• 信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材
  • 信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材
  • 信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材
  • 信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材
  • 信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材
21年品牌 40万+商家 超1.5亿件商品

信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材

555 八五品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者张基温 著

出版社清华大学出版社

出版时间2015-01

版次2

装帧平装

货号B4-11-7

上书时间2024-11-28

西海图书

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 张基温 著
  • 出版社 清华大学出版社
  • 出版时间 2015-01
  • 版次 2
  • ISBN 9787302372417
  • 定价 34.50元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 306页
  • 字数 483千字
  • 正文语种 简体中文
  • 丛书 高等教育质量工程信息技术系列示范教材
【内容简介】
  《信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材》从应用的角度介绍计算机信息系统安全技术。全书按照“威胁—防护—管理”的思路组织为5章,内容包括信息系统威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。
  《信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材》深入浅出,结构新颖,紧扣本质,适合教学,可以激发学习者的热情。书中还配有丰富的实验和习题,供学习者验证和自测。《信息系统安全教程(第2版)/高等教育质量工程信息技术系列示范教材》适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
【作者简介】

  张基温,知名学者,计算机教育家。先后担任名古屋大学访问学者,山西财经大学、江南大学、华东政法大学、华南农业大学珠江学院、常熟理工学院、福建工程学院、广西职业技术学院、晋城学院等多所大学的专职、客座或兼职教授,北京大学博雅方略城市发展与信息化研究中心研究员,南京大学出版社总编顾问,太原高新技术区IT研究院实验室主任,山西省紧缺人才专家委员会副主任,中国信息经济学会常务理事,全国高等院校计算机基础教育研究会常务理事兼课程建设委员会副主任,中国计算机学会教育专业委员会委员,国家NIT考试委员会委员,江苏省计算机基础教学指导委员会委员,山西省新世纪专家学者协会副会长。为清华大学出版社、电子工业出版社、中国水利水电出版社、南京大学出版社、中国铁道出版社等主编了信息管理与信息系统专业、计算机实验与实践、大学生信息素养等多个系列教材。研究和教学领域涉及计算机科学与技术、信息安全、信息经济学、电子政务与电子商务、服务科学,已发表学术论文一百余篇,出版著作90余种。

【目录】
第1章信息系统安全威胁
1.1计算机病毒
1.1.1病毒的特征
1.1.2病毒的分类
1.1.3病毒的基本机理
1.1.4引导型病毒解析
1.1.5Win32PE文件病毒解析
1.1.6病毒防治
1.2蠕虫
1.2.1蠕虫的特征
1.2.2蠕虫的基本传播过程
1.2.3蠕虫的扫描机制
1.2.4蠕虫的隐藏手段
1.2.5蠕虫程序的功能结构
1.3特洛伊木马
1.3.1特洛伊木马及其特征
1.3.2特洛伊木马分类
1.3.3木马的功能与结构
1.3.4木马的连接与远程控制
实验1判断并清除木马
1.3.5关于恶意代码的概念
1.4通信窃听
1.4.1世界著名监听案例
1.4.2声波窃听
1.4.3电磁波窃听
1.4.4光缆窃听
1.4.5手机监听
1.4.6共享网络中的窃听
1.5信息系统敏感数据获取
1.5.1网络扫描
1.5.2漏洞扫描
实验2系统扫描
1.5.3口令破解
1.6网络欺骗漏洞攻击举例
1.6.1ARP欺骗——交换网络监听
实验3监听器工具的使用
1.6.2IP源地址欺骗
1.6.3路由欺骗
1.6.4TCP会话劫持
1.6.5DNS欺骗
1.6.6Web欺骗与钓鱼网站
1.7数据驱动漏洞攻击举例
1.7.1缓冲区溢出攻击
1.7.2格式化字符串攻击
1.8拒绝服务攻击
1.8.1拒绝服务攻击及其基本方法
1.8.2分布式拒绝服务攻击
实验4拒绝服务攻击演示
1.8.3僵尸网络
1.9陷门攻击
1.9.1陷门及其分类
1.9.2一些常见陷门工具
1.9.3黑客及其攻击过程
1.10信息系统风险与安全策略
1.10.1风险=脆弱性+威胁
1.10.2信息系统安全策略
1.10.3信息系统安全防御原则
习题

第2章数据安全保护
2.1数据的机密性保护
2.1.1数据加密基础
实验5加密博弈
2.1.2数据加密体制
2.1.3AES算法
2.1.4公开密钥算法
2.1.5密钥管理
2.1.6流密码
2.1.7信息隐藏
2.2消息认证——完整性保护
2.2.1数据完整性保护与消息认证
……
第3章身份认证与访问控制
第4章网络安全防护
第5章信息系统安全管理
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP