您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全技术
字数: 194000
装帧: 平装
出版社: 人民邮电出版社
出版日期: 2021-11-01
商品条码: 9787115577047
版次: 1
开本: 16开
页数: 164
出版年份: 2021
定价:
¥49.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
·本书为工业互联网技能人才培养系列教材。 ·本书在信息安全基础知识及信息安全发展趋势的基础上,介绍区块链可信存储、加解密原理、网络攻防等技术,内容丰富。
内容简介
本书系统介绍了工业互联网中信息安全技术的基础知识与相关实践,全书共分为6章。第1章为信息安全概述;第2章主要介绍信息隐藏技术;第3章主要介绍网络攻防技术;第4章主要介绍防火墙技术;第5章主要介绍认证与加密技术;第6章主要介绍区块链技术。
本书既可作为电子信息技术、信息安全、网络空间安全等高职院校相关专业师生的教材,又可作为科研人员、工程技术人员及工业互联网相关培训机构的参考书。
作者简介
刘海平 湖北工程职业学院党委书记。湖北工程职业学院是全日制公办普通高等学校,是以机械、汽车、机电、电子、信息、建筑等学科门类为主,集普通大、中专教育于一体的综合性职业技术学院。
目录
第1章信息安全概述1
1.1信息安全基础2
1.2信息安全面临的风险挑战3
1.3信息安全基本原则4
1.3.1机密性4
1.3.2完整性5
1.3.3可用性6
1.3.4不可否认性6
1.3.5可靠性7
1.4信息安全风险分析7
本章小结9
本章习题9
第2章信息隐藏技术10
2.1信息隐藏技术概述11
2.1.1信息隐藏技术的发展11
2.1.2信息隐藏技术的特点17
2.2信息隐藏技术应用领域18
2.3信息隐藏技术分类20
2.3.1按载体类型分类20
2.3.2按密钥分类21
2.3.3按嵌入域分类22
2.3.4按提取的要求分类24
2.3.5按保护对象分类25
2.4隐秘通信技术25
2.4.1隐秘通信系统模型26
2.4.2隐秘通信研究现状28
本章小结31
本章习题31
第3章网络攻防技术32
3.1漏洞33
3.1.1漏洞概念33
3.1.2溢出漏洞34
3.1.3漏洞类型35
3.2溢出漏洞利用攻击38
3.2.1溢出攻击的基本流程38
3.2.2溢出攻击基础41
3.3漏洞利用保护机制43
3.3.1GS编译保护机制43
3.3.2SafeSEH机制45
3.3.3DEP机制45
3.3.4ASLR机制46
3.4Web应用攻击46
3.4.1Web应用的基本原理46
3.4.2Web应用攻击的类型47
本章小结62
本章习题62
第4章防火墙技术63
4.1边界安全设备65
4.1.1路由器65
4.1.2代理服务器70
4.1.3防火墙72
4.2防火墙的种类78
4.2.1硬件防火墙和软件防火墙79
4.2.2包过滤防火墙80
4.2.3应用代理型防火墙82
4.2.4状态检测防火墙83
4.3防火墙体系结构86
4.3.1屏蔽主机防火墙86
4.3.2屏蔽子网防火墙88
4.3.3双重防火墙89
4.4防火墙的选购与安装90
4.4.1防火墙的选购91
4.4.2防火墙的安装与配置94
4.5防火墙产品96
本章小结98
本章习题98
第5章认证与加密技术99
5.1安全加密技术概述100
5.1.1加密技术的起源100
5.1.2数据安全的组成104
5.1.3密码的分类106
5.2信息加密技术108
5.3加密技术的应用112
5.4数字证书简介115
5.4.1认识证书115
5.4.2证书的用途118
5.5SSL认证技术121
5.5.1工作原理122
5.5.2Web服务器的SSL安全性125
本章小结126
本章习题126
第6章区块链技术127
6.1区块链技术概述128
6.1.1概述128
6.1.2区块链分类128
6.2区块链模型130
6.2.1块链式数据结构130
6.2.2Merkle树130
6.2.3数据区块130
6.3网络通信层关键技术130
6.3.1P2P网络130
6.3.2路由发现协议131
6.3.3分布式存储131
6.4数据安全与隐私保护关键技术131
6.4.1散列函数131
6.4.2非对称加密算法131
6.4.3匿名保护算法131
6.5共识层关键技术132
6.5.1实用拜占庭容错算法132
6.5.2工作量证明132
6.5.3权益证明132
6.5.4股份授权证明133
6.6区块链技术标准133
6.6.1国际标准化组织相关标准133
6.6.2国际电信联盟相关标准134
6.6.3电气与电子工程师协会相关标准135
6.6.4万维网联盟相关标准135
6.6.5全球移动通信系统协会相关标准135
6.6.6区块链和分布式记账技术标准化技术委员会相关标准136
6.6.7中国通信标准化协会(CCSA)相关标准137
6.7区块链面临的主要安全威胁138
6.7.1数据层安全威胁138
6.7.2网络层安全威胁140
6.7.3共识层安全威胁140
6.7.4合约层安全威胁142
6.7.5应用层安全威胁143
本章小结144
本章习题144
缩略语145
参考文献148
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网