您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全技术基础和安全策略(重点大学计算机专业系列教材)(薛质 苏波 李建华)
装帧: 平装
出版社: 清华大学出版社
作者: 薛质 等编著 著
出版日期: 2007-05-01
商品条码: 9787302140870
版次: 0
页数: 0
出版年份: 2007
定价:
¥24
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
随着科技的发展,以计算机和通信技术为代表的信息技术和相关产业得到了巨大的成功。在网络与信息的大量应用中,安全正面临着前所未有的挑战。信息安全已经成为一个综合的工程,也将成为一个新兴的研究学科。 本书旨在阐述网络与信息安全的基础知识,使读者了解信息安全技术的主要内容、法律法规和相关标准、安全策略,加强对信息安全重要性的认识,提高信息安全防范意识。希望本书能对我国还有待发展的网络与信息安全起到促进作用,并满足广大计算机爱好者对计算机网络安全知识的迫切需求。本书既可以作为高等学校信息安全专业学生的教材,也可以作为“信息安全专业人员认证联盟(ISPCC)”的培训教材。 全书的主要内容包括信息安全定义、法律法规和标准,信息安全威胁,信息安全策略和对策,操作系统安全和风险评估,网络安全威胁和防范,常见数据库安全,信息安全防范主流技术简介,病毒防治和灾难恢复,安全管理。
目录
第1章 信息安全概述 1.1 什么是信息安全 1.2 网络安全和黑客 1.3 计算机信息系统面临的安全威胁、攻击及其脆弱性 1.4 网络安全的相对性 1.5 网络安全的领域和关键技术 1.6 信息安全的法律法规 第2章 信息安全标准体系和测评 2.1 可信计算机系统评估准则 2.2 国际国内其他安全标准 2.3 国家信息安全测评体系介绍 第3章 计算机信息系统安全和安全模型 3.1 计算机信息系统安全基础 3.2 安全网络特征 3.3 动态网络安全模型 第4章 网络安全威胁和防范 4.1 网络体系结构 4.2 网络模型和安全分析 4.3 网络安全体系结构模型 4.4 异种复杂网络的安全问题 4.5 常用网络服务所面临的安全威胁 4.6 网络中常见的攻击手段 4.7 黑客攻击的手段和具体过程 4.8 网络安全防范策略 第5章 操作系统安全和防范 5.1 系统账号安全 5.2 文件系统安全 5.3 操作系统的安全管理 5.4 操作系统的安全评估和风险防范 第6章 数据库系统安全和防范 6.1 数据库的安全问题 6.2 数据库安全需求 6.3 数据库的安全隐患 6.4 实例分析——SQL Server数据库系统的安全分析 第7章 信息安全主流技术 7.1 现代密码学和数据加密技术 7.2 防火墙技术基础 7.3 入侵侦测系统 7.4 代理服务器技术 7.5 身份认证 7.6 安全扫描 第8章 计算机病毒 8.1 计算机病毒介绍 8.2 计算机病毒的种类 8.3 计算机病毒的命名规则 8.4 计算机病毒的工作机制 8.5 计算机病毒与一般故障的区别 8.6 常见计算机病毒、木马、蠕虫实例分析 8.7 计算机病毒的检测和防范 第9章 安全风险评估和灾难恢复 第10章 安全管理 附录A 实验手册 附录B 信息安全方面的缩略语与专业词汇 附录C 信息安全类网上资源汇总
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网