• 信息系统安全 陈萍,张涛,赵敏 清华大学出版社 9787302422273
21年品牌 40万+商家 超1.5亿件商品

信息系统安全 陈萍,张涛,赵敏 清华大学出版社 9787302422273

3.53 0.9折 39.5 八五品

库存2件

上海黄浦
认证卖家担保交易快速发货售后保障

作者陈萍,张涛,赵敏

出版社清华大学出版社

ISBN9787302422273

出版时间2016-03

版次1

装帧平装

开本16开

纸张胶版纸

页数321页

字数523千字

定价39.5元

货号9787302422273

上书时间2024-04-06

   商品详情   

品相描述:八五品
商品描述
基本信息
书名:信息系统安全
定价:39.50元
作者:陈萍,张涛,赵敏
出版社:清华大学出版社
出版日期:2016-03-01
ISBN:9787302422273
字数:523
页码:321
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
《21世纪高等学校信息安全专业规划教材:信息系统安全》可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业和其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。《21世纪高等学校信息安全专业规划教材:信息系统安全》特点:理论与实践紧密结合,反映信息安全技术的发展;强调信息安全的基本原理和技术,注重信息安全技术的实际应用;适合学生循序渐进地学习。
内容提要
本教材以教育部《信息安全类专业指导性专业规范》所列知识点为基础,从信息系统体系结构层面系统描述信息系统的安全问题及对策。全书共12章,章介绍信息系统安全的基本概念、发展历史、主要目标和技术体系; 第2章介绍密码学基本理论与应用,具体包括对称密码体制和公钥密码体制,以及基于密码学的消息认证、数字、公钥基础设施PKI; 第3章介绍物理安全技术; 第4、第5章分别介绍身份认证和访问控制技术; 第6章介绍操作系统安全机制; 第7章介绍数据库安全技术; 第8章介绍信息安全评估标准和我国的信息安全等级保护制度; 第9章介绍信息系统安全风险评估的概念、工具、方法、流程; 0章介绍恶意代码的检测与防范技术; 1章介绍软件安全漏洞及防范措施,重点介绍Web应用安全机制; 2章介绍信息安全新技术。本书可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业和其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。
目录
目录章信息系统安全概述1.1计算机信息系统安全问题1.1.1飞速发展的信息化1.1.2信息安全形势严峻1.1.3信息系统安全问题的根源1.2信息系统安全的概念1.2.1信息系统安全的定义1.2.2信息系统安全的目标1.2.3信息安全的发展历史1.3信息系统安全防护基本原则1.4信息系统安全技术体系1.5小结习题第2章密码学基础2.1密码学的发展历史2.2密码学基本概念2.2.1密码体制的组成2.2.2密码体制的分类2.2.3密码设计的两个重要原则2.2.4密码分析2.3古典密码体制2.3.1代换密码2.3.2置换密码2.4对称密码体制2.4.1DES简介2.4.2DES加解密原理2.4.3DES的安全性2.4.4三重DES2.4.5高级加密标准AES2.5公钥密码体制2.5.1公钥密码体制的产生2.5.2公钥密码体制的基本原理2.5.3RSA公钥密码体制2.6消息认证2.6.1消息加密认证2.6.2消息认证码2.6.3Hash函数2.7数字2.7.1数字的定义2.7.2数字的原理2.7.3数字的算法2.8公钥基础设施PKI2.8.1公钥的分配2.8.2数字证书2.8.3X.509证书2.8.4公钥基础设施PKI2.9小结习题第3章信息系统的物理安全和可靠性3.1物理安全概述3.2环境安全3.2.1环境安全面临的威胁3.2.2环境安全防护3.3设备安全3.3.1设备安全面临的威胁3.3.2设备安全防护3.4媒体(介质)安全3.4.1媒体安全面临的威胁3.4.2媒体安全防护3.5系统安全和可靠性技术3.6容错技术3.6.1硬件容错3.6.2软件容错3.7信息系统灾难恢复技术3.7.1概述3.7.2灾难恢复的级别和指标3.7.3容灾系统关键技术3.8小结习题第4章身份认证4.1概述4.2基于口令的认证4.2.1口令认证过程4.2.2口令认证安全增强机制4.3一次性口令的认证4.4基于智能卡的认证方式4.5基于生物特征的认证方式4.6身份认证协议4.6.1单向认证4.6.2双向认证4.6.3可信的第三方认证4.7零知识证明4.8小结习题第5章访问控制5.1访问控制概述5.1.1访问控制机制与系统安全模型5.1.2访问控制的基本概念5.2访问控制策略5.2.1自主访问控制5.2.2强制访问控制5.2.3基于角色的访问控制5.3小结习题第6章操作系统安全6.1操作系统的安全问题6.1.1操作系统安全的重要性6.1.2操作系统面临的安全问题6.1.3操作系统的安全性设计6.2操作系统基础知识6.2.1操作系统的形成和发展6.2.2操作系统的分类6.2.3操作系统功能6.2.4程序接口和系统调用6.2.5进程6.3存储保护6.3.1地址转换6.3.2存储保护方式6.4用户身份认证6.5访问控制6.6审计6.6.1审计的概念6.6.2审计事件6.2.3审计记录和审计日志6.2.4一般操作系统审计的实现6.7最小特权管理6.7.1基本思想6.7.2POSIX权能机制6.8Windows系统安全6.8.1Windows安全子系统的结构6.8.2Windows系统安全机制6.9UNIX/Linux的安全机制6.9.1UNIX与Linux操作系统概述6.9.2UNIX/Linux安全机制6.10隐蔽信道6.11小结习题第7章数据库系统安全7.1数据库安全概述7.1.1数据库安全定义7.1.2数据库安全与操作系统的关系7.2数据库安全的发展历史7.3数据库身份认证技术7.3.1数据库用户身份认证概念7.3.2SQL Server数据库用户身份认证机制7.3.3Oracle数据库用户身份认证机制7.4数据库授权与访问控制技术7.4.1数据库授权和访问控制7.4.2SQL Server数据库权限和角色机制7.4.3Oracle数据库权限和角色机制7.5数据库安全审计技术7.5.1数据库安全审计定义、地位和作用7.5.2数据库安全审计方法7.5.3Oracle数据库安全审计技术7.6数据库备份与恢复技术7.6.1数据库备份技术7.6.2数据库恢复技术7.6.3SQL Server数据库备份与恢复技术7.6.4Oracle数据库备份与恢复技术7.7数据库加密技术7.7.1数据库加密要实现的目标7.7.2数据库加密技术中的关键问题7.7.3SQL Server数据库加密技术7.7.4Oracle数据库加密技术7.8数据库高级安全技术7.8.1VPD机制及其工作原理7.8.2基于访问类型的控制实施7.8.3VPD安全防线7.8.4面向敏感字段的VPD功能7.9数据库安全评估准则7.10小结习题第8章信息系统安全评价标准和等级保护8.1信息安全评价标准的发展8.2可信计算机系统评价标准8.2.1TCSEC的主要概念8.2.2TCSEC的安全等级8.2.3TCSEC的不足8.3通用评估标准8.3.1CC的组成8.3.2需求定义的用法8.3.3评估保证级别(EAL)8.3.4利用CC标准评估产品的一般过程8.3.5CC的特点8.4我国的信息系统安全评估标准8.4.1所涉及的术语8.4.2等级的划分及各等级的要求8.5信息安全等级保护8.5.1等级保护的基本概念8.5.2等级保护的定级要素及级别划分8.5.3等级保护工作的环节8.6小结习题第9章信息系统安全风险评估9.1风险评估简介9.2风险评估的方法9.2.1定量评估方法9.2.2定性评估方法9.2.3定性与定量相结合的综合评估方法9.2.4典型的风险评估方法9.3风险评估的工具9.3.1SAFESuite套件9.3.2WebTrends Security Analyzer套件9.3.3Cobra9.3.4CC tools9.4风险评估的过程9.4.1风险评估的准备9.4.2资产识别9.4.3威胁识别9.4.4脆弱性识别9.4.5已有安全措施确认9.4.6风险分析9.4.7风险处理计划9.4.8残余风险的评估9.4.9风险评估文档9.5信息系统风险评估发展存在的问题9.6小结习题0章恶意代码检测与防范技术10.1计算机病毒10.1.1定义10.1.2计算机病毒的结构10.1.3计算机病毒的检测10.1.4病毒防御10.2特洛伊木马10.2.1木马的功能与特点10.2.2木马工作机理分析10.2.3木马实例冰河木马10.2.4木马的检测与防范技术10.3蠕虫10.3.1定义10.3.2蠕虫的结构和工作机制10.3.3蠕虫的防范10.4小结习题1章应用系统安全11.1缓冲区溢出11.1.1缓冲区溢出的概念11.1.2缓冲区溢出攻击原理及防范措施11.2格式化字符串漏洞11.3整数溢出漏洞11.4应用系统安全漏洞发掘方法11.5Web应用安全11.5.1Web应用基础11.5.2Web应用漏洞11.5.3SQL注入漏洞及防御机制11.5.4XSS注入漏洞及防御机制11.6小结习题2章信息系统安全新技术12.1云计算信息系统及其安全技术12.2物联网系统及其安全问题12.3移动互联网安全技术12.4小结习题参考文献
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP