0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 信息安全导论

相同语种的商品

浏览历史

信息安全导论


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息安全导论
  • 书号:9787030317544
    作者:翟健宏
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:196
    字数:330000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2011-07-01
  • 所属分类:TP3 计算技术、计算机技术 0812 计算机科学与技术
  • 定价: ¥49.00元
    售价: ¥39.20元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书为《普通高等教育信息安全类国家级特色专业系列规划教材》之一。全书共分为10章,围绕着信息安全基础、系统安全、网络安全、内容安全和安全管理五个主题展开,涵盖了信息安全概述、密码学基础、物理安全、身份认证、访问控制、网络威胁、网络防御、网络安全协议、内容安全、信息安全管理等内容。本书力求对信息安全各个层面的概念和内涵进行准确通俗的描述,重点部分做到理论与实例相匹配,以便学生深入理解。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

海报

目录

  • 目录
    丛书序
    前言
    第1章 信息安全概述 1
    1.1 信息安全的理解 1
    1.1.1 信息与信息安全 1
    1.1.2 信息安全的发展阶段 2
    1.2 信息安全威胁 3
    1.2.1 信息安全威胁的基本类型 3
    1.2.2 信息安全威胁的主要表现形式 4
    1.3 互联网的安全性 5
    1.3.1 互联网的发展现状 5
    1.3.2 互联网的安全现状 6
    1.3.3 互联网的安全性分析 8
    1.4 信息安全体系结构 9
    1.4.1 面向目标的知识体系结构 9
    1.4.2 面向应用的层次型技术体系架构 10
    1.4.3 面向过程的信息安全保障体系 11
    1.4.4 OSI开放系统互连安全体系结构 12
    习题1 14
    第2章 密码学基础 15
    2.1 密码学基础知识 15
    2.1.1 引言 15
    2.1.2 密码体制 15
    2.1.3 密码的分类 16
    2.2 古典替换密码 18
    2.2.1 简单代替密码 18
    2.2.2 多表代替密码 21
    2.3 对称密钥密码 21
    2.3.1 对称密钥密码加密模式 22
    2.3.2 数据加密标准DES 23
    2.3.3 分组密码的工作模式 27
    2.3.4 其他对称密码简介 30
    2.4 公开密钥密码 32
    2.4.1 公开密钥理论基础 32
    2.4.2 Diffie-GHellman密钥交换算法 34
    2.4.3 RSA公开密钥算法 35
    2.4.4 其他公开密钥密码简介 37
    2.5 消息认证 37
    2.5.1 概述 37
    2.5.2 认证函数 38
    2.5.3 散列函数 40
    2.5.4 数字签名 44
    2.6 密码学新进展 46
    习题2 46
    第3章 物理安全 48
    3.1 概述 48
    3.2 设备安全防护 49
    3.2.1 防盗 49
    3.2.2 防火 49
    3.2.3 防静电 50
    3.2.4 防雷击 50
    3.3 防信息泄露 51
    3.3.1 电磁泄露 51
    3.3.2 窃听 52
    3.4 物理隔离 53
    3.4.1 物理隔离的理解 53
    3.4.2 物理隔离与逻辑隔离 54
    3.4.3 网络物理隔离的基本形式 54
    3.5 容错与容灾 54
    3.5.1 容错 54
    3.5.2 容灾 55
    习题3 56
    第4章 身份认证 57
    4.1 概述 57
    4.2 认证协议 58
    4.2.1 基于对称密钥的认证协议 58
    4.2.2 基于公开密钥的认证协议 62
    4.3 公钥基础设施PKI 63
    4.3.1 PKI体系结构 63
    4.3.2 基于X.509的PKI系统 64
    习题4 66
    第5章 访问控制 67
    5.1 概述 67
    5.2 访问控制模型 68
    5.2.1 自主访问控制 68
    5.2.2 强制访问控制 70
    5.2.3 基于角色的访问控制 71
    5.3 Windows系统的安全管理 72
    5.3.1 Windows系统安全体系结构 72
    5.3.2 Windows系统的访问控制 74
    5.3.3 活动目录与组策略 76
    习题5 79
    第6章 网络威胁 80
    6.1 概述 80
    6.2 计算机病毒 81
    6.2.1 病毒概述 81
    6.2.2 传统病毒 82
    6.2.3 蠕虫病毒 83
    6.2.4 木马 87
    6.2.5 病毒防治 89
    6.3 网络入侵 93
    6.3.1 拒绝服务攻击 93
    6.3.2 口令攻击 95
    6.3.3 嗅探攻击 96
    6.3.4 欺骗类攻击 99
    6.3.5 利用型攻击 101
    6.4 诱骗类威胁 103
    6.4.1 网络钓鱼 103
    6.4.2 对诱骗类威胁的防范 104
    习题6 105
    第7章 网络防御 106
    7.1 概述 106
    7.2 防火墙 107
    7.2.1 防火墙概述 107
    7.2.2 防火墙的主要技术 109
    7.2.3 Netfilter/IPtables防火墙 113
    7.3 入侵检测系统 116
    7.3.1 入侵检测概述 116
    7.3.2 入侵检测系统分类 118
    7.3.3 入侵检测技术 120
    7.3.4 Snort系统 124
    7.4 网络防御的新技术 126
    7.4.1 VLAN技术 126
    7.4.2 IPS与IMS 128
    7.4.3 云安全 131
    习题7 132
    第8章 网络安全协议 133
    8.1 概述 133
    8.2 IPSec 134
    8.2.1 IPSec协议族的体系结构 135
    8.2.2 IPSec协议的工作方式 138
    8.2.3 Internet密钥交换协议 143
    8.3 SSL 145
    8.3.1 SSL协议的体系结构 145
    8.3.2 SSL协议规范 147
    8.3.3 HTTPS 151
    8.4 安全电子交易协议 152
    8.4.1 电子商务安全 152
    8.4.2 SET协议概述 154
    8.4.3 SET的安全机制 155
    8.4.4 交易处理 157
    8.4.5 SET与SSL的比较 159
    习题8 160
    第9章 内容安全 161
    9.1 概述 161
    9.1.1 内容保护 161
    9.1.2 内容监管概述 162
    9.2 版权保护 163
    9.2.1 DRM概述 163
    9.2.2 数字水印 164
    9.3 内容监管 168
    9.3.1 网络信息内容监管 168
    9.3.2 垃圾邮件处理 171
    习题9 173
    第10章 信息安全管理 174
    10.1 概述 174
    10.2 信息安全风险管理 176
    10.2.1 风险评估 176
    10.2.2 风险控制 178
    10.3 信息安全标准 180
    10.3.1 信息安全标准概述 180
    10.3.2 信息技术安全性评估通用准则(CC) 182
    10.3.3 信息安全管理体系标准 184
    10.3.4 中国的有关信息安全标准 186
    10.4 信息安全法律法规及道德规范 187
    10.4.1 信息犯罪 187
    10.4.2 信息安全道德规范 189
    10.4.3 信息安全法律法规 191
    习题10 194
    参考文献 195
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证