扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
信息安全基础(第2版) 版权信息
- ISBN:9787302643494
- 条形码:9787302643494 ; 978-7-302-64349-4
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
信息安全基础(第2版) 本书特色
本书语言通俗易懂,深入浅出地阐述信息安全基础各分支的基本概念、基本理论和基本方法。
信息安全基础(第2版) 内容简介
信息安全是一门涉及通信工程、计算机科学与技术、电子信息工程、数学、物理学、管理学、法学等的新兴交叉学科。本书深入浅出地阐述了信息安全基础各分支的基本概念、基本理论和基本方法。 本书共7章,围绕信息安全基础、系统安全、网络安全和安全管理四个主题展开,主要包括信息安全概述、信息安全数学基础、密码学基础、密码技术应用、信息系统安全、网络安全和信息安全管理。 本书可作为应用型本科、独立学院和高职高专院校计算机科学与技术、信息安全、网络工程、计算机网络技术等专业的必修课教材,也可作为软件工程、电子信息工程、电子商务、信息管理与信息系统等专业的选修课教材。
信息安全基础(第2版) 目录
第1章信息安全概述
1.1网络空间的黑客攻击
1.2信息安全的基本内涵
1.3信息安全的发展历程
1.4信息安全威胁
1.5信息安全技术
1.5.1信息保密技术
1.5.2信息认证技术
1.5.3访问控制技术
1.5.4信息安全监测
1.5.5信息内容安全
1.6信息安全管理
1.7实训
第2章信息安全数学基础
2.1初等数论
2.1.1素数和合数
2.1.2*大公因子与辗转相除
2.1.3模运算与欧拉定理
2.1.4不定方程
2.1.5线性同余方程
2.2群论
2.2.1群和子群
2.2.2同态和同构
2.2.3正规子群和商群
2.2.4循环群
2.3环与域
2.3.1环的定义与基本性质
2.3.2域和特征
2.3.3理想
2.3.4域的扩张
2.3.5有限域的构造 第3章密码学基础 3.1密码学的基本概念 3.1.1密码学概述 3.1.2密码编码学 3.1.3密码分析学 3.2古典密码 3.2.1置换密码 3.2.2代替密码 3.3分组密码 3.3.1分组密码概述 3.3.2数据加密标准 3.3.3高级加密标准 3.4公钥密码 3.4.1RSA公钥密码体制 3.4.2RSA软件工具 3.4.3ElGamal公钥密码算法 第4章密码技术应用 4.1密钥管理技术 4.1.1密钥的分配 4.1.2数字证书与PKI 4.1.3秘密分享 4.2认证技术 4.2.1Hash函数 4.2.2数字签名 4.2.3消息认证 4.3PKI技术 4.3.1公钥基础设施简介 4.3.2证书授权 4.4实训 第5章信息系统安全 5.1访问控制 5.1.1访问控制基本概念 5.1.2自主访问控制 5.1.3强制访问控制 5.1.4基于角色的访问控制 5.2操作系统安全 5.2.1操作系统安全机制 5.2.2操作系统攻击技术 5.2.3Windows系统的安全管理 5.2.4Windows系统的访问控制 5.2.5Windows系统的活动目录与组策略 5.2.6Windows系统的安全服务 5.3软件安全 5.3.1开发安全的程序 5.3.2IIS应用软件系统的安全性 5.3.3软件系统攻击技术 5.4数据库安全 5.4.1数据库安全技术 5.4.2数据库攻击技术 5.4.3数据库安全防范措施 5.5数据安全与灾难备份 5.5.1数据的安全威胁 5.5.2数据的加密存储 5.5.3数据备份和恢复 5.5.4信息系统灾难备份技术 5.6实训 第6章网络安全 6.1网络攻击技术 6.1.1网络攻击技术概述 6.1.2网络攻击的一般流程 6.1.3黑客技术 6.2网络攻击的实施 6.2.1攻击的准备阶段 6.2.2攻击的实施阶段 6.3网络安全防范 6.3.1网络安全策略 6.3.2网络安全防范的方法 6.3.3网络安全防范的原理 6.3.4网络安全模型 6.4实训 6.5防火墙技术 6.5.1防火墙技术概论 6.5.2防火墙的主要技术 6.5.3其他防火墙 6.5.4防火墙的作用 6.5.5防火墙的体系结构 6.5.6商用防火墙实例 6.6入侵检测系统 6.6.1入侵检测概述 6.6.2入侵检测系统的基本原理 6.6.3入侵检测系统的分类 6.6.4入侵检测系统的部署 6.7虚拟专用网技术 6.7.1VPN的主要类型 6.7.2VPN的基本原理 6.7.3VPN的功能特性 6.7.4VPN的实现技术 6.7.5VPN实训 第7章信息安全管理 7.1概述 7.2信息安全风险管理 7.2.1风险评估 7.2.2风险控制 7.3信息安全标准 7.3.1信息技术安全性通用评估标准 7.3.2信息安全管理体系标准 7.4信息安全法律法规及道德规范 7.4.1信息犯罪 7.4.2网络信任体系 7.4.3网络文化与舆情控制 7.4.4信息安全道德规范 7.4.5信息安全法律法规 参考文献
2.3.5有限域的构造 第3章密码学基础 3.1密码学的基本概念 3.1.1密码学概述 3.1.2密码编码学 3.1.3密码分析学 3.2古典密码 3.2.1置换密码 3.2.2代替密码 3.3分组密码 3.3.1分组密码概述 3.3.2数据加密标准 3.3.3高级加密标准 3.4公钥密码 3.4.1RSA公钥密码体制 3.4.2RSA软件工具 3.4.3ElGamal公钥密码算法 第4章密码技术应用 4.1密钥管理技术 4.1.1密钥的分配 4.1.2数字证书与PKI 4.1.3秘密分享 4.2认证技术 4.2.1Hash函数 4.2.2数字签名 4.2.3消息认证 4.3PKI技术 4.3.1公钥基础设施简介 4.3.2证书授权 4.4实训 第5章信息系统安全 5.1访问控制 5.1.1访问控制基本概念 5.1.2自主访问控制 5.1.3强制访问控制 5.1.4基于角色的访问控制 5.2操作系统安全 5.2.1操作系统安全机制 5.2.2操作系统攻击技术 5.2.3Windows系统的安全管理 5.2.4Windows系统的访问控制 5.2.5Windows系统的活动目录与组策略 5.2.6Windows系统的安全服务 5.3软件安全 5.3.1开发安全的程序 5.3.2IIS应用软件系统的安全性 5.3.3软件系统攻击技术 5.4数据库安全 5.4.1数据库安全技术 5.4.2数据库攻击技术 5.4.3数据库安全防范措施 5.5数据安全与灾难备份 5.5.1数据的安全威胁 5.5.2数据的加密存储 5.5.3数据备份和恢复 5.5.4信息系统灾难备份技术 5.6实训 第6章网络安全 6.1网络攻击技术 6.1.1网络攻击技术概述 6.1.2网络攻击的一般流程 6.1.3黑客技术 6.2网络攻击的实施 6.2.1攻击的准备阶段 6.2.2攻击的实施阶段 6.3网络安全防范 6.3.1网络安全策略 6.3.2网络安全防范的方法 6.3.3网络安全防范的原理 6.3.4网络安全模型 6.4实训 6.5防火墙技术 6.5.1防火墙技术概论 6.5.2防火墙的主要技术 6.5.3其他防火墙 6.5.4防火墙的作用 6.5.5防火墙的体系结构 6.5.6商用防火墙实例 6.6入侵检测系统 6.6.1入侵检测概述 6.6.2入侵检测系统的基本原理 6.6.3入侵检测系统的分类 6.6.4入侵检测系统的部署 6.7虚拟专用网技术 6.7.1VPN的主要类型 6.7.2VPN的基本原理 6.7.3VPN的功能特性 6.7.4VPN的实现技术 6.7.5VPN实训 第7章信息安全管理 7.1概述 7.2信息安全风险管理 7.2.1风险评估 7.2.2风险控制 7.3信息安全标准 7.3.1信息技术安全性通用评估标准 7.3.2信息安全管理体系标准 7.4信息安全法律法规及道德规范 7.4.1信息犯罪 7.4.2网络信任体系 7.4.3网络文化与舆情控制 7.4.4信息安全道德规范 7.4.5信息安全法律法规 参考文献
展开全部
书友推荐
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22