您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全导论
字数: 393000
装帧: 平装
出版社: 人民邮电出版社
出版日期: 2020-09-01
商品条码: 9787115532077
版次: 1
开本: 16开
页数: 300
出版年份: 2020
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
全书采用理论与实践相结合的方式,详细介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络攻击与防御技术、网络边界防御技术、入侵检测技术、恶意代码及其防范、网络安全协议、Web应用安全、无线网络安全等内容。
内容简介
本书内容全面,既有信息安全的理论知识,又有相应的技术应用,还囊括了信息安全领域的一些前沿的研宄成果。全书主要内容包括信息安全的基本概念、网络攻击与防御技术、恶意代码及其防范、身份认证技术、授权与访问控制技术、操作系统安全、网络边界防御技术、入侵检测技术、网络安全协议、Web应用安全、无线网络安全等。本书每章均配有习题,包括选择题、填空题、简答题和实践题,可以帮助读者巩固每章所学理论知识,并引导读者进行实践。
本书可以提供的配套资源包括:PPT、微课视频、试题库、期末模拟试卷与参考答案、实验指导书、实验工具软件、补充学习材料等,有需要的读者请登录人邮教育社区的本书页面下载。
本书既可作为高等院校信息安全相关专业的本科生或研究生的教材,也可以作为从事通信保密及与信息安全相关工作的科研人员、工程技术人员以及信息安全管理人员的培训教材或参考书。
作者简介
李冬冬,北京电子科技学院副教授,长期从事网络安全、信息安全的教学和科研工作。主讲《信息安全技术》、《网络安全协议》、《信息安全素质教育》、《信息安全管理》等课程,教学效果优秀。主持和参与了出版教材两本、译著四本。获中共中央办公厅科技进步三等奖两项、北京市高等教育教学成果二等奖两项、学院教育教学成果奖一等奖六项、二等奖四项。
目录
第1章信息安全概述
1.1信息化发展及其带来的安全问题1
1.1.1信息化发展状况1
1.1.2当前信息安全问题2
1.2信息安全基础5
1.2.1什么是信息安全5
1.2.2信息安全的发展历程7
1.2.3安全威胁8
1.2.4安全攻击9
1.3安全体系结构与模型10
1.3.1开放系统互连安全体系结构10
1.3.2信息安全模型14
1.3.3信息保障技术框架16
1.4信息安全国际标准19
1.4.1可信计算机系统评估准则20
1.4.2信息技术安全评估准则20
1.4.3通用安全评估准则21
1.4.4BS7799标准21
1.4.5ISO/IEC27000系列标准21
1.5我国的网络安全等级保护和涉密信息系统分级保护22
1.5.1网络安全等级保护22
1.5.2涉密信息系统分级保护24
1.6我国信息安全法律法规25
1.6.1信息安全相关法律25
1.6.2信息安全相关法规27
1.7小结28
习题28
第2章网络攻击与防御技术31
2.1网络攻击概述31
2.2社会工程学攻击32
2.2.1什么是社会工程学攻击32
2.2.2社会工程学攻击的常见形式33
2.2.3如何防御社会工程学攻击34
2.3扫描器35
2.3.1什么是扫描器35
2.3.2扫描器的分类35
2.3.3扫描技术36
2.4嗅探器38
2.4.1什么是嗅探器38
2.4.2嗅探器的工作原理39
2.4.3如何防御嗅探器40
2.5口令攻击和口令安全41
2.5.1口令猜测41
2.5.2口令破解42
2.5.3彩虹表43
2.5.4口令安全43
2.6漏洞利用44
2.6.1缓冲区溢出漏洞44
2.6.2缓冲区溢出的利用45
2.6.3缓冲区溢出的保护方法47
2.6.4漏洞利用实例48
2.7拒绝服务攻击49
2.7.1什么是拒绝服务攻击49
2.7.2拒绝服务攻击的类型49
2.7.3分布式拒绝服务攻击50
2.7.4如何防御分布式拒绝服务攻击51
2.8APT攻击52
2.8.1什么是APT攻击52
2.8.2如何防御APT攻击53
2.9小结54
习题54
第3章恶意代码及其防范56
3.1恶意代码概述56
3.1.1恶意代码的概念及发展56
3.1.2恶意代码的分类及命名58
3.1.3恶意代码的基本特点59
3.1.4恶意代码的基本作用机制61
3.1.5恶意代码的基本防范方法61
3.2蠕虫病毒62
3.2.1蠕虫病毒概述62
3.2.2蠕虫病毒的传播机制62
3.2.3蠕虫病毒的防御64
3.3木马病毒65
3.3.1木马病毒概述65
3.3.2木马病毒的原理66
3.3.3木马病毒的防御69
3.4僵尸网络70
3.4.1僵尸网络的定义70
3.4.2僵尸网络的功能结构71
3.4.3僵尸网络的工作机制72
3.4.4僵尸网络的危害73
3.4.5僵尸网络的防御方法75
3.5恶意代码分析技术75
3.5.1静态分析方法75
3.5.2动态分析方法77
3.5.3恶意代码分析实例78
3.6恶意代码检测方法83
3.7小结84
习题84
第4章身份认证技术87
4.1身份认证概述87
4.1.1身份认证的概念88
4.1.2身份认证的分类88
4.1.3身份认证所面临的安全攻击89
4.2常见的身份认证方式90
4.2.1基于口令认证90
4.2.2基于智能卡认证91
4.2.3基于密码技术的一次性口令认证92
4.2.4基于生物特征认证93
4.3身份认证协议97
4.3.1Kerberos认证协议97
4.3.2X.509认证协议102
4.4数字证书与公钥基础设施PKI104
4.4.1数字证书104
4.4.2PKI的概念108
4.4.3PKI提供的安全服务109
4.4.4PKI的组成109
4.5其他认证技术111
4.5.1单点登录与统一身份认证111
4.5.2拨号认证协议112
4.6小结113
习题113
第5章访问控制、授权与审计116
5.1访问控制116
5.1.1访问控制概述116
5.1.2常见的访问控制技术118
5.2授权与PMI129
5.2.1授权描述129
5.2.2PMI129
5.3安全审计132
5.3.1安全审计的概念132
5.3.2安全审计系统的分类133
5.3.3安全审计的数据来源与实现原理135
5.4小结136
习题137
第6章操作系统安全139
6.1操作系统安全概述139
6.1.1操作系统安全的概念139
6.1.2操作系统的安全配置143
6.1.3操作系统的安全设计144
6.1.4操作系统安全性的设计原则及方法144
6.2Windows操作系统的安全特性146
6.2.1Windows操作系统的安全模型147
6.2.2Windows操作系统的用户登录过程149
6.2.3Windows操作系统的资源访问150
6.2.4Windows操作系统的安全审计153
6.3Linux操作系统的安全特性154
6.3.1Linux操作系统的安全机制154
6.3.2提高Linux操作系统安全的策略157
6.4小结158
习题158
第7章网络边界防御技术161
7.1网络边界防御概述161
7.1.1网络边界161
7.1.2边界防御技术162
7.2防火墙技术163
7.2.1防火墙概述163
7.2.2防火墙的体系结构168
7.2.3防火墙的关键技术170
7.2.4虚拟防火墙177
7.3虚拟专用网技术177
7.3.1虚拟专用网概述177
7.3.2虚拟专用网的分类178
7.3.3虚拟专用网的关键技术179
7.4安所有渠道关180
7.5小结181
习题182
第8章入侵检测技术184
8.1入侵检测系统概述184
8.1.1什么是入侵检测系统184
8.1.2入侵检测系统框架185
8.1.3入侵检测系统的分类186
8.1.4入侵检测系统的部署191
8.2入侵检测技术191
8.2.1误用检测192
8.2.2异常检测193
8.3入侵检测系统实例——Snort195
8.3.1Snort简介195
8.3.2Snort的特点195
8.3.3Snort的整体架构196
8.3.4Snort规则197
8.3.5Snort的入侵检测流程201
8.4入侵防御系统202
8.4.1什么是入侵防御系统202
8.4.2入侵防御系统的分类203
8.4.3入侵防御系统的工作方式204
8.5小结205
习题205
第9章网络安全协议207
9.1网络安全协议概述207
9.1.1TCP/IP体系结构概述207
9.1.2TCP/IP的安全性分析209
9.1.3TCP/IP体系结构中各层的安全协议212
9.2IPSec213
9.2.1IPv4和IPv6213
9.2.2IPSec简介215
9.2.3安全关联与安全策略216
9.2.4AH、ESP和IKE协议218
9.2.5IPSec的工作模式220
9.3TLS/SSL协议221
9.3.1TLS/SSL协议简介221
9.3.2TLS握手协议223
9.3.3TLS修改密文规约协议225
9.3.4TLS告警协议225
9.3.5TLS记录协议225
9.4SSH协议227
9.4.1SSH协议简介227
9.4.2SSH协议的结构227
9.4.3SSH协议的工作过程228
9.5小结230
习题231
第10章Web应用安全233
10.1Web安全概述233
10.1.1Web体系结构233
10.1.2Web安全威胁239
10.1.3Web安全防范240
10.2Web安全242
10.2.1浏览器及安全242
10.2.2服务器软件及安全243
10.2.3Web框架安全243
10.3Web安全攻防技术246
10.3.1XSS攻击及其防御246
10.3.2CSRF攻击及其防御248
10.3.3ClickJacking攻击及其防御251
10.3.4SQL注入攻击及其防御252
10.4小结255
习题255
第11章无线网络安全258
11.1无线网络面临的安全威胁258
11.2无线蜂窝网络的安全性261
11.2.1GSM的安全性262
11.2.2CDMA的安全性263
11.2.33G的安全性264
11.2.4LTE的安全性266
11.2.55G系统的安全性269
11.3无线局域网络的安全性270
11.3.1802.11b标准介绍270
11.3.2802.11i标准介绍273
11.3.3WAPI标准介绍276
11.4移动Adhoc网络的安全性278
11.4.1移动Adhoc网络简介278
11.4.2移动Adhoc网络的安全性279
11.4.3移动Adhoc网络安全的密钥管理和认证技术280
11.4.4移动Adhoc网络的安全路由技术284
11.4.5移动Adhoc网络的入侵检测技术284
11.4.6移动Adhoc网络的信任管理机制284
11.5小结285
习题285
参考文献287
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网