• 信息安全概论 大中专理科科技综合
21年品牌 40万+商家 超1.5亿件商品

信息安全概论 大中专理科科技综合

大中专理科科技综合 新华书店全新正版书籍

43.8 7.4折 59 全新

库存4件

河北保定
认证卖家担保交易快速发货售后保障

作者作者

出版社科学出版社

ISBN9787030515131

出版时间2016-06

版次1

装帧平装

开本16开

页数308页

字数474千字

定价59元

货号xhwx_1202080518

上书时间2021-12-10

浩子书屋

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
目录:

前言

章 绪论 1

1.1 信息安全的概念 1

1.2 信息安全发展历程 2

1.3 信息安全技术体系 3

1.4 信息安全模型 7

1.5 信息安全保障技术框架 8

1.5.1 iatf概述 8

1.5.2 iatf与信息安全的关系 9

1.5.3 iatf对档案信息安全的启示 10

思题 12

第2章 密码技术 13

2.1 基本概念 13

2.2 对称密码 15

2.2.1 古典密码 15

2.2.2 分组密码 18

2.2.3 序列密码 25

2.3 公钥密码 26

2.3.1 公钥密码体制 26

2.3.2 rsa算 27

2.4 散列函数和消息认证码 29

2.4.1 散列函数 29

2.4.2 消息鉴别码 32

2.5 数字 36

2.5.1 数字简介 36

2.5.2 基于公钥密码的数字 37

2.5.3 数字算 38

2.6 密钥管理 40

2.6.1 公钥分配 41

2.6.2 对称密码体制的密钥分配 44

2.6.3 公钥密码用于对称密码体制的密钥分配 45

2.6.4 diffe-hellman密钥交换 47

思题 50

第3章 身份认证 51

3.1 用户认证 51

3.1.1 基于令的认证 51

3.1.2 基于智能卡的认证 53

3.1.3 基于生物特征的认证 54

3.2 认证协议 55

3.2.1 单向认证 55

3.2.2 双向认证 56

3.3 kebores 58

3.3.1 kerberos版本4 59

3.3.2 kerberos版本5 63

3.4 pki技术 67

3.4.1 pki体系结构 67

3.4.2 x.509数字 68

3.4.3 认证机构 69

3.4.4 pkix相关协议 70

3.4.5 pki信任模型 71

思题 74

第4章 授权与访问控制技术 75

4.1 授权和访问控制策略的概念 75

4.2 自主访问控制 76

4.2.1 基本概念 76

4.2.2 授权管理 78

4.2.3 不足之处 79

4.2.4 完善自主访问控制机制 80

4.3 强制访问控制 80

4.3.1 基本概念 81

4.3.2 授权管理 82

4.3.3 不足之处 82

4.4 基于角的访问控制 82

4.4.1 基本概念 83

4.4.2 授权管理 87

4.4.3 rbac的优势 88

4.5 基于属的访问控制 89

4.5.1 abac模型 89

4.5.2 abe基本概念 91

4.6 pmi技术 92

4.6.1 pmi基础 92

4.6.2 pki和pmi的关系 93

4.6.3 pmi授权管理模式、体系及模型 94

4.6.4 pmi基础设施的结构和应用模型 96

4.6.5 属与属 97

思题 100

第5章 信息隐藏技术 101

5.1 信息隐藏的概念 101

5.2 隐藏信息的基本方 103

5.2.1 空域算 103

5.2.2 变换域算 103

5.2.3 压缩域算 104

5.2.4 nec算 104

5.2.5 生理模型算 104

5.3 数字水印 104

5.3.1 数字水印的技术模型 104

5.3.2 数字水印的分类与应用 105

5.3.3 空域水印 106

5.3.4 dct域水印 107

5.4 数字隐写 108

5.4.1 隐写的技术模型 108

5.4.2 典型数字图像隐写算 108

5.5 数字指纹 111

5.5.1 基本概念和模型 111

5.5.2 数字指纹编码 112

5.5.3 数字指纹协议 113

思题 113

第6章 主机系统安全技术 114

6.1 作系统安全技术 114

6.1.1 基本概念 114

6.1.2 可信计算机评价标准(tcsec) 114

6.1.3 作系统安全的基本 117

6.1.4 作系统安全机制 121

6.1.5 linux的安全机制 124

6.2 数据库安全技术 127

6.2.1 传统数据库安全技术 127

6.2.2 外包数据库安全 129

6.2.3 云数据库/云存储安全 135

6.3 可信计算技术 136

6.3.1 概念和基本思想 136

6.3.2 tcg可信计算系统 137

思题 138

第7章 网络与系统攻击技术 139

7.1 网络攻击概述 139

7.1.1 网络攻击的概念 139

7.1.2 网络攻击的一般流程 139

7.2 网络探测 140

7.2.1 网络踩点 140

7.2.2 网络扫描 140

7.2.3 常见的扫描工具 142

7.3 缓冲区溢出攻击 144

7.3.1 缓冲区溢出的基本 144

7.3.2 缓冲区溢出的防范 145

7.4 拒绝服务攻击 145

7.4.1 常见的拒绝服务攻击 145

7.4.2 分布式拒绝服务攻击 147

7.4.3 拒绝服务攻击的防范 148

7.5 僵尸网络 149

思题 151

第8章 网络与系统安全防护 152

8.1 防火墙技术 152

8.1.1 防火墙的概念 152

8.1.2 防火墙的特 152

8.1.3 防火墙的技术 154

8.1.4 自适应代理技术 161

8.1.5 防火墙的体系结构 161

8.1.6 防火墙的应用与发展 164

8.2 入侵检测技术 166

8.2.1 入侵检测概述 166

8.2.2 入侵检测系统分类 168

8.2.3 分布式入侵检测 174

8.2.4 入侵检测技术发展趋势 175

8.3 “蜜罐”技术 176

8.3.1 蜜罐的概念 176

8.3.2 蜜罐技术的分类 177

8.3.3 蜜罐技术关键机制 178

8.3.4 蜜罐部署结构 180

8.4 应急响应技术 181

8.4.1 应急响应的概念 181

8.4.2 应急响应策略 184

8.4.3 应急事件处理流程 184

8.4.4 应急响应技术及工具 186

思题 186

第9章 安全审计与责任认定技术 187

9.1 安全审计 187

9.1.1 安全审计概念 187

9.1.2 审计系统的结构 188

9.1.3 审计的数据来源 190

9.2 数字 193

9.2.1 数字概述 193

9.2.2 电子证据的特点和基本原则 194

9.2.3 数字的过程 195

9.3 数字关键技术和工具 198

9.3.1 证据信息类别 198

9.3.2 来自文件的数据 198

9.3.3 来自作系统的数据 201

9.3.4 来自网络的数据 202

9.3.5 来自应用软件的数据 204

思题 205

0章 inter安全 206

10.1 osi安全体系结构 206

10.1.1 安全攻击 206

10.1.2 安全服务 209

10.1.3 安全机制 211

10.2 iec协议 213

10.3 ssl/tls协议 223

10.4 安全电子交易 232

10.4.1 set的需求 232

10.4.2 set系统构成 233

10.4.3 双向 235

10.4.4 支付处理 236

10.5 安全电子邮件 240

思题 249

1章 无线网络安全 250

11.1 ieee802.11无线网络安全 250

11.1.1 ieee802.11无线网络背景 250

11.1.2 wep 251

11.1.3 802.11 255

11.2 移动通信系统的安全 266

11.2.1 gsm的安全 266

11.2.2 gprs的安全 271

11.2.3 第三代移动通信系统(3g)的安全 275

思题 277

2章 恶意代码检测与防范技术 278

12.1 恶意代码概述 278

12.1.1 恶意代码研究背景 278

12.1.2 恶意代码种类 279

12.1.3 恶意代码攻击流程 280

12.1.4 恶意代码攻击技术 280

12.1.5 恶意代码生存技术 281

12.2 常见恶意代码282

12.2.1 计算机病毒 282

12.2.2 木马 285

12.2.3 蠕虫 288

12.3 恶意代码检测与分析技术 289

12.3.1 恶意代码静态分析方 290

12.3.2 恶意代码动态分析方 291

12.3.3 恶意代码分类方 292

思题 294

3章 内容安全技术 295

13.1 内容安全的概念 295

13.2 文本过滤 297

13.2.1 不良文本过滤主要方 297

13.2.2 中文分词 300

13.3 话题发现和跟踪 301

13.4 内容安全分级监管 303

13.5 多媒体内容安全技术简介 304

思题 305

参文献 306

内容简介:

本书介绍了主要的信息安全技术,包括密码技术、身份认证、授权与访问控制技术、信息隐藏技术、作系统和数据库安全、网络与系统攻击技术、网络与系统安全防护及应急响应技术、安全审计与责任认定技术,inter安全、无线网络安全、恶意代码、内容安全技术,所介绍的内容涉及这些信息安全技术的基本概念、发展历史与趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制以及基本实现方和对策等方面。本书有助于读者全面了解信息安全技术的基本、方及各项技术之间的联系,适合作为高等学校信息安全相关专业本科生课程的教材,也适合相关科研人员和对信息安全技术感兴趣的读者阅读。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP