整专业资料
微信QQ群
考生网QQ群

群号:517231281

扫码加群
点击二维码加群

考生网微信公众号

微信号:zikaosw

课程试听
最新资讯

手机端访问

1、直接输入www.zikaosw.cn
2、扫描左侧二维码

登录 | 注册
登录/注册后,可享受
  • 课程免费试听
  • 试做在线题库
  • 学习提升指导
自考生资料网 购物车0
14481信息安全基础自考教材

14481_信息安全基础_教材书籍

注      意      各省相同课程的指定教材不一定相同,请确认该教材版本正确再购买。该教材版本:信息安全概论 朱节中 姚永雷 科学出版社(第1版) 2017年版

折      扣      单笔订单,非书籍教材商品满2件9.5折,大于2件9折

资料部分内容展示

名:信息安全概论

作者:朱节中,姚永雷

出版社:科学出版社

出版日期:2017-02-01

ISBN:9787030515131

字数:474000

页码:320

版次:

装帧:平装

开本:16开

商品重量:

内容提要

本书以信息安全技术体系为主线,系统地介绍了信息安全概念、技术框架、密码学基础、主机系统安全、网络攻击与防护、内容安全等。通过本书的学习,读者可以较全面地了解信息安全的基本理念、主流安全技术和应用,增强对信息安全的认识。

目录

前言

章绪论

1.1信息安全的概念

1.2信息安全发展历程

1.3信息安全技术体系

1.4信息安全模型

1.5信息安全保障技术框架

1.5.1IATF概述

1.5.2IATF与信息安全的关系

1.5.3IATF对档案信息安全的启示

思考题

第2章密码技术

2.1基本概念

2.2对称密码

2.2.1古典密码

2.2.2分组密码

2.2.3序列密码

2.3公钥密码

2.3.1公钥密码体制原理

2.3.2RSA算法

2.4散列函数和消息认证码

2.4.1散列函数

2.4.2消息鉴别码

2.5数字

2.5.1数字简介

2.5.2基于公钥密码的数字原理

2.5.3数字算法

2.6密钥管理

2.6.1公钥分配

2.6.2对称密码体制的密钥分配

2.6.3公钥密码用于对称密码体制的密钥分配

2.6.4Diffe-Hellman密钥交换

思考题

第3章身份认证

3.1用户认证

3.1.1基于口令的认证

3.1.2基于智能卡的认证

3.1.3基于生物特征的认证

3.2认证协议

3.2.1单向认证

3.2.2双向认证

3.3

3.3.1Kerberos版本

3.3.2Kerberos版本

3.4PKI技术

3.4.1PKI体系结构

3.4.2X.509数字

3.4.3认证机构

3.4.4PKIX相关协议

3.4.5PKI信任模型

思考题

第4章授权与访问控制技术

4.1授权和访问控制策略的概念

4.2自主访问控制

4.2.1基本概念

4.2.2授权管理

4.2.3不足之处

4.2.4完善自主访问控制机制

4.3强制访问控制

4.3.1基本概念

4.3.2授权管理

4.3.3不足之处

4.4基于角色的访问控制

4.4.1基本概念

4.4.2授权管理

4.4.3RBAC的优势

4.5基于属性的访问控制

4.5.1ABAC模型

4.5.2ABE基本概念

4.6PMI技术

4.6.1PMI基础

4.6.2PKI和PMI的关系

4.6.3PMI授权管理模式、体系及模型

4.6.4PMI基础设施的结构和应用模型

4.6.5属性与属性

思考题

第5章信息隐藏技术

5.1信息隐藏的概念

5.2隐藏信息的基本方法

5.2.1空域算法

5.2.2变换域算法

5.2.3压缩域算法

5.2.4NEC算法

5.2.5生理模型算法

5.3数字水印

5.3.1数字水印的技术模型

5.3.2数字水印的分类与应用

5.3.3空域水印

5.3.4D域水印

5.4数字隐写

5.4.1隐写的技术模型

5.4.2典型数字图像隐写算法

5.5数字指纹

5.5.1基本概念和模型

5.5.2数字指纹编码

5.5.3数字指纹协议

思考题

第6章主机系统安全技术

6.1操作系统安全技术

6.1.1基本概念

6.1.2可信计算机评价标准(T

6.1.3操作系统安全的基本原理

6.1.4操作系统安全机制

6.1.5Linux的安全机制

6.2数据库安全技术

6.2.1传统数据库安全技术

6.2.2外包数据库安全

6.2.3云数据库/云存储安全

6.3可信计算技术

6.3.1概念和基本思想

6.3.2TCG可信计算系统

思考题

第7章网络与系统攻击技术

7.1网络攻击概述

7.1.1网络攻击的概念

7.1.2网络攻击的一般流程

7.2网络探测

7.2.1网络踩点

7.2.2网络扫描

7.2.3常见的扫描工具

7.3缓冲区溢出攻击

7.3.1缓冲区溢出的基本原理

7.3.2缓冲区溢出的防范

7.4拒绝服务攻击

7.4.1常见的拒绝服务攻击

7.4.2分布式拒绝服务攻击

7.4.3拒绝服务攻击的防范

7.5僵尸网络

思考题

第8章网络与系统安全防护

8.1防火墙技术

8.1.1防火墙的概念

8.1.2防火墙的特性

8.1.3防火墙的技术

8.1.4自适应代理技术

8.1.5防火墙的体系结构

8.1.6防火墙的应用与发展

8.2入侵检测技术

8.2.1入侵检测概述

8.2.2入侵检测系统分类

8.2.3分布式入侵检测

8.2.4入侵检测技术发展趋势

8.3“蜜罐”技术

8.3.1蜜罐的概念

8.3.2蜜罐技术的分类

8.3.3蜜罐技术关键机制

8.3.4蜜罐部署结构

8.4应急响应技术

8.4.1应急响应的概念

8.4.2应急响应策略

8.4.3应急事件处理流程

8.4.4应急响应技术及工具

思考题

第9章安全审计与责任认定技术

9.1安全审计

9.1.1安全审计概念

9.1.2审计系统的结构

9.1.3审计的数据来源

9.2数字取证

9.2.1数字取证概述

9.2.2电子证据的特点和取证基本

9.2.3数字取证的过程

9.3数字取证关键技术和工具

9.3.1证据信息类别

9.3.2来自文件的数据

9.3.3来自操作系统的数据

9.3.4来自网络的数据

9.3.5来自应用的数据

思考题

0章Inter安全

10.1OSI安全体系结构

10.1.1安全攻击

10.1.2安全服务

10.1.3安全机制

10.2IPSec协议

10.3SSL/TLS协议

10.4安全电子交易

10.4.1SET的需求

10.4.2SET系统构成

10.4.3双向

10.4.4支付处理

10.5安全电子邮件

思考题

1章无线网络安全

11.1IEEE802.11无线网络安全

11.1.1IEEE802.11无线网络背景

11.1.2WEP

11.1.3802.11i

11.2移动通信系统的安全

11.2.1GSM的安全

11.2.2GPRS的安全

11.2.3第三代移动通信系统(3G)的安全

思考题

2章恶意代码检测与防范技术

12.1恶意代码概述

12.1.1恶意代码研究背景

12.1.2恶意代码种类

12.1.3恶意代码攻击流程

12.1.4恶意代码攻击技术

12.1.5恶意代码生存技术

12.2常见恶意代码

12.2.1计算机病毒

12.2.2木马

12.2.3蠕虫

12.3恶意代码检测与分析技术

12.3.1恶意代码静态分析方法

12.3.2恶意代码动态分析方法

12.3.3恶意代码分类方法

思考题

3章内容安全技术

13.1内容安全的概念

13.2文本过滤

13.2.1不良文本过滤主要方法

13.2.2中文分词

13.3话题发现和跟踪

13.4内容安全分级监管

13.5多媒体内容安全技术简介

思考题

参考文献

发货说明

1、 电子资料:购买后1分钟左右系统自动发送到邮箱内;如长时间未收邮件,请查看是否被拦截在垃圾箱中;如遇发货失败,登录后购买的用户可于会员中心”已购资料“处下载;如购物邮箱填写错误,请联系客服进行修改或资料索取;电子资料购买后,一年内可以免费下载!

2、 在线题库,考前押题和精讲网课购买后,请分别于会员中心"已购题库","已购押题"和"已购视频"中进行查看。

3、 书籍教材:购买后如本地仓库有现货,客服会在2个工作日内发货,发货完会发送短信提醒,告知快递信息,用户可以自行查询物流信息。登录后购买的订单,可以进入会员中心,发货订单查看订单发货状态及实时的物流;如需要调货处理的,则需要耐心等待仓库发货,一般发货不会超7个工作日,如有疑问请咨询在线客服!

4、 收货说明:非书籍的电子资料/视频课具有可复制性,购买后不支持退款操作,如您需要的课程资料本网暂时没有,请直接联系客服补充!书籍收货后如因自身原因需要退换货,需要您承担退换货所产生的物流费用。

资料介绍

请选择地区筛选专业
当前省份:甘肃
当前专业:计算机应用技术(2024年启用)专科专业

Copyright © 2010 - 2023 湖南求实创新教育科技有限公司 All Right Reserved.

温馨提示:如您需要的资料本网暂时没有上传,请于工作日08:00 - 18:00,点击这里,联系客服及时补充资料。