11.3.2蠕虫病毒防治
11.3.3脚本病毒防治
第12章应用安全实验
12.1数字证书
12.1.1数字证书的申请与安装
12.1.2数字证书的导入和导出
12.2电子邮件安全
12.2.1Outlook邮箱配置
12.2.2发送安全电子邮件
12.3Web应用安全
12.3.1浏览器安全设置
12.3.2跨站脚本攻击
12.3.3SQL注入攻击
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网