您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全案例教程技术与应用(第2版高等教育网络空间安全规划教材)
字数: 512000
装帧: 平装
出版社: 机械工业出版社
作者: 陈波 于泠
出版日期: 2021-02-01
商品条码: 9787111671619
版次: 2
开本: 16开
页数: 317
出版年份: 2021
定价:
¥75
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
“十三五”国家重点出版物出版规划项目、“十三五”江苏省高等学校重点教材微课视频、新形态教材、在线开放课程资源,配套资源丰富
内容简介
本书围绕构建信息安全体系结构的技术、管理和人3个关键要素展开。信息安全技术围绕网络空间的载体、资源、主体和操作4要素,介绍设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全和信息内容安全7个方面的内容,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理涵盖了法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍和技能培养贯穿全书。本书的目标是帮助读者构建系统化的知识和技术体系,以正确应对面临的信息安全问题。 本书可作为网络空间安全专业、信息安全专业、计算机科学与技术专业、信息管理与信息系统专业或相关专业的基础课程、通识课程的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域的科技人员与管理人员的参考书。
目录
前言
教学建议
第1章 信息安全概述
本章知识结构
案例与思考1-1:斯诺登曝光美国棱镜计划
案例与思考1-2:震网攻击与伊朗核设施的瘫痪
1.1 信息、信息系统与网络空间
1.1.1 信息的概念
1.1.2 信息系统的概念
1.1.3 网络空间的概念
1.2 信息安全的概念
1.2.1 网络空间安全与信息安全
1.2.2 从对信息安全的感性认识理解信息安全
1.2.3 从信息安全事件的发生机理理解信息安全
1.2.4 从信息安全的几大需求理解信息安全
1.3 网络空间的信息安全防护
1.3.1 信息安全防护的发展
1.3.2 信息安全防护的基本原则
1.3.3 信息安全防护体系
1.3.4 本书的研究内容
1.4 案例拓展:匿名网络
1.5 思考与实践
1.6 学习目标检验
第2章 设备与环境安全
本章知识结构
案例与思考2:电影《碟中谍4》中迪拜哈利法塔的机房
2.1 计算机设备与环境的安全问题
2.1.1 环境事故造成的设备故障或损毁
2.1.2 设备普遍缺乏硬件级安全防护
2.1.3 硬件中的恶意代码
2.1.4 旁路攻击
2.1.5 设备在线面临的威胁
2.2 设备与环境安全防护
2.2.1 数据中心物理安全防护
2.2.2 PC物理安全防护
2.3 案例拓展:移动存储设备安全问题分析与对策
2.4 思考与实践
2.5 学习目标检验
第3章 数据安全
本章知识结构
案例与思考3-1:战争与密码
案例与思考3-2:数据库损毁事件
3.1 数据的安全问题
3.2 密码与数据保密性
3.2.1 密码学术语和基本概念
3.2.2 对称密码体制与常用对称加密算法
3.2.3 公钥密码体制与常用公钥密码算法
3.2.4 密钥管理
3.3 哈希函数
3.3.1 哈希函数基本概念
3.3.2 常用哈希函数
3.4 数字签名与数据不可否认性和可认证性
3.4.1 数字签名
3.4.2 常用数字签名算法
3.4.3 消息认证
3.5 信息隐藏与数据存在性
3.5.1 信息隐藏模型
3.5.2 信息隐藏方法
3.6 灾备恢复与数据可用性
3.6.1 灾备恢复的概念
3.6.2 灾备恢复的关键技术
3.7 案例拓展:Windows操作系统常用文档安全问题与对策
3.8 思考与实践
3.9 学习目标检验
第4章 身份与访问安全
本章知识结构
案例与思考4:国内有名网站用户密码泄露事件
4.1 数据资源访问中的安全问题
4.2 身份认证和访问控制的概念
4.2.1 身份认证的概念
4.2.2 访问控制的概念
4.3 身份凭证信息
4.3.1 用户所知道的
4.3.2 用户所拥有的
4.3.3 用户本身的特征
4.3.4 多因子信息
4.4 身份认证机制
4.4.1 一次性口令认证机制
4.4.2 FIDO认证机制
4.4.3 Kerberos认证机制
4.4.4 基于PKI的认证机制
4.5 访问控制模型
4.5.1 访问控制基本模型
4.5.2 自主访问控制模型
4.5.3 强制访问控制模型
4.5.4 基于角色的访问控制模型
4.5.5 基于PMI的授权与访问控制模型
4.5.6 云环境下的新型访问控制模型
4.6 网络接入控制方案
4.6.1 IEEE 802.1 x网络接入控制方案
4.6.2 TNC、NAP及NAC接入控制方案
4.7 案例拓展:基于口令的身份认证过程及安全性增强
4.8 思考与实践
4.9 学习目标检验
第5章 系统软件安全
本章知识结构
案例与思考5:操作系统安全性高低之争
5.1 操作系统的安全问题与安全机制设计
5.1.1 操作系统的安全问题
5.1.2 操作系统的安全机制设计
5.2 Windows操作系统安全
5.2.1 标识与鉴别
5.2.2 访问控制
5.2.3 其他安全机制
5.3 Linux操作系统安全
5.3.1 标识与鉴别
5.3.2 访问控制
5.3.3 其他安全机制
5.3.4 安全增强Linux
5.4 数据库系统的安全问题与安全机制设计
5.4.1 数据库系统的安全问题
5.4.2 数据库系统的安全机制设计
5.5 数据库安全控制
5.5.1 数据库的访问控制
5.5.2 数据库的完整性控制
5.5.3 数据库的可用性保护
5.5.4 数据库的可控性实现
5.5.5 云计算时代数据库安全控制的挑战
5.6 案例拓展:Windows 10操作系统安全加固
5.7 思考与实践
5.8 学习目标检验
第6章 网络系统安全
本章知识结构
案例与思考6:高级持续性威胁(APT)攻击
6.1 网络系统的安全问题
6.1.1 网络攻击威胁
6.1.2 TCP/IPv4的脆弱性
6.2 网络安全设备
6.2.1 防火墙
6.2.2 入侵检测系统
6.2.3 其他网络安全设备
6.3 网络架构安全
6.3.1 网络架构安全的含义
6.3.2 网络架构安全设计
6.4 网络安全协议
6.4.1 应用层安全协议
6.4.2 传输层安全协议
6.4.3 网络层安全协议IPSec
6.4.4 基于IPv6新特性的
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网