• 信息安全技术与应用
21年品牌 40万+商家 超1.5亿件商品

信息安全技术与应用

全新正版 极速发货

28.03 5.6折 49.9 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者丁华

出版社北京希望电子出版社

ISBN9787830028572

出版时间2023-09

装帧平装

开本其他

定价49.9元

货号1203126884

上书时间2024-06-03

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章 信息安全技术概述
1.1 信息安全简介 ...........................................2
1.1.1 信息的基本概念 ................................2
1.1.2 信息安全概述 ...................................2
1.2 信息安全面临的威胁...............................5
1.2.1 信息存储的安全威胁 .........................5
1.2.2 信息传递的安全威胁 .........................5
1.2.3 信息使用的安全威胁 .........................6
1.3 信息安全模型 ...........................................6
1.3.1 安全模型的定义与作用 .....................7
1.3.2 常见的信息安全模型 .........................7
1.3.3 信息安全管理体系 ............................8
1.4 信息安全等级保护 ...................................9
1.4.1 信息安全等级保护简介 .....................9
1.4.2 信息安全等级保护的重要意义 ...........9
1.4.3 信息安全等级保护的划分细则 ...........9
1.4.4 信息安全等级保护的基本要求 .........10
1.4.5 信息安全等级保护的工作流程 .........11
1.4.6 计算机信息系统安全等级保护
标准 ...............................................12
课后作业 14
第2章 数据加密技术
2.1 数据加密技术简介 .................................16
2.1.1 数据加密技术原理 ..........................16
2.1.2 密钥与算法 .....................................16
2.1.3 加密技术的常见术语 .......................16
2.1.4 加密技术的应用 ..............................17
2.2 对称加密与非对称加密 ........................18
2.2.1 对称加密 ........................................18
2.2.2 非对称加密 .....................................19
2.2.3 两种加密算法的综合使用 ................21
2.3 常见的加密算法及原理 ........................21
2.3.1 DES算法 ........................................21
2.3.2 3DES算法 ......................................26
2.3.3 AES算法 ........................................27
2.3.4 RC算法 ..........................................28
2.3.5 RSA算法 ........................................29
2.4 数据完整性保护 .....................................31
2.4.1 数据完整性保护的内容 ...................31
2.4.2 消息认证 ........................................31
2.4.3 报文摘要 ........................................31
2.4.4 Hash算法 .......................................31
2.4.5 MD5算法 ........................................33
2.4.6 SHA算法 ........................................36
2.5 其他加密方式 .........................................38
2.5.1 软件加密 ........................................38
2.5.2 硬件加密 ........................................39
2.6 常见的数据解密技术.............................39
2.6.1 数据解密技术简介 ..........................39
2.6.2 数据加密应用及原理分析 ................39
2.6.3 常见算法及解密原理 .......................41
课后作业 45
II 信息安全技术与应用
第3章 身份认证技术
3.1 身份认证技术简介 .................................47
3.1.1 身份认证技术概述 ..........................47
3.1.2 常用的身份认证方法 .......................47
3.2 基于口令的身份认证技术 ....................50
3.2.1 基于静态口令的身份认证 ................50
3.2.2 基于动态口令的身份认证 ................53
3.3 数字签名技术 .........................................56
3.3.1 数字签名技术简介 ..........................56
3.3.2 数字签名技术的原理 .......................57
3.3.3 对报文的数字签名 ..........................58
3.3.4 数字签名标准DSS ..........................58
3.3.5 数字签名的应用 ..............................59
3.4 数字证书技术 .........................................61
3.4.1 数字证书 ........................................61
3.4.2 认识CA ..........................................61
3.4.3 CA系统的组成 ................................62
3.4.4 X.509证书标准简介 ........................63
3.4.5 数字证书的工作原理和过程 ............64
3.4.6 数字证书的应用 ..............................64
3.5 公钥基础设施PKI概述.........................66
3.5.1 PKI简介 ..........................................66
3.5.2 PKI的层次结构 ...............................67
3.5.3 PKI的安全服务功能 ........................68
3.6 访问控制技术 .........................................70
3.6.1 访问控制模型 .................................71
3.6.2 信息流模型 .....................................71
3.6.3 信息完整性模型 ..............................72
3.6.4 基于角色的访问控制模型 ................73
3.6.5 基于域的访问控制技术 ...................74
课后作业 79
第4章 网络模型中的安全体系
4.1 计算机网络安全体系结构 ....................81
4.1.1 OSI模型中的安全体系结构 .............81
4.1.2 OSI安全体系结构中的安全服务 ......82
4.1.3 OSI安全体系的安全服务配置 ..........84
4.1.4 OSI安全体系的安全机制 .................85
4.1.5 TCP/IP模型中的安全体系结构 ........88
4.1.6 TCP/IP模型中的安全隐患和应对 ....89
4.2 数据链路层安全协议.............................91
4.2.1 PAP协议的安全认证 .......................91
4.2.2 CHAP协议的安全认证 ....................92
4.2.3 PPTP协议 ......................................93
4.2.4 L2TP协议 .......................................93
4.3 网络层安全协议 .....................................93
4.3.1 IPSec安全体系结构 ........................93
4.3.2 安全联盟 ........................................95
4.3.3 ESP协议 ........................................98
4.3.4 AH协议 .........................................101
4.3.5 密钥管理 ......................................102
4.3.6 虚拟专用网络 ...............................103
4.4 传输层安全协议 ...................................106
4.4.1 SSL协议结构 ................................106
4.4.2 SSL握手过程 ................................106
4.4.3 SSL支持的密码算法 .....................107
4.5 应用层安全协议 ...................................108
4.5.1 S-HTTP协议.................................108
4.5.2 S/MIME协议 ................................. 111
4.5.3 PGP协议 ......................................114
课后作业 117
目 录 III
第5章 网络信息的主要威胁及应对方法
5.1 网络信息面对的主要威胁 ..................119
5.1.1 网络欺骗 ......................................119
5.1.2 拒绝服务攻击 ...............................122
5.1.3 病毒和木马 ...................................124
5.1.4 软件缺陷 ......................................125
5.1.5 非法入侵 ......................................125
5.1.6 钓鱼及挂马 ...................................126
5.1.7 网络监听 ......................................126
5.1.8 数据篡改 ......................................126
5.1.9 SQL注入攻击 ...............................127
5.1.10 密码破解 ....................................127
5.2 安全漏洞的威胁和应对 ......................127
5.2.1 安全漏洞 ......................................128
5.2.2 安全漏洞的产生 ............................128
5.2.3 漏洞的产生背景 ............................130
5.2.4 安全漏洞的检测 ............................131
5.2.5 安全漏洞扫描系统 ........................134
5.2.6 常见的漏洞及解决方法 .................136
5.2.7 网络漏洞扫描系统的实现 ..............138
5.3 网络诱骗 ...............................................139
5.3.1 蜜罐主机 ......................................139
5.3.2 蜜罐主机的位置选择 .....................140
5.3.3 常见的蜜罐软件 ............................140
课后作业 142
第6章 防火墙技术与入侵检测技术
6.1 防火墙技术 ...........................................144
6.1.1 防火墙 ..........................................144
6.1.2 防火墙的分类 ...............................146
6.1.3 防火墙的存在形式 ........................151
6.1.4 防火墙的性能指标 ........................151
6.1.5 DMZ区域与堡垒主机 ....................152
6.2 入侵检测技术 .......................................155
6.2.1 入侵检测 ......................................155
6.2.2 入侵检测技术的分类 .....................156
6.2.3 入侵检测系统性能指标 .................158
6.2.4 入侵检测过程 ...............................159
6.2.5 入侵检测与防火墙的协作 ..............163
6.2.6 入侵检测技术的不足及发展方向 ...164
课后作业 166
第7章 基于存储的信息安全技术
7.1 数据的存储 ...........................................168
7.1.1 信息数据的存在形式 .....................168
7.1.2 信息数据的存储介质 .....................168
7.2 数据存储的威胁 ...................................168
7.2.1 计算机病毒 ...................................168
7.2.2 木马 .............................................170
7.3 数据的备份技术 ...................................171
7.3.1 数据备份 ......................................171
7.3.2 数据备份的原则 ............................172
7.3.3 数据备份的形式 ............................173
7.3.4 数据备份的实际使用方案 ..............174
7.3.5 数据备份计划的制订 .....................174
7.3.6 数据备份的存储介质 .....................175
7.4 磁盘容错技术 .......................................177
7.4.1 磁盘阵列技术概述 ........................177
7.4.2 磁盘阵列技术的级别 .....................178
7.4.3 RAID的实现方法 ..........................181
7.5 服务器集群技术 ...................................182
7.5.1 服务器集群技术简介 .....................182
7.5.2 服务器集群管理 ............................183
IV 信息安全技术与应用
7.5.3 CRR容错技术 ...............................185
7.6 数据容灾技术 .......................................186
7.6.1 数据容灾 ......................................186
7.6.2 数据容灾的等级划分 .....................186
7.6.3 常见的容灾方案 ............................187
7.6.4 容灾数据复制 ...............................187
7.6.5 容灾检测及数据迁移 .....................188
课后作业 189
第8章 无线局域网的安全管理
8.1 无线局域网简介 ...................................191
8.1.1 局域网 ..........................................191
8.1.2 无线局域网 ...................................193
8.1.3 无线局域网技术的分类 .................194
8.1.4 IEEE 802.11系列标准与Wi-Fi6 .....195
8.1.5 无线局域网结构 ............................196
8.1.6 无线局域网的优缺点 .....................197
8.2 无线局域网的安全管理 ......................198
8.2.1 无线局域网存在的安全隐患 ..........198
8.2.2 无线局域网安全的关键技术 ..........199
8.2.3 无线局域网的访问控制技术 ..........200
8.2.4 无线局域网的数据加密技术 ..........201
8.2.5 提高无线局域网安全的主要方法 ...203
8.2.6 接入无线局域网的安全注意事项 ...205
8.3 无线密码的安全 ...................................206
8.3.1 暴力破解 ......................................206
8.3.2 伪装及钓鱼 ...................................208
8.3.3 无线密码保护 ...............................209
课后作业 210
第9章 操作系统的安全管理
9.1 操作系统的分类 ...................................212
9.2 操作系统的主要威胁与安全基础 ......214
9.2.1 威胁形式 ......................................214
9.2.2 操作系统安全基础 ........................214
9.3 Windows系统中的安全管理.............217
9.3.1 Windows安全中心 ........................217
9.3.2 Windows组策略 ...........................220
9.3.3 本地安全策略 ...............................221
9.3.4 Windows认证机制 ........................221
9.3.5 Windows文件系统安全 .................222
9.4 提高Windows系统安全性 .................223
9.4.1 关闭可疑端口 ...............................223
9.4.2 关闭可疑进程 ...............................224
9.4.3 后门程序 ......................................225
9.4.4 局域网扫描 ...................................226
9.4.5 Windows账户控制 ........................227
9.4.6 Windows系统安全应用 .................228
9.5 Android系统安全应用 .......................231
9.5.1 Android安全体系结构 ...................231
9.5.2 文件系统许可/加密 .......................232
9.5.3 Android应用安全 ..........................232
9.5.4 Android设备的锁 ..........................233
课后作业 23

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP