首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全技术与实践(十三五普通高等教育规划教材)
内容
内容推荐
本书按照信息安全基础理论、系统与数据库安全、网络安全技术、应用安全技术及新技术的层次结构组织教学内容,突出信息安全领域的实用技术。内容包括密码学、认证与访问控制技术、操作系统与数据库安全、备份与恢复技术、网络安全技术、应用安全技术、信息安全管理与法律法规、信息安全新技术、基础与系统安全实验、网络安全实验和应用安全实验。在强调基础理论和工作原理的同时,注重信息安全实践技能。每章配有习题,帮助读者进行深入学习。
本书概念清晰,通俗易懂,所有实验均可在普通计算机上实现,可作为高等院校计算机类专业的教材。
目录
前言
第1章 绪论
1.1 信息安全概念
1.1.1 信息及信息安全的定义
1.1.2 信息安全的属性
1.2 信息安全的发展过程
1.2.1 信息安全的发展阶段
1.2.2 信息安全的主流技术
1.3 信息安全威胁
1.4 信息安全体系结构
1.4.1 基础安全
1.4.2 物理安全
1.4.3 系统安全
1.4.4 网络安全
1.4.5 应用安全
1.5 习题
第2章 密码学
2.1 密码学基础
2.1.1 密码学的发展
2.1.2 密码学概述
2.1.3 密码体制
2.2 对称与非对称密码体制
2.2.1 DES背景
2.2.2 DES算法
2.2.3 公钥密码体制概述
2.2.4 RSA算法
2.2.5 RSA安全性分析
2.3 分组密码与序列密码
2.3.1 分组密码简介
2.3.2 常见分组密码
2.3.3 序列密码基本原理
2.3.4 常见序列密码算法
2.4 密钥管理
2.4.1 密钥管理概述
2.4.2 密钥的生命周期
2.4.3 密钥的分配
2.4.4 公钥基础设施的基本原理
2.5 密码前沿
2.5.1 量子密码学
2.5.2 DNA密码
2.5.3 埋葬数字密码的新技术
2.6 习题
第3章 认证与访问控制技术
3.1 消息认证
3.1.1 消息认证概述
3.1.2 消息认证码
3.1.3 常用的消息认证算法
3.2 身份认证
3.2.1 身份认证基础
3.2.2 身份认证的实现
3.2.3 常用的身份认证技术
3.3 数字签名
3.3.1 数字签名的概念
3.3.2 数字签名的实现
3.3.3 常见的数字签名技术
3.4 访问控制
3.4.1 访问控制的基本概念
3.4.2 访问控制原理
3.4.3 访问控制策略和机制
3.5 访问控制技术
3.5.1 自主访问控制
3.5.2 强制访问控制
3.5.3 基于角色的访问控制
3.5.4 基于属性的访问控制
3.6 习题
第4章 操作系统与数据库安全
4.1 操作系统安全
4.1.1 操作系统安全的含义
4.1.2 操作系统安全级别
4.1.3 操作系统的加固方法
4.2 Windows安全机制
4.2.1 账户管理机制
4.2.2 登录验证
4.2.3 系统访问控制
4.2.4 加密文件系统
4.2.5 安全审计
4.3 数据库安全
4.3.1 数据库系统的概念
4.3.2 数据库系统的组成
4.3.3 数据库安全策略
4.3.4 数据库安全需求
4.3.5 数据库完整性
4.4 数据库安全技术
4.4.1 用户标识与鉴别
4.4.2 数据库加密与密钥管理
4.4.3 视图机制
4.4.4 数据库备份与恢复
4.4.5 数据库安全审计
4.5 习题
第5章 备份与恢复技术
5.1 备份技术
5.1.1 备份的定义
5.1.2 数据失效与备份的意义
5.2 备份技术与方法
5.2.1 硬件级备份
5.2.2 软件级备份
5.2.3 人工级备份
5.2.4 选择备份系统
5.2.5 备份的传统存储模式与现代存储模式
5.3 恢复技术
5.3.1 恢复技术概述
5.3.2 误删除、误格式化的数据恢复
5.3.3 磁盘数据不能读写的恢复
5.3.4 注册表损坏后的恢复
5.4 SQL Server数据库的检测与修复
5.4.1 SQL Server数据库内部存储基础
5.4.2 SQL Server数据库的检测与修复
5.5 习题
第6章 网络安全技术
6.1 网络安全概述
6.1.1 网络安全的概念及重要性
6.1.2 网络安全面临的威胁
6.1.3 网络安全体系结构
6.1.4 网络安全技术发展趋势
6.2 入侵检测
6.2.1 入侵检测概述
6.2.2 入侵检测技术的发展
6.2.3 入侵检测方法
6.2.4 入侵检测的发展趋势
6.3 安全扫描技术
6.3.1 安全扫描概述
6.3.2 端口扫描技术
6.3.3 漏洞扫描技术
6.3.4 安全扫描技术的发展趋势
6.4 隔离技术
6.4.1 隔离技术概述
6.4.2 隔离技术的发展
6.4.3 网络隔离技术的原理
6.4.4 网络隔离技术的分类
6.5 防火墙技术
6.5.1 防火墙概述
6.5.2 常用防火墙技术
6.5.3 防火墙的性能指标
6.5.4 防火墙的发展与局限性
6.6 虚拟专用网络
6.6.1 虚拟专用网络概述
6.6.2 虚拟专用网络的关键技术
6.6.3 用虚拟专用网络解决互联网的安全问题
6.7 网络攻击
6.7.1 网络攻击概述
6.7.2 网络攻击的目的与步骤
6.7.3 常见网络攻击与防范
6.8 计算机病毒
6.8.1 计算机病毒概述
6.8.2 计算机病毒原理
6.8.3 反病毒技术
6.8.4 邮件病毒及其防范
6.9 习题
第7章 应用安全技术
7.1 电子邮件安全技术
7.1.1 电子邮件安全概述
7.1.2 电子邮件面临的威胁
7.1.3 电子邮件的安全需求
7.1.4 安全电子邮件技术
7.2 Web安全技术
7.2.1 Web安全概述
7.2.2 Web安全威胁
7.
标签
缩略图
书名 信息安全技术与实践(十三五普通高等教育规划教材)
副书名
原作名
作者
译者
编者 李春艳//王欣
绘者
出版社 机械工业出版社
商品编码(ISBN) 9787111631330
开本 16开
页数 257
版次 1
装订 平装
字数 413
出版时间 2019-08-01
首版时间 2019-08-01
印刷时间 2019-08-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 414
CIP核字 2019134721
中图分类号 TP309
丛书名
印张 16.75
印次 1
出版地 北京
260
185
11
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数 2500
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/17 21:02:52