0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 信息安全技术

相同语种的商品

浏览历史

信息安全技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息安全技术
  • 书号:9787030715159
    作者:杜学绘,任志宇
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:288
    字数:445000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2022-03-01
  • 所属分类:
  • 定价: ¥69.00元
    售价: ¥54.51元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

随着网络安全和信息技术的快速发展,以及万物互联时代的到来,信息安全技术既与人、机、物、信息系统密切相关,也需要与时俱进才能应对日益严峻的网络安全威胁。本书作者从二十余年的信息安全教学实践与科研经历出发,以追根求源、科学务实的态度,从信息安全基础、信任管理技术、网络安全互联技术、系统安全技术、应用安全技术、新型信息安全技术等六个维度,厘清信息安全的发展脉络,构建信息安全技术体系,关注信息安全技术最新发展。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共1条问答)

  • qq_Simba87241 ( 2022-10-25 20:00:30 )

    信息安全技术,书号:9787030715159作者:杜学绘,任志宇,有没有提供教学ppt课件以及样书?

总计 1 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1篇 信息安全基础
    第1章 概述 1
    1.1 网络空间与信息安全 1
    1.1.1 网络空间及网络空间安全 1
    1.1.2 信息安全与网络空间安全的关系 2
    1.2 信息安全概念 4
    1.2.1 信息安全定义 4
    1.2.2 信息安全基本属性 5
    1.2.3 信息安全的演变与时代特征 5
    1.3 安全体系结构 7
    1.3.1 信息系统安全空间 7
    1.3.2 ISO/OSI安全体系结构 8
    1.3.3 TCP/IP安全体系 11
    1.4 信息安全模型与技术框架 12
    1.4.1 PDR模型 12
    1.4.2 IATF信息保障技术框架 14
    1.4.3 信息系统等级保护 17
    1.5 信息安全防御原则 20
    第2章 密码在信息安全中的应用 21
    2.1 安全保密系统模型 21
    2.2 密码算法的种类 22
    2.2.1 对称密码算法 22
    2.2.2 公钥密码 23
    2.2.3 散列函数 25
    2.2.4 数字签名 26
    2.3 密钥管理 26
    2.3.1 密钥生存周期 26
    2.3.2 密钥分发 28
    2.4 密码算法运用 28
    2.4.1 国产密码算法 28
    2.4.2 密码算法实现方式 32
    2.4.3 密码算法应用示例 35
    第2篇 信任管理技术
    第3章 身份认证技术 40
    3.1 身份认证概述 40
    3.1.1 身份认证系统的组成及要求 40
    3.1.2 身份认证技术的分类 42
    3.2 一次性口令认证 43
    3.2.1 简单口令认证 43
    3.2.2 基于事件同步的一次性口令认证 44
    3.2.3 基于挑战/应答的一次性口令认证 46
    3.3 基于共享密钥的认证 47
    3.3.1 对称密码体制下的挑战-应答式身份认证 47
    3.3.2 包含可信第三方的基于对称密钥的身份认证 49
    3.4 基于公钥体制的认证 51
    3.4.1 N-S公钥认证协议 51
    3.4.2 基于证书的认证 52
    3.4.3 IBC认证 52
    3.5 基于生物特征的身份认证 53
    3.5.1 指纹识别 54
    3.5.2 虹膜识别 54
    3.5.3 人脸温谱图识别 54
    3.5.4 声纹识别 55
    第4章 授权管理与访问控制技术 56
    4.1 授权管理与访问控制概述 56
    4.1.1 基本原理 56
    4.1.2 发展阶段 58
    4.2 自主访问控制 59
    4.2.1 DAC基本原理 59
    4.2.2 DAC的实现方法 60
    4.3 强制访问控制 63
    4.3.1 MAC基本原理 63
    4.3.2 BLP模型 64
    4.3.3 Biba模型 65
    4.4 基于角色的访问控制 66
    4.4.1 RBAC基本思想 66
    4.4.2 NIST RBAC模型 68
    4.5 基于属性的访问控制 71
    第5章 信任体系基础设施 73
    5.1 公开密钥基础设施 73
    5.1.1 PKI概述 73
    5.1.2 PKI的组成结构 74
    5.1.3 公钥证书及其生命周期 75
    5.1.4 PKI信任模型 79
    5.1.5 PKI标准体系 81
    5.2 授权管理基础设施 82
    5.2.1 PMI概述 82
    5.2.2 PMI的组成与原理 83
    第6章 信任管理实例 86
    6.1 单点登录 86
    6.1.1 单点登录的优势 86
    6.1.2 实现模式 87
    6.1.3 工作流程 88
    6.2 统一身份认证系统实例 89
    6.2.1 OpenID概述 89
    6.2.2 OpenID工作机制 90
    6.2.3 OpenID特点分析 90
    6.3 授权系统实例 91
    6.3.1 OAuth概述 91
    6.3.2 OAuth 2.0工作机制 91
    第3篇 网络安全互联技术
    第7章 防火墙技术 94
    7.1 防火墙概述 94
    7.1.1 防火墙的概念 94
    7.1.2 防火墙的功能 95
    7.1.3 防火墙的策略 95
    7.1.4 防火墙的类型 96
    7.1.5 防火墙的发展 96
    7.2 包过滤技术 97
    7.3 应用代理和电路级网关 100
    7.4 NAT技术 101
    7.5 Linux防火墙应用 105
    7.5.1 Linux网络防火墙Netfilter框架 105
    7.5.2 INPUT和OUTPUT规则链 106
    7.5.3 FORWARD规则链和NAT 表 107
    7.5.4 专用远程日志服务 108
    第8章 虚拟专用网技术 109
    8.1 虚拟专用网技术概述 109
    8.1.1 虚拟专用网概念 109
    8.1.2 虚拟专用网分类 110
    8.2 虚拟专用网工作原理 111
    8.2.1 VPN构成要素 111
    8.2.2 VPN隧道机制 112
    8.2.3 VPN基本工作原理 113
    8.3 IPsec VPN技术 114
    8.3.1 IPsec VPN协议体系 115
    8.3.2 IPsec 工作模式 117
    8.3.3 AH协议 119
    8.3.4 ESP协议 120
    8.3.5 IKE协议 122
    8.3.6 IPsec网络适应性问题 123
    8.4 SSL VPN技术 123
    8.4.1 体系结构 123
    8.4.2 SSL记录协议 124
    8.4.3 SSL握手协议 125
    8.5 VPN的典型应用方案 128
    8.5.1 移动安全接入方案 128
    8.5.2 网络安全互联方案 129
    第9章 数据安全交换技术 130
    9.1 数据安全交换概述 130
    9.1.1 数据安全交换产生的背景 130
    9.1.2 数据安全交换的定义 130
    9.1.3 数据安全交换技术分类 131
    9.2 基于电路开关的交换技术 132
    9.3 基于双协议隔离的交换技术 132
    9.4 基于物理单向传输的交换技术 133
    9.5 可信可控数据安全交换技术 134
    9.5.1 基本流程 134
    9.5.2 体系架构 135
    9.5.3 交换模式 135
    第10章 入侵检测技术 138
    10.1 入侵检测技术概述 138
    10.1.1 入侵检测的概念和作用 138
    10.1.2 入侵检测系统模型 139
    10.1.3 入侵检测系统类型 140
    10.1.4 入侵检测系统的部署 141
    10.2 入侵检测分析技术 142
    10.2.1 误用检测技术 142
    10.2.2 异常检测技术 144
    10.2.3 入侵检测评价指标 147
    10.3 入侵防御系统 148
    第11章 入侵诱骗技术 150
    11.1 入侵诱骗技术概述 150
    11.1.1 入侵诱骗的概念 150
    11.1.2 入侵诱骗系统构成 150
    11.2 入侵诱骗关键机制 152
    11.2.1 网络欺骗机制 152
    11.2.2 数据捕获机制 153
    11.2.3 数据分析机制 154
    11.2.4 数据控制机制 155
    11.3 入侵诱骗系统实例 155
    11.3.1 蜜罐Honeypot 156
    11.3.2 蜜网Honeynet 158
    第4篇 系统安全技术
    第12章 操作系统安全技术 160
    12.1 操作系统通用安全机制 161
    12.1.1 硬件安全机制 161
    12.1.2 标识与认证机制 163
    12.1.3 访问控制机制 165
    12.1.4 最小特权管理机制 166
    12.1.5 隐蔽通道分析机制 168
    12.1.6 可信通路机制 172
    12.2 Windows系统安全 173
    12.2.1 Windows NT系统结构 173
    12.2.2 Windows NT安全子系统结构 174
    12.2.3 标识与认证 175
    12.2.4 存取控制 177
    12.2.5 安全审计 178
    12.2.6 NTFS文件系统安全机制 179
    12.2.7 域模型安全机制 180
    12.3 Linux系统安全 180
    12.3.1 标识与鉴别 181
    12.3.2 存取控制 182
    12.3.3 审计 185
    12.3.4 密码 186
    12.3.5 网络安全 187
    12.3.6 备份/恢复 188
    12.4 Android系统安全 189
    12.4.1 Android系统架构 189
    12.4.2 Android安全机制 191
    第13章 数据库安全技术 203
    13.1 数据库安全概述 203
    13.1.1 数据库安全概念 203
    13.1.2 数据库安全威胁 204
    13.1.3 数据库安全技术 205
    13.2 数据库访问控制 205
    13.2.1 数据库中的访问控制方法 205
    13.2.2 SQL Server中的访问控制 207
    13.3 数据库加密技术 209
    13.3.1 数据库加密要求 210
    13.3.2 数据库加密方式 210
    13.4 数据库可用性增强技术 213
    13.4.1 数据库可用性 213
    13.4.2 数据库事务机制 214
    13.4.3 数据库备份与恢复机制 216
    13.5 其他数据库安全技术 217
    第14章 恶意代码防范技术 219
    14.1 恶意代码概述 219
    14.1.1 基本概念 219
    14.1.2 特征和分类 219
    14.1.3 逻辑结构 221
    14.2 常见恶意代码基本原理 221
    14.2.1 PE文件病毒 221
    14.2.2 脚本病毒 223
    14.2.3 木马 225
    14.2.4 蠕虫和勒索软件 226
    14.3 恶意代码检测与防范 227
    14.3.1 恶意代码检测方法 227
    14.3.2 恶意代码防范策略 228
    第5篇 应用安全技术
    第15章 电子邮件安全技术 230
    15.1 电子邮件安全概述 230
    15.1.1 电子邮件的安全需求 230
    15.1.2 安全电子邮件标准 231
    15.2 PGP 232
    15.2.1 PGP概述 232
    15.2.2 PGP提供的安全服务 232
    15.2.3 PGP消息格式及收发过程 235
    15.2.4 PGP的密钥管理 237
    15.3 S/MIME 242
    15.3.1 S/MIME概述 242
    15.3.2 S/MIME安全机制 243
    第16章 Web传输安全技术 245
    16.1 Web传输安全需求分析 245
    16.2 Web消息传输安全防护 245
    16.3 Web传输安全密钥分发 246
    16.4 Web传输安全协议应用 249
    第6篇 新型信息安全技术
    第17章 云计算安全技术 252
    17.1 云计算的特点与安全威胁 252
    17.1.1 云计算 252
    17.1.2 云计算安全需求 254
    17.1.3 云计算安全发展情况 256
    17.2 云计算安全框架体系 257
    17.2.1 云计算安全技术框架 257
    17.2.2 云计算安全相关技术 260
    第18章 大数据安全 263
    18.1 大数据安全需求分析 263
    18.1.1 大数据概述 263
    18.1.2 安全需求分析 264
    18.2 大数据安全技术框架 266
    18.3 大数据信任管理与访问控制 267
    18.3.1 可演化大数据信任管理 267
    18.3.2 大数据资源及其访问控制 268
    18.4 大数据属性加密 270
    18.5 大数据安全监管 272
    第19章 区块链技术 273
    19.1 区块链概述 273
    19.1.1 基本概念 273
    19.1.2 系统框架 274
    19.1.3 典型区块链平台 274
    19.1.4 应用模式 275
    19.1.5 应用领域 276
    19.2 区块链关键技术 277
    19.2.1 基于时间戳的区块链式结构 277
    19.2.2 分布式节点的共识机制 278
    19.2.3 灵活可编程的链上脚本 279
    19.3 区块链技术在信息安全领域的应用 279
    19.3.1 身份认证领域 279
    19.3.2 访问控制领域 281
    19.3.3 其他数据保护领域 283
    参考文献 286
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证