注 意 各省相同课程的指定教材不一定相同,请确认该教材版本正确再购买。该教材版本:信息安全概论 朱节中 姚永雷 科学出版社(第1版) 2017年版
折 扣 单笔订单,非书籍教材商品满2件9.5折,大于2件9折
名:信息安全概论
作者:朱节中,姚永雷
出版社:科学出版社
出版日期:2017-02-01
ISBN:9787030515131
字数:474000
页码:320
版次:
装帧:平装
开本:16开
商品重量:
内容提要
本书以信息安全技术体系为主线,系统地介绍了信息安全概念、技术框架、密码学基础、主机系统安全、网络攻击与防护、内容安全等。通过本书的学习,读者可以较全面地了解信息安全的基本理念、主流安全技术和应用,增强对信息安全的认识。
目录
前言
章绪论
1.1信息安全的概念
1.2信息安全发展历程
1.3信息安全技术体系
1.4信息安全模型
1.5信息安全保障技术框架
1.5.1IATF概述
1.5.2IATF与信息安全的关系
1.5.3IATF对档案信息安全的启示
思考题
第2章密码技术
2.1基本概念
2.2对称密码
2.2.1古典密码
2.2.2分组密码
2.2.3序列密码
2.3公钥密码
2.3.1公钥密码体制原理
2.3.2RSA算法
2.4散列函数和消息认证码
2.4.1散列函数
2.4.2消息鉴别码
2.5数字
2.5.1数字简介
2.5.2基于公钥密码的数字原理
2.5.3数字算法
2.6密钥管理
2.6.1公钥分配
2.6.2对称密码体制的密钥分配
2.6.3公钥密码用于对称密码体制的密钥分配
2.6.4Diffe-Hellman密钥交换
思考题
第3章身份认证
3.1用户认证
3.1.1基于口令的认证
3.1.2基于智能卡的认证
3.1.3基于生物特征的认证
3.2认证协议
3.2.1单向认证
3.2.2双向认证
3.3
3.3.1Kerberos版本
3.3.2Kerberos版本
3.4PKI技术
3.4.1PKI体系结构
3.4.2X.509数字
3.4.3认证机构
3.4.4PKIX相关协议
3.4.5PKI信任模型
思考题
第4章授权与访问控制技术
4.1授权和访问控制策略的概念
4.2自主访问控制
4.2.1基本概念
4.2.2授权管理
4.2.3不足之处
4.2.4完善自主访问控制机制
4.3强制访问控制
4.3.1基本概念
4.3.2授权管理
4.3.3不足之处
4.4基于角色的访问控制
4.4.1基本概念
4.4.2授权管理
4.4.3RBAC的优势
4.5基于属性的访问控制
4.5.1ABAC模型
4.5.2ABE基本概念
4.6PMI技术
4.6.1PMI基础
4.6.2PKI和PMI的关系
4.6.3PMI授权管理模式、体系及模型
4.6.4PMI基础设施的结构和应用模型
4.6.5属性与属性
思考题
第5章信息隐藏技术
5.1信息隐藏的概念
5.2隐藏信息的基本方法
5.2.1空域算法
5.2.2变换域算法
5.2.3压缩域算法
5.2.4NEC算法
5.2.5生理模型算法
5.3数字水印
5.3.1数字水印的技术模型
5.3.2数字水印的分类与应用
5.3.3空域水印
5.3.4D域水印
5.4数字隐写
5.4.1隐写的技术模型
5.4.2典型数字图像隐写算法
5.5数字指纹
5.5.1基本概念和模型
5.5.2数字指纹编码
5.5.3数字指纹协议
思考题
第6章主机系统安全技术
6.1操作系统安全技术
6.1.1基本概念
6.1.2可信计算机评价标准(T
6.1.3操作系统安全的基本原理
6.1.4操作系统安全机制
6.1.5Linux的安全机制
6.2数据库安全技术
6.2.1传统数据库安全技术
6.2.2外包数据库安全
6.2.3云数据库/云存储安全
6.3可信计算技术
6.3.1概念和基本思想
6.3.2TCG可信计算系统
思考题
第7章网络与系统攻击技术
7.1网络攻击概述
7.1.1网络攻击的概念
7.1.2网络攻击的一般流程
7.2网络探测
7.2.1网络踩点
7.2.2网络扫描
7.2.3常见的扫描工具
7.3缓冲区溢出攻击
7.3.1缓冲区溢出的基本原理
7.3.2缓冲区溢出的防范
7.4拒绝服务攻击
7.4.1常见的拒绝服务攻击
7.4.2分布式拒绝服务攻击
7.4.3拒绝服务攻击的防范
7.5僵尸网络
思考题
第8章网络与系统安全防护
8.1防火墙技术
8.1.1防火墙的概念
8.1.2防火墙的特性
8.1.3防火墙的技术
8.1.4自适应代理技术
8.1.5防火墙的体系结构
8.1.6防火墙的应用与发展
8.2入侵检测技术
8.2.1入侵检测概述
8.2.2入侵检测系统分类
8.2.3分布式入侵检测
8.2.4入侵检测技术发展趋势
8.3“蜜罐”技术
8.3.1蜜罐的概念
8.3.2蜜罐技术的分类
8.3.3蜜罐技术关键机制
8.3.4蜜罐部署结构
8.4应急响应技术
8.4.1应急响应的概念
8.4.2应急响应策略
8.4.3应急事件处理流程
8.4.4应急响应技术及工具
思考题
第9章安全审计与责任认定技术
9.1安全审计
9.1.1安全审计概念
9.1.2审计系统的结构
9.1.3审计的数据来源
9.2数字取证
9.2.1数字取证概述
9.2.2电子证据的特点和取证基本
9.2.3数字取证的过程
9.3数字取证关键技术和工具
9.3.1证据信息类别
9.3.2来自文件的数据
9.3.3来自操作系统的数据
9.3.4来自网络的数据
9.3.5来自应用的数据
思考题
0章Inter安全
10.1OSI安全体系结构
10.1.1安全攻击
10.1.2安全服务
10.1.3安全机制
10.2IPSec协议
10.3SSL/TLS协议
10.4安全电子交易
10.4.1SET的需求
10.4.2SET系统构成
10.4.3双向
10.4.4支付处理
10.5安全电子邮件
思考题
1章无线网络安全
11.1IEEE802.11无线网络安全
11.1.1IEEE802.11无线网络背景
11.1.2WEP
11.1.3802.11i
11.2移动通信系统的安全
11.2.1GSM的安全
11.2.2GPRS的安全
11.2.3第三代移动通信系统(3G)的安全
思考题
2章恶意代码检测与防范技术
12.1恶意代码概述
12.1.1恶意代码研究背景
12.1.2恶意代码种类
12.1.3恶意代码攻击流程
12.1.4恶意代码攻击技术
12.1.5恶意代码生存技术
12.2常见恶意代码
12.2.1计算机病毒
12.2.2木马
12.2.3蠕虫
12.3恶意代码检测与分析技术
12.3.1恶意代码静态分析方法
12.3.2恶意代码动态分析方法
12.3.3恶意代码分类方法
思考题
3章内容安全技术
13.1内容安全的概念
13.2文本过滤
13.2.1不良文本过滤主要方法
13.2.2中文分词
13.3话题发现和跟踪
13.4内容安全分级监管
13.5多媒体内容安全技术简介
思考题
参考文献
1、 电子资料:购买后1分钟左右系统自动发送到邮箱内;如长时间未收邮件,请查看是否被拦截在垃圾箱中;如遇发货失败,登录后购买的用户可于会员中心”已购资料“处下载;如购物邮箱填写错误,请联系客服进行修改或资料索取;电子资料购买后,一年内可以免费下载!
2、 在线题库,考前押题和精讲网课购买后,请分别于会员中心"已购题库","已购押题"和"已购视频"中进行查看。
3、 书籍教材:购买后如本地仓库有现货,客服会在2个工作日内发货,发货完会发送短信提醒,告知快递信息,用户可以自行查询物流信息。登录后购买的订单,可以进入会员中心,发货订单查看订单发货状态及实时的物流;如需要调货处理的,则需要耐心等待仓库发货,一般发货不会超7个工作日,如有疑问请咨询在线客服!
4、 收货说明:非书籍的电子资料/视频课具有可复制性,购买后不支持退款操作,如您需要的课程资料本网暂时没有,请直接联系客服补充!书籍收货后如因自身原因需要退换货,需要您承担退换货所产生的物流费用。
Copyright © 2010 - 2023 湖南求实创新教育科技有限公司 All Right Reserved.
温馨提示:如您需要的资料本网暂时没有上传,请于工作日08:00 - 18:00,点击这里,联系客服及时补充资料。