幫助中心 | 我的帳號 | 關於我們

信息安全技術與實踐(十三五普通高等教育規劃教材)

  • 作者:編者:李春艷//王欣
  • 出版社:機械工業
  • ISBN:9787111631330
  • 出版日期:2019/08/01
  • 裝幀:平裝
  • 頁數:257
人民幣:RMB 49.9 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書按照信息安全基礎理論、系統與資料庫安全、網路安全技術、應用安全技術及新技術的層次結構組織教學內容,突出信息安全領域的實用技術。內容包括密碼學、認證與訪問控制技術、操作系統與資料庫安全、備份與恢復技術、網路安全技術、應用安全技術、信息安全管理與法律法規、信息安全新技術、基礎與系統安全實驗、網路安全實驗和應用安全實驗。在強調基礎理論和工作原理的同時,注重信息安全實踐技能。每章配有習題,幫助讀者進行深入學習。
    本書概念清晰,通俗易懂,所有實驗均可在普通電腦上實現,可作為高等院校電腦類專業的教材。

作者介紹
編者:李春艷//王欣

目錄
前言
第1章  緒論
  1.1  信息安全概念
    1.1.1  信息及信息安全的定義
    1.1.2  信息安全的屬性
  1.2  信息安全的發展過程
    1.2.1  信息安全的發展階段
    1.2.2  信息安全的主流技術
  1.3  信息安全威脅
  1.4  信息安全體系結構
    1.4.1  基礎安全
    1.4.2  物理安全
    1.4.3  系統安全
    1.4.4  網路安全
    1.4.5  應用安全
  1.5  習題
第2章  密碼學
  2.1  密碼學基礎
    2.1.1  密碼學的發展
    2.1.2  密碼學概述
    2.1.3  密碼體制
  2.2  對稱與非對稱密碼體制
    2.2.1  DES背景
    2.2.2  DES演算法
    2.2.3  公鑰密碼體制概述
    2.2.4  RSA演算法
    2.2.5  RSA安全性分析
  2.3  分組密碼與序列密碼
    2.3.1  分組密碼簡介
    2.3.2  常見分組密碼
    2.3.3  序列密碼基本原理
    2.3.4  常見序列密碼演算法
  2.4  密鑰管理
    2.4.1  密鑰管理概述
    2.4.2  密鑰的生命周期
    2.4.3  密鑰的分配
    2.4.4  公鑰基礎設施的基本原理
  2.5  密碼前沿
    2.5.1  量子密碼學
    2.5.2  DNA密碼
    2.5.3  埋葬數字密碼的新技術
  2.6  習題
第3章  認證與訪問控制技術
  3.1  消息認證
    3.1.1  消息認證概述
    3.1.2  消息認證碼
    3.1.3  常用的消息認證演算法
  3.2  身份認證
    3.2.1  身份認證基礎
    3.2.2  身份認證的實現

    3.2.3  常用的身份認證技術
  3.3  數字簽名
    3.3.1  數字簽名的概念
    3.3.2  數字簽名的實現
    3.3.3  常見的數字簽名技術
  3.4  訪問控制
    3.4.1  訪問控制的基本概念
    3.4.2  訪問控制原理
    3.4.3  訪問控制策略和機制
  3.5  訪問控制技術
    3.5.1  自主訪問控制
    3.5.2  強制訪問控制
    3.5.3  基於角色的訪問控制
    3.5.4  基於屬性的訪問控制
  3.6  習題
第4章  操作系統與資料庫安全
  4.1  操作系統安全
    4.1.1  操作系統安全的含義
    4.1.2  操作系統安全級別
    4.1.3  操作系統的加固方法
  4.2  Windows安全機制
    4.2.1  賬戶管理機制
    4.2.2  登錄驗證
    4.2.3  系統訪問控制
    4.2.4  加密文件系統
    4.2.5  安全審計
  4.3  資料庫安全
    4.3.1  資料庫系統的概念
    4.3.2  資料庫系統的組成
    4.3.3  資料庫安全策略
    4.3.4  資料庫安全需求
    4.3.5  資料庫完整性
  4.4  資料庫安全技術
    4.4.1  用戶標識與鑒別
    4.4.2  資料庫加密與密鑰管理
    4.4.3  視圖機制
    4.4.4  資料庫備份與恢復
    4.4.5  資料庫安全審計
  4.5  習題
第5章  備份與恢復技術
  5.1  備份技術
    5.1.1  備份的定義
    5.1.2  數據失效與備份的意義
  5.2  備份技術與方法
    5.2.1  硬體級備份
    5.2.2  軟體級備份
    5.2.3  人工級備份
    5.2.4  選擇備份系統
    5.2.5  備份的傳統存儲模式與現代存儲模式
  5.3  恢復技術

    5.3.1  恢復技術概述
    5.3.2  誤刪除、誤格式化的數據恢復
    5.3.3  磁碟數據不能讀寫的恢復
    5.3.4  註冊表損壞后的恢復
  5.4  SQL Server資料庫的檢測與修復
    5.4.1  SQL Server資料庫內部存儲基礎
    5.4.2  SQL Server資料庫的檢測與修復
  5.5  習題
第6章  網路安全技術
  6.1  網路安全概述
    6.1.1  網路安全的概念及重要性
    6.1.2  網路安全面臨的威脅
    6.1.3  網路安全體系結構
    6.1.4  網路安全技術發展趨勢
  6.2  入侵檢測
    6.2.1  入侵檢測概述
    6.2.2  入侵檢測技術的發展
    6.2.3  入侵檢測方法
    6.2.4  入侵檢測的發展趨勢
  6.3  安全掃描技術
    6.3.1  安全掃描概述
    6.3.2  埠掃描技術
    6.3.3  漏洞掃描技術
    6.3.4  安全掃描技術的發展趨勢
  6.4  隔離技術
    6.4.1  隔離技術概述
    6.4.2  隔離技術的發展
    6.4.3  網路隔離技術的原理
    6.4.4  網路隔離技術的分類
  6.5  防火牆技術
    6.5.1  防火牆概述
    6.5.2  常用防火牆技術
    6.5.3  防火牆的性能指標
    6.5.4  防火牆的發展與局限性
  6.6  虛擬專用網路
    6.6.1  虛擬專用網路概述
    6.6.2  虛擬專用網路的關鍵技術
    6.6.3  用虛擬專用網路解決互聯網的安全問題
  6.7  網路攻擊
    6.7.1  網路攻擊概述
    6.7.2  網路攻擊的目的與步驟
    6.7.3  常見網路攻擊與防範
  6.8  電腦病毒
    6.8.1  電腦病毒概述
    6.8.2  電腦病毒原理
    6.8.3  反病毒技術
    6.8.4  郵件病毒及其防範
  6.9  習題
第7章  應用安全技術
  7.1  電子郵件安全技術

    7.1.1  電子郵件安全概述
    7.1.2  電子郵件面臨的威脅
    7.1.3  電子郵件的安全需求
    7.1.4  安全電子郵件技術
  7.2  Web安全技術
    7.2.1  Web安全概述
    7.2.2  Web安全威脅
    7.2.3  Web安全措施
    7.2.4  Web站點自動恢復技術
  7.3  電子商務安全技術
    7.3.1  電子商務安全概述
    7.3.2  電子商務的安全威脅
    7.3.3  電子商務安全
  7.4  習題
第8章  信息安全管理與法律法規
  8.1  信息安全管理概述
    8.1.1  信息安全管理的定義
    8.1.2  信息安全管理的內容
    8.1.3  信息安全管理的方法與手段
    8.1.4  信息安全管理體系
  8.2  信息安全策略管理
    8.2.1  信息安全策略概述
    8.2.2  信息安全策略原則
    8.2.3  信息安全策略的主要內容
    8.2.4  信息安全策略的實施
  8.3  信息安全保護制度
    8.3.1  信息安全等級保護制度
    8.3.2  國際聯網備案與媒體進出境制度
    8.3.3  安全管理與電腦犯罪報告制度
    8.3.4  電腦病毒與有害數據防治制度
  8.4  信息安全法律法規
    8.4.1  信息安全立法的現狀和目標
    8.4.2  我國信息安全法規政策
    8.4.3  國內外信息安全標準
  8.5  習題
第9章  信息安全新技術
  9.1  無線網路安全
    9.1.1  無線網路概述
    9.1.2  無線網路與有線網路的區別
    9.1.3  無線網路面臨的安全威脅
    9.1.4  無線網路通信安全技術
  9.2  物聯網安全
    9.2.1  物聯網概述
    9.2.2  物聯網安全威脅
    9.2.3  物聯網安全技術
    9.2.4  物聯網安全標準
  9.3  智能卡安全
    9.3.1  智能卡的應用
    9.3.2  智能卡的安全控制
  9.4  電子支付安全

    9.4.1  電子支付概述
    9.4.2  電子支付系統的一般模型
    9.4.3  電子支付的方式
    9.4.4  電子支付系統的安全需求
    9.4.5  電子支付的安全技術
  9.5  習題
第10章  基礎與系統安全實驗
  10.1  常用加密方法
    10.1.1  Office文件加密與解密
    10.1.2  壓縮文件的密碼保護與破解
    10.1.3  PDF文件的密碼保護與破解
    10.1.4  圖片文件的密碼保護與破解
    10.1.5  加密軟體加密文件
  10.2  信息隱藏
    10.2.1  Windows文件及文件夾的隱藏
    10.2.2  文件隱藏軟體隱藏文件
  10.3  Windows操作系統安全配置
    10.3.1  Windows操作系統的攻擊與防範
    10.3.2  文件系統安全設置
    10.3.3  註冊表安全
    10.3.4  Windows組策略
  10.4  備份與還原技術
    10.4.1  系統備份
    10.4.2  系統恢復
    10.4.3  數據恢復工具
第11章  網路安全實驗
  11.1  常用網路命令
    11.1.1  ping命令
    11.1.2  Netstat命令
    11.1.3  IPConfig命令
    11.1.4  ARP命令
    11.1.5  Tracert命令
    11.1.6  Route命令
  11.2  網路安全
    11.2.1  緩衝區溢出攻擊與防範
    11.2.2  入侵檢測
    11.2.3  ARP欺騙防範
    11.2.4  拒絕服務攻擊與檢測防範
    11.2.5  埠掃描
    11.2.6  漏洞掃描
    11.2.7  防火牆配置
  11.3  電腦病毒防治
    11.3.1  宏病毒防治
    11.3.2  蠕蟲病毒防治
    11.3.3  腳本病毒防治
第12章  應用安全實驗
  12.1  數字證書
    12.1.1  數字證書的申請與安裝
    12.1.2  數字證書的導入和導出
  12.2  電子郵件安全

    12.2.1  Outlook郵箱配置
    12.2.2  發送安全電子郵件
  12.3  Web應用安全
    12.3.1  瀏覽器安全設置
    12.3.2  跨站腳本攻擊
    12.3.3  SQL注入攻擊
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032