• 信息安全技术应用
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全技术应用

19.6 3.9折 50 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者张剑、万里冰、秦潇潇 编

出版社电子科技大学出版社

出版时间2015-05

版次1

装帧平装

货号9787564729790

上书时间2024-12-11

尚贤文化济南分店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 张剑、万里冰、秦潇潇 编
  • 出版社 电子科技大学出版社
  • 出版时间 2015-05
  • 版次 1
  • ISBN 9787564729790
  • 定价 50.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 273页
  • 字数 361千字
  • 正文语种 简体中文
  • 丛书 信息安全保障人员认证培训教材
【内容简介】
  《信息安全技术应用》共分九章,首先介绍TCISAW信息安全保障模型,并依据CISAW模型中实体对象的划分,从实体对象安全技术、应用安全技术和信息安全技术领域应用三个层面进行组织。在实体对象安全部分,《信息安全技术应用》从为核心业务服务的数据、载体、环境和边界4个方面详细阐述了安全技术概念和基本原理。并在此基础上,重点描述典型安全技术的实际应用,以加强读者对信息安全技术的认知、提高信息安全技术应用的能力;在应用安全技术方面,《信息安全技术应用》主要分析了目前主流的物联网和云计算应用技术所面临的安全问题和针对安全问题所采取的具体措施;在领域应用方面,《信息安全技术应用》结合具体应用领域介绍了电子商务安全和医疗卫生信息安全,分析了典型安全问题,讨论了安全措施,并通过具体案例探讨了信息安全技术在领域内的应用。
【目录】
第1章概述
1.1基本概念
1.1.1信息定义
1.1.2安全定义
1.1.3信息安全定义
1.1.4可用性
1.1.5完整性
1.1.6真实性
1.1.7机密性
1.1.8不可否认性
1.1.9其他属性
1.2信息安全发展过程
1.2.1数据通信安全
1.2.2计算机安全
1.2.3司络安全
1.2.4信息安全保障
1.2.5未来安全
1.3CISAW信息安全保障模型
1.4信息安全保障对象
1.4.1本质对象
1.4.2实体对象
1.4.3对象的生命周期
1.5资源
1.5.1.人力资源
1.5.2财务资源
1.5.3技术资源
1.5.4信息资源
1.6管理
1.7信息安全对社会的影响
1.8相关标准及法律法规
1.8.1相关标准
1.8.2法律法规
1.9小结

第2章数据安全
2.1概述
2.1.1基本概念
2.1.2范畴
2.1.3常见安全问题
2.2密码技术
2.2.1基本知识
2.2.2技术应用
2.3身份认证
2.3.1基本知识
2.3.2技术应用
2.4访问控制
2.4.1基本知识
2.4.2技术应用
2.5信息隐藏
2.5.1基本知识
2.5.2技术应用
2.6容错容灾
2.6.1基本知识
2.6.2技术应用
2.6.3综合应用案例
2.7反垃圾邮件技术
2.7.1基本知识
2.7.2典型技术
2.8小结

第3章载体安全
3.1概述
3.1.1概念
3.1.2范畴
3.1.3常见的安全问题
3.2存储介质安全
3.2.1基本知识
3.2.2典型技术
3.3恶意代码及防护技术
3.3.1基本知识
3.3.2恶意代码防护技术
3.4传输载体安全
3.4.1基本知识
3.4.2典型技术
3.4.3典型安全传输协议
3.4.4技术应用
3.5小结

第4章环境安全
4.1概述
4.1.1概念
4.1.2范畴
4.1.3常见安全问题
4.2机房环境
4.2.1基本知识
4.2.2应用实例
4.3主机安全
4.3.1基本知识
4.3.2技术应用
4.4漏洞管理
4.4.1基本知识
4.4.2技术应用
4.5安全审计
4.5.1基本知识
4.5.2技术应用
4.6取证技术
4.6.1基本知识
4.6.2技术应用
4.7安全测试
4.7.1基本知识
4.7.2技术应用
4.8安全编码
4.8.1基本知识
4.8.2技术应用
4.9小结

第5章边界安全
5.1概述
5.1.1概念
5.1.2范畴
5.1.3常见的安全问题
5.2物理边界控制
5.2.1基本知识
5.2.2技术应用
5.3防火墙技术
5.3.1基本知识
5.3.2防火墙关键技术
5.3.3技术应用
5.4入侵检测
5.4.1入侵检测的主要任务
5.4.2检测步骤
5.4.3分类
5.4.4关键技术
5.4.5技术应用
5.5隔离
5.5.1基本知识
5.5.2技术应用
5.6攻击及防范
5.6.1基本知识
5.6.2攻击原理与防范
5.6.3攻击实例
5.6.4APT攻击的防范
5.7小结

第6章云计算安全
6.1概述
6.1.1基本概念
6.1.2范畴
6.1.3云计算的发展、现状及前景
6.2典型安全问题
6.2.1数据泄露
6.2.2数据损失
6.2.3账号劫持或服务流量劫持
6.2.4不安全接口/应用程序接口
6.2.5拒绝服务攻击
6.2.6恶意的内部人员
6.2.7滥用云服务
6.2.8研究不足
6.2.9共享技术中的漏洞
6.3典型安全问题的防范措施
6.3.1防止数据泄露与损失
6.3.2典型流量劫持防范
6.3.3确保云API安全
6.3.4防御攻击的方法
6.4标准化介绍
6.4.1国际标准化工作进展
6.4.2国内标准化工作进展
6.5云计算安全关键技术
6.5.1虚拟化技术
6.5.2可信云计算
6.5.3分布式数据存储与管理技术
6.5.4可信访问控制
6.5.5密文检索与处理
6.5.6数据存在与可使用性证明
6.6小结

第7章物联网安全
7.1概述
7.1.1基本概念
7.1.2范畴
7.1.3发展
7.2典型安全问题
7.2.1典型数据安全问题
7.2.2典型环境安全问题
7.3相关法律法规标准
7.3.1法律法规
7.3.2相关标准
7.4相关安全措施
7.4.1物联网密钥管理技术
7.4.2物联网隐私保护技术
7.4.3安全路由技术
7.4.4物联网认证与访问控制技术
7.4.5恶意行为检测技术
7.4.6容错容侵技术
7.5小结

第8章电子商务安全
8.1概述
8.1.1基本概念
8.1.2范畴
8.1.3发展
8.1.4移动商务存在的安全问题
8.2典型安全问题
8.2.1典型数据安全问题
8.2.2典型载体安全问题
8.2.3典型环境安全问题
8.2.4典型边界安全问题
8.3相关法律法规和标准
8.3.1相关法律法规
8.3.2相关标准
8.4相关安全技术
8.4.1EDL技术
8.4.2SET协议
8.4.3混合加密技术
8.4.4数字时间戳技术
8.4.5多重身份认证技术
8.4.6基于SSL协议的支付
8.5小结

第9章医疗卫生信息安全
9.1概述
9.1.1基本概念
9.1.2保障对象
9.1.3发展
9.2典型安全问题
9.2.1数据安全问题
9.2.2环境安全问题
9.3相关法律法规和标准
9.3.1法律法规
9.3.2相关标准
9.4相关安全措施
9.4.1用户认证
9.4.2访问控制
9.4.3高可用性
9.4.4数据安全技术
9.4.5安全审计
9.5安全保障及案例
9.5.1典型问题的解决
9.5.2临床实验室信息系统建设
9.6小结
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP