扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
-
>
中医外科学——全国中医药行业高等教育“十四五”规划教材
信息安全技术(第二版) 版权信息
- ISBN:9787030166982
- 条形码:9787030166982 ; 978-7-03-016698-2
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
信息安全技术(第二版) 内容简介
《信息安全技术(第2版)》系统介绍了信息在施用过程各环节中的使用风险与相应的保护措施。从分析信息安全问题的起因着手,分析网络攻击和信息安全风险,在此基础上介绍信息安全的理论和技术体系,并针对信息施用过程中的存储、处理、使用、传输与管理等不同环节给出了不同的技术实现方法。主要内容包括加密认证技术、内容安全技术、灾难与备份恢复技术、系统脆弱性评估技术、防火墙技术、入侵检测与防御技术、虚拟专用网络技术、访问控制与审计技术、计算机病毒防范技术,结合管理问题提出了信息安全管理的实施步骤。附录给出了与《信息安全技术(第2版)》关系密切的标准与法规。每章均配置了相应的实验项目,以巩固知识,加深理解。 《信息安全技术(第2版)》面向应用型的本科院校师生,可作为计算机、通信、电子信息工程、电子商务等专业相关课程的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。
信息安全技术(第二版) 目录
第二版前言
**版前言
第1章 信息安全概述
1.1 信息、信息技术
1.1.1 信息
1.1.2 信息技术
1.1.3 信息系统
1.2 网络体系结构与协议基础
1.2.1 OSI模型
1.2.2 TCP/IP模型
1.3 信息安全的重要性与严峻性
1.3.1 信息安全的重要性
1.3.2 信息安全的严峻性
1.4 信息安全的目标
1.4.1 信息安全的目标
1.4.2 网络安全与信息安全的关系
1.5 信息安全实验环境及本章实验
1.5.1 构建信息安全实验环境
1.5.2 安装VMWare和虚拟机系统
1.5.3 协议分析软件的使用
本章小结
习题
第2章 攻击信息安全的行为分析
2.1 信息安全问题的起源和常见威胁
2.1.1 信息安全问题的起源
2.1.2 物理安全风险
2.1.3 系统风险
2.1.4 网络与应用风险
2.1.5 管理风险
2.2 影响信息安全的人员分析
2.2.1 实施安全威胁的人员
2.2.2 因特网的黑色产业链
2.3 网络攻击的手段与步骤
2.3.1 网络攻击的主要手段
2.3.2 网络攻击的层次
2.3.3 网络攻击的一般步骤
2.3.4 网络攻击的途径
2.4 网络攻击技术
2.4.1 漏洞攻击
2.4.2 拒*服务攻击
2.4.3 口令攻击
2.4.4 扫描攻击
2.4.5 嗅探与协议分析
2.4.6 协议欺骗攻击
2.4.7 社会工程学攻击
2.5 网络防御与信息安全保障
2.6 本章实验
2.6.1 利用软件破解各类密码
2.6.2 网络攻击与防范
本章小结
习题
第3章 信息安全体系结构
3.1 开放系统互连安全体系结构
3.1.1 ISO开放系统互连安全体系结构
3.1.2 OSI的安全服务
3.1.3 OSI的安全机制
3.2 信息安全体系框架
3.2.1 信息安全多重保护机制
3.2.2 信息系统安全体系的组成
3.2.3 技术体系
3.2.4 组织机构体系
3.2.5 管理体系
3.3 信息安全技术
3.3.1 信息安全技术体系
3.3.2 信息安全支撑技术
3.4 信息安全的产品类型
3.4.1 信息安全产品应用状况
3.4.2 信息安全产品类型
3.5 信息系统安全等级保护与分级认证
3.5.1 IT安全评估通用准则
3.5.2 我国的安全等级划分准则
3.5.3 分级保护的认证
3.6 本章实验
……
第4章 物理安全技术
第5章 灾难备份与恢复技术
第6章 操作系统安全技术
第7章 计算机病毒与木马防范技术
第8章 系统风险评估与脆弱性分析
第9章 加密与认证技术
第10章 防火墙技术
第11章 入侵检测与防御技术
第12章 虚拟专用网络技术
第13章 系统隔离技术
第14章 信息内容安全技术
第15章 信息安全管理
附录
参考文献
**版前言
第1章 信息安全概述
1.1 信息、信息技术
1.1.1 信息
1.1.2 信息技术
1.1.3 信息系统
1.2 网络体系结构与协议基础
1.2.1 OSI模型
1.2.2 TCP/IP模型
1.3 信息安全的重要性与严峻性
1.3.1 信息安全的重要性
1.3.2 信息安全的严峻性
1.4 信息安全的目标
1.4.1 信息安全的目标
1.4.2 网络安全与信息安全的关系
1.5 信息安全实验环境及本章实验
1.5.1 构建信息安全实验环境
1.5.2 安装VMWare和虚拟机系统
1.5.3 协议分析软件的使用
本章小结
习题
第2章 攻击信息安全的行为分析
2.1 信息安全问题的起源和常见威胁
2.1.1 信息安全问题的起源
2.1.2 物理安全风险
2.1.3 系统风险
2.1.4 网络与应用风险
2.1.5 管理风险
2.2 影响信息安全的人员分析
2.2.1 实施安全威胁的人员
2.2.2 因特网的黑色产业链
2.3 网络攻击的手段与步骤
2.3.1 网络攻击的主要手段
2.3.2 网络攻击的层次
2.3.3 网络攻击的一般步骤
2.3.4 网络攻击的途径
2.4 网络攻击技术
2.4.1 漏洞攻击
2.4.2 拒*服务攻击
2.4.3 口令攻击
2.4.4 扫描攻击
2.4.5 嗅探与协议分析
2.4.6 协议欺骗攻击
2.4.7 社会工程学攻击
2.5 网络防御与信息安全保障
2.6 本章实验
2.6.1 利用软件破解各类密码
2.6.2 网络攻击与防范
本章小结
习题
第3章 信息安全体系结构
3.1 开放系统互连安全体系结构
3.1.1 ISO开放系统互连安全体系结构
3.1.2 OSI的安全服务
3.1.3 OSI的安全机制
3.2 信息安全体系框架
3.2.1 信息安全多重保护机制
3.2.2 信息系统安全体系的组成
3.2.3 技术体系
3.2.4 组织机构体系
3.2.5 管理体系
3.3 信息安全技术
3.3.1 信息安全技术体系
3.3.2 信息安全支撑技术
3.4 信息安全的产品类型
3.4.1 信息安全产品应用状况
3.4.2 信息安全产品类型
3.5 信息系统安全等级保护与分级认证
3.5.1 IT安全评估通用准则
3.5.2 我国的安全等级划分准则
3.5.3 分级保护的认证
3.6 本章实验
……
第4章 物理安全技术
第5章 灾难备份与恢复技术
第6章 操作系统安全技术
第7章 计算机病毒与木马防范技术
第8章 系统风险评估与脆弱性分析
第9章 加密与认证技术
第10章 防火墙技术
第11章 入侵检测与防御技术
第12章 虚拟专用网络技术
第13章 系统隔离技术
第14章 信息内容安全技术
第15章 信息安全管理
附录
参考文献
展开全部
书友推荐
- >
回忆爱玛侬
回忆爱玛侬
¥14.1¥32.8 - >
史学评论
史学评论
¥20.6¥42.0 - >
我与地坛
我与地坛
¥16.8¥28.0 - >
月亮与六便士
月亮与六便士
¥13.4¥42.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
中国历史的瞬间
中国历史的瞬间
¥17.9¥38.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0
本类畅销
-
家居设计解剖书
¥27.3¥39 -
网络安全基础
¥27.7¥39.5 -
家具造型设计
¥34.3¥49 -
工程硕士研究生英语基础教程学生用书
¥45.6¥68 -
国外电子与通信教材系列信号与系统(第二版)
¥69.3¥99 -
工程机械维修
¥30.8¥40