• 教育部实用型信息技术人才培养系列教材:信息安全技术教程
21年品牌 40万+商家 超1.5亿件商品

教育部实用型信息技术人才培养系列教材:信息安全技术教程

0.1 八五品

库存2件

广东东莞
认证卖家担保交易快速发货售后保障

作者杜彦辉 著

出版社清华大学出版社

出版时间2013-01

版次1

装帧平装

上书时间2024-01-04

晓布点书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 杜彦辉 著
  • 出版社 清华大学出版社
  • 出版时间 2013-01
  • 版次 1
  • ISBN 9787302305248
  • 定价 39.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 383页
  • 字数 615千字
  • 正文语种 简体中文
【内容简介】
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险评估技术、灾难备份与恢复技术、计算机与网络取证技术、操作系统安全、操作系统加固、安全审计原则与实践、应用开发安全技术、信息安全建设标准、构建企业安全实践等。
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科生和相关专业的高年级本科生或研究生教材,也适合供相关科研人员和对信息安全相关技术感兴趣的读者阅读。
【目录】
第1章信息网络安全基本概念
1.1信息安全基础
1.2信息安全面临的挑战
1.3信息安全五性
1.4信息安全风险分析
习题
课后实践与思考

第2章密码技术
2.1密码学基础
2.1.1密码学历史及密码系统组成
2.1.2密码的作用
2.1.3密码算法
2.2对称密码算法
2.2.1DES算法
2.2.2对称密码算法存在的问题
2.3非对称密码算法
2.3.1RSA算法
2.3.2非对称密码算法存在的问题
2.4数字签名技术
2.4.1数字签名生成
2.4.2数字签名认证
2.5数字证书
2.5.1数字证书的工作原理
2.5.2数字证书的颁发机制
2.5.3数字证书的分类
2.6信息隐藏技术
2.6.1信息隐藏
2.6.2数字水印
2.6.3数字隐写
2.7邮件加密软件PGP
2.7.1PGP加密原理
2.7.2PGP安装
2.7.3PGP生成密钥
2.7.4PGP加解密
习题
课后实践与思考

第3章认证技术
3.1基本概念
3.2认证组成
3.3认证技术
3.3.1口令认证
3.3.2公钥认证
3.3.3远程认证
3.3.4匿名认证
3.3.5基于数字签名的认证
习题
课后实践

第4章安全协议
4.1TCP/IP工作原理
4.2TCP/IP协议安全
4.2.1S/MIME
4.2.2Web安全
4.2.3SET
4.2.4传输层安全
4.2.5虚拟专用网络
4.2.6拨号用户远程认证服务
4.3Kerberos
4.3.1Kerberos的概念
4.3.2Kerberos服务所要满足的目标
4.3.3Kerberos认证过程
4.4安全套接层SSL
4.4.1SSL的概念
4.4.2SSL连接
4.5因特网协议安全
4.5.1IPSec协议分析
4.5.2IPSec加密模式
4.6点对点协议
4.6.1PPP的组成
4.6.2PPP工作流程
4.6.3PPP认证
习题
课后实践与思考

第5章安全事件处理
5.1攻击及其相关概念
5.1.1安全事件
5.1.2安全事件类型
5.2安全事件管理方法
5.2.1安全事件预防
5.2.2安全事件处理标准的制定
5.2.3对安全事件的事后总结
5.3恶意代码
5.3.1病毒
5.3.2蠕虫
5.3.3特洛伊木马
5.3.4网络控件
5.4常见的攻击类型
5.4.1后门攻击
5.4.2暴力攻击
5.4.3缓冲区溢出
5.4.4拒绝服务攻击
5.4.5中间人攻击
5.4.6社会工程学
5.4.7对敏感系统的非授权访问
5.5无线网络安全
5.5.1无线网络基础
5.5.2无线网络协议标准
5.5.3无线网络安全
5.5.4无线局域网存在的安全问题
5.6传感网络
5.6.1传感网络的基本元素
5.6.2无线传感网络安全
习题
课后实践与思考

第6章访问控制与权限设置
6.1访问控制基本概念
6.2访问控制规则的制定原则
6.3访问控制分类
6.3.1自主访问控制
6.3.2强制访问控制
6.3.3基于角色的访问控制
6.4访问控制实现技术
6.5访问控制管理
6.6访问控制模型
6.6.1状态机模型
6.6.2Bell-LaPadula模型
6.6.3Biba模型
6.6.4Clark-Wilson模型
6.7文件和数据所有权
6.8相关的攻击方法
习题
课后实践与思考

第7章防火墙技术
7.1边界安全设备
7.1.1路由器
7.1.2代理服务器
7.1.3防火墙
7.2防火墙的种类
7.2.1硬件防火墙和软件防火墙
7.2.2包过滤防火墙
7.2.3状态检测防火墙
7.3防火墙拓扑结构
7.3.1屏蔽主机
7.3.2屏蔽子网防火墙
7.3.3双重防火墙
7.4防火墙过滤规则库
7.4.1概述
7.4.2特殊规则
习题
课后实践与思考

第8章入侵检测
第9章系统安全扫描技术
第10章病毒防范与过滤技术
第11章信息安全风险评估技术
第12章灾难备份与恢复技术
第13章计算机与网络取证技术
第14章操作系统安全
第15章操作系统加固
第16章安全审计原则与实践
第17章应用开发安全技术
第18章信息安全建设标准
第19章构建企业安全实践

附录A
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP