信息安全技术
正版二手书籍,有少量笔记,套装书先咨询客服再下单,无光盘,无册
¥
9.64
1.9折
¥
49.8
八五品
库存5件
作者刘海平
出版社人民邮电出版社
出版时间2021-11
版次1
装帧平装
货号9787115577047
上书时间2024-10-05
商品详情
- 品相描述:八五品
图书标准信息
-
作者
刘海平
-
出版社
人民邮电出版社
-
出版时间
2021-11
-
版次
1
-
ISBN
9787115577047
-
定价
49.80元
-
装帧
平装
-
开本
16开
-
页数
147页
-
字数
194千字
- 【内容简介】
-
本书系统介绍了工业互联网中信息安全技术的基础知识与相关实践,全书共分为6章。第1章为信息安全概述;第2章主要介绍信息隐藏技术;第3章主要介绍网络攻防技术;第4章主要介绍防火墙技术;第5章主要介绍认证与加密技术;第6章主要介绍区块链技术。
本书既可作为电子信息技术、信息安全、网络空间安全等高职院校相关专业师生的教材,又可作为科研人员、工程技术人员及工业互联网相关培训机构的参考书。
- 【作者简介】
-
刘海平
湖北工程职业学院党委书记。湖北工程职业学院是全日制公办普通高等学校,是以机械、汽车、机电、电子、信息、建筑等学科门类为主,集普通大、中专教育于一体的综合性职业技术学院。
- 【目录】
-
第 1章 信息安全概述1
1.1 信息安全基础 2
1.2 信息安全面临的风险挑战 3
1.3 信息安全基本原则 4
1.3.1 机密性 4
1.3.2 完整性 5
1.3.3 可用性 6
1.3.4 不可否认性 6
1.3.5 可靠性 7
1.4 信息安全风险分析 7
本章小结 9
本章习题 9
第 2章 信息隐藏技术 10
2.1 信息隐藏技术概述 11
2.1.1 信息隐藏技术的发展 11
2.1.2 信息隐藏技术的特点 17
2.2 信息隐藏技术应用领域 18
2.3 信息隐藏技术分类 20
2.3.1 按载体类型分类 20
2.3.2 按密钥分类 21
2.3.3 按嵌入域分类 22
2.3.4 按提取的要求分类 24
2.3.5 按保护对象分类 25
2.4 隐秘通信技术 25
2.4.1 隐秘通信系统模型 26
2.4.2 隐秘通信研究现状 28
本章小结 31
本章习题 31
第3章 网络攻防技术 32
3.1 漏洞 33
3.1.1 漏洞概念 33
3.1.2 溢出漏洞 34
3.1.3 漏洞类型 35
3.2 溢出漏洞利用攻击 38
3.2.1 溢出攻击的基本流程 38
3.2.2 溢出攻击基础 41
3.3 漏洞利用保护机制 43
3.3.1 GS编译保护机制 43
3.3.2 SafeSEH机制 45
3.3.3 DEP机制 45
3.3.4 ASLR机制 46
3.4 Web应用攻击 46
3.4.1 Web应用的基本原理 46
3.4.2 Web应用攻击的类型 47
本章小结 62
本章习题 62
第4章 防火墙技术 63
4.1 边界安全设备 65
4.1.1 路由器 65
4.1.2 代理服务器 70
4.1.3 防火墙 72
4.2 防火墙的种类 78
4.2.1 硬件防火墙和软件防火墙 79
4.2.2 包过滤防火墙 80
4.2.3 应用代理型防火墙 82
4.2.4 状态检测防火墙 83
4.3 防火墙体系结构 86
4.3.1 屏蔽主机防火墙 86
4.3.2 屏蔽子网防火墙 88
4.3.3 双重防火墙 89
4.4 防火墙的选购与安装 90
4.4.1 防火墙的选购 91
4.4.2 防火墙的安装与配置 94
4.5 防火墙产品 96
本章小结 98
本章习题 98
第5章 认证与加密技术 99
5.1 安全加密技术概述 100
5.1.1 加密技术的起源 100
5.1.2 数据安全的组成 104
5.1.3 密码的分类 106
5.2 信息加密技术 108
5.3 加密技术的应用 112
5.4 数字证书简介 115
5.4.1 认识证书 115
5.4.2 证书的用途 118
5.5 SSL认证技术 121
5.5.1 工作原理 122
5.5.2 Web服务器的SSL安全性 125
本章小结 126
本章习题 126
第6章 区块链技术 127
6.1 区块链技术概述 128
6.1.1 概述 128
6.1.2 区块链分类 128
6.2 区块链模型 130
6.2.1 块链式数据结构 130
6.2.2 Merkle树 130
6.2.3 数据区块 130
6.3 网络通信层关键技术 130
6.3.1 P2P网络 130
6.3.2 路由发现协议 131
6.3.3 分布式存储 131
6.4 数据安全与隐私保护关键技术 131
6.4.1 散列函数 131
6.4.2 非对称加密算法 131
6.4.3 匿名保护算法 131
6.5 共识层关键技术 132
6.5.1 实用拜占庭容错算法 132
6.5.2 工作量证明 132
6.5.3 权益证明 132
6.5.4 股份授权证明 133
6.6 区块链技术标准 133
6.6.1 国际标准化组织相关标准 133
6.6.2 国际电信联盟相关标准 134
6.6.3 电气与电子工程师协会相关标准 135
6.6.4 万维网联盟相关标准 135
6.6.5 全球移动通信系统协会相关标准 135
6.6.6 区块链和分布式记账技术标准化技术委员会相关标准 136
6.6.7 中国通信标准化协会(CCSA)相关标准 137
6.7 区块链面临的主要安全威胁 138
6.7.1 数据层安全威胁 138
6.7.2 网络层安全威胁 140
6.7.3 共识层安全威胁 140
6.7.4 合约层安全威胁 142
6.7.5 应用层安全威胁 143
本章小结 144
本章习题 144
缩略语 145
参考文献 148
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价