信息安全概论 张雪锋 人民邮电出版社 9787115332820 正版旧书
正版旧书 里面部分笔记 内容完好 可正常使用 旧书不附带光盘
¥
4.86
八五品
库存9件
作者张雪锋
出版社人民邮电出版社
ISBN9787115332820
出版时间2014-03
装帧线装
页数227页
货号3288791
上书时间2024-09-08
商品详情
- 品相描述:八五品
- 商品描述
-
温馨提示:亲!旧书库存变动比较快,有时难免会有断货的情况,为保证您的利益,拍前请务必联系卖家咨询库存情况!谢谢!
书名:信息安全概论
编号:3288791
ISBN:9787115332820[十位:]
作者:张雪锋
出版社:人民邮电出版社
出版日期:2014年03月
页数:227
定价:35.00 元
参考重量:0.350Kg
-------------------------
新旧程度:6-9成新左右,不影响阅读,详细情况请咨询店主
如图书附带、磁带、学习卡等请咨询店主是否齐全
* 图书目录 *
第1章 绪论 1
1.1 概述 1
1.2 信息与信息技术 2
1.2.1 信息 2
1.2.2 信息技术 6
1.3 信息安全的内涵 7
1.3.1 基本概念 7
1.3.2 安全威胁 9
1.4 信息安全的实现 12
1.4.1 信息安全技术 13
1.4.2 信息安全管理 16
本章总结 18
思考与练习 19
第2章 信息保密技术 20
2.1 概述 20
2.2 基本概念 22
2.2.1 数学基础知识 22
2.2.2 保密通信的基本模型 24
2.2.3 密码学的基本概念 24
2.3 古典密码技术 26
2.3.1 移位密码 26
2.3.2 代换密码 27
2.3.3 置换密码 28
2.3.4 衡量密码体制安全性的基本准则 29
2.4 分组密码 30
2.4.1 DES算法 30
2.4.2 分组密码的安全性及工作模式 40
2.5 公钥密码 45
2.5.1 公钥密码的基本原理 45
2.5.2 RSA算法 46
本章总结 49
思考与练习 49
第3章 信息认证技术 50
3.1 概述 50
3.2 哈希函数和消息完整性 51
3.2.1 哈希函数 51
3.2.2 消息认证码 53
3.3 数字签名 56
3.3.1 数字签名的概念 56
3.3.2 数字签名的实现方法 58
3.3.3 几种数字签名方案 61
3.4 身份识别 64
3.4.1 身份识别的概念 65
3.4.2 身份识别协议 67
3.5 公钥基础设施 69
3.5.1 PKI组成 70
3.5.2 CA认证 71
3.5.3 PKI功能 75
本章总结 77
思考与练习 77
第4章 信息隐藏技术 78
4.1 基本概念 78
4.1.1 什么是信息隐藏 78
4.1.2 信息隐藏技术的发展 79
4.1.3 信息隐藏的特点 80
4.1.4 信息隐藏的分类 81
4.2 信息隐藏技术 82
4.2.1 隐秘技术 82
4.2.2 数字水印技术 84
4.3 信息隐藏的攻击 87
本章总结 89
思考与练习 89
第5章 操作系统与数据库安全 90
5.1 操作系统概述 90
5.1.1 基本概念 90
5.1.2 作用和目的 91
5.1.3 操作系统的基本功能 91
5.1.4 操作系统的特征 91
5.1.5 操作系统的分类 92
5.2 常用操作系统简介 94
5.2.1 MS—DOS 94
5.2.2 Windows操作系统 94
5.2.3 UNIX操作系统 95
5.2.4 Linux操作系统 95
5.3 操作系统安全 96
5.3.1 操作系统安全机制 96
5.3.2 Linux的安全机制 102
5.3.3 Windows2000/XP的安全机制 104
5.4 数据库安全 111
5.4.1 数据库安全概述 111
5.4.2 数据库安全策略 113
5.4.3 数据库安全技术 114
本章总结 116
思考与练习 117
第6章 访问控制 118
6.1 基础知识 118
6.1.1 访问控制的概况 118
6.1.2 基本概念 119
6.2 访问控制策略 120
6.2.1 自主访问控制 120
6.2.2 强制访问控制 121
6.2.3 基于角色的访问控制 121
6.3 访问控制的实现 122
6.3.1 入网访问控制 122
6.3.2 网络权限控制 123
6.3.3 目录级安全控制 123
6.3.4 属性安全控制 123
6.3.5 网络服务器安全控制 124
6.4 安全级别和访问控制 124
6.4.1 D级别 124
6.4.2 C级别 124
6.4.3 B级别 125
6.4.4 A级别 125
6.5 授权管理基础设施 125
6.5.1 PMI产生背景 126
6.5.2 PMI的基本概念 126
6.5.3 属性证书 127
6.5.4 PKI与PMI的关系 127
本章总结 128
思考与练习 128
第7章 网络安全技术 129
7.1 概述 129
7.2 防火墙 130
7.2.1 什么是防火墙 130
7.2.2 防火墙的功能 130
7.2.3 防火墙的工作原理 131
7.2.4 防火墙的工作模式 133
7.3 VPN技术 134
7.3.1 VPN简介 134
7.3.2 VPN工作原理 135
7.3.3 VPN功能 135
7.3.4 VPN分类 136
7.3.5 VPN的协议 137
7.4 入侵检测技术 138
7.4.1 基本概念 138
7.4.2 入侵检测系统的分类 139
7.4.3 入侵检测系统模型 140
7.4.4 入侵检测技术的发展趋势 142
7.5 网络隔离技术 142
7.5.1 隔离技术的发展 143
7.5.2 隔离技术的安全要点 143
7.5.3 隔离技术的发展趋势 145
7.6 反病毒技术 145
7.6.1 病毒的定义及特征 147
7.6.2 反病毒概述 148
7.6.3 反病毒技术 148
本章总结 149
思考与练习 149
第8章 信息安全管理 150
8.1 组织基础架构 150
8.1.1 信息安全管理的基本问题 151
8.1.2 信息安全管理的指导原则 158
8.1.3 安全管理过程与OSI安全管理 160
8.1.4 信息安全组织基础架构 163
8.2 管理要素与管理模型 164
8.2.1 概述 164
8.2.2 与安全管理相关的要素 165
8.2.3 管理模型 169
8.2.4 风险评估 174
8.3 身份管理 178
8.3.1 概述 178
8.3.2 身份和身份管理 180
8.3.3 ITU—T身份管理模型 184
8.3.4 身份管理技术 187
8.4 人员与物理环境安全 191
8.4.1 人员安全 191
8.4.2 物理环境安全 194
本章总结 198
思考与练习 198
第9章 信息安全标准与法律法规 199
9.1 概述 199
9.2 国际安全标准 200
9.2.1 BS7799 200
9.2.2 CC 202
9.2.3 SSE—CMM 203
9.3 国内安全标准 206
9.3.1 计算机信息系统安全保护等级划分简介 206
9.3.2 其他计算机信息安全标准 208
9.4 相关国家标准目录 210
9.5 重要的标准化组织 211
9.5.1 国际组织 212
9.5.2 区域组织 213
9.5.3 国内组织 214
9.6 信息安全法律法规 214
9.6.1 我国信息安全立法工作的现状 214
9.6.2 我国信息安全法制建设的基本原则 215
9.6.3 其他国家的信息安全立法情况 216
本章总结 219
思考与练习 219
附录 网络基础知识 220
A1 计算机网络体系结构 220
A1.1 分层的体系结构 220
A1.2 TCP/IP体系结构 221
A2 链路层 221
A3 网络层 222
A3.1 IP协议 222
A3.2 ICMP协议 222
A3.3 地址转换协议ARP 223
A3.4 反向地址转换协议RARP 224
A4 传输层 224
A4.1 TCP协议 225
A4.2 UDP协议 225
A5 应用层 226
参考文献 227
— 没有更多了 —
以下为对购买帮助不大的评价