-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
計算機信息安全技術(第3版·微課視頻版) 版權信息
- ISBN:9787302657798
- 條形碼:9787302657798 ; 978-7-302-65779-8
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
計算機信息安全技術(第3版·微課視頻版) 本書特色
本書理論與實踐相結合,深度融合信息安全研究的基礎知識與核心內容,充分反映計算機安全領域的前沿技術和成果。
計算機信息安全技術(第3版·微課視頻版) 內容簡介
計算機信息安全問題是一個綜合性的問題,其涉及理論、技術、應用和管理等多方面。本書對計算機信息安全體系的各部分做了完整的介紹,主要內容包括計算機信息安全技術概述、密碼技術、信息認證技術、計算機病毒、網絡攻擊與防范技術、防火墻技術、入侵檢測技術、操作系統安全、數據備份與恢復技術、軟件保護技術、虛擬專用網技術、電子商務安全、網絡安全檢測與評估。 本書理論與實踐相結合,深度融合信息安全研究的基礎知識與核心內容,充分反映計算機安全領域的前沿技術和成果。本書每章都配有相應習題,并提供了8個實驗案例。 本書可作為高等院校計算機和通信專業的計算機信息安全技術課程教材,也可作為感興趣讀者的自學用書,并可作為從事信息安全技術研究的工程技術人員的參考用書。
計算機信息安全技術(第3版·微課視頻版) 目錄
資源下載
第1章計算機信息安全技術概述 1.1計算機信息安全的威脅因素 1.2信息安全的含義 1.3計算機信息安全的研究內容 1.3.1計算機外部安全 1.3.2計算機內部安全 1.3.3計算機網絡安全 1.4信息安全模型 1.4.1通信安全模型 1.4.2信息訪問安全模型 1.4.3動態安全模型 1.4.4APPDRR模型 1.5OSI信息安全體系結構 1.5.1OSI的七層結構與TCP/IP模型 1.5.2OSI 的安全服務 1.5.3OSI安全機制 1.6信息安全中的非技術因素 1.6.1人員、組織與管理 1.6.2法規與道德 1.7信息安全標準化知識 1.7.1技術標準的基本知識 1.7.2標準化組織 1.7.3信息安全相關標準 習題1 第2章密碼技術 2.1密碼學概述 2.1.1密碼體制的模型 2.1.2密碼體制的分類 2.1.3密碼體制的攻擊 2.1.4密碼體制的評價 2.2傳統密碼體制 2.2.1置換密碼 2.2.2代換密碼 2.2.3傳統密碼的分析 2.3現代對稱密碼體制 2.3.1DES 2.3.2AES 2.3.3序列密碼 2.4非對稱密碼體制 2.4.1RSA非對稱密碼體制 2.4.2橢圓曲線非對稱密碼體制 2.4.3DiffieHellman密鑰交換 2.5密碼學新進展 2.5.1可證明安全性 2.5.2基于身份的密碼技術 2.5.3量子密碼學 習題2 第3章信息認證技術 3.1概述 3.2哈希函數 3.2.1哈希函數概述 3.2.2MD5 3.2.3SHA1 3.3消息認證技術 3.3.1概述 3.3.2消息認證方法 3.4數字簽名 3.4.1數字簽名概述 3.4.2數字簽名的實現 3.4.3數字簽名標準 3.5身份認證 3.5.1概述 3.5.2基于口令的身份認證 3.5.3基于對稱密鑰的身份認證 3.5.4基于公鑰的身份認證 習題3 第4章計算機病毒 4.1概述 4.1.1定義 4.1.2計算機病毒的發展 4.1.3計算機病毒的危害 4.2計算機病毒的特征及分類 4.2.1計算機病毒的特征 4.2.2計算機病毒的分類 4.3常見的病毒類型 4.3.1引導型與文件型病毒 4.3.2網絡蠕蟲與計算機木馬 4.3.3其他病毒介紹 4.4計算機病毒制作與反病毒技術 4.4.1計算機病毒的一般構成 4.4.2計算機病毒制作技術 4.4.3病毒的檢測 4.4.4病毒的預防與清除 習題4 第5章網絡攻擊與防范技術 5.1網絡攻擊概述和分類 5.1.1網絡安全漏洞 5.1.2網絡攻擊的基本概念 5.1.3網絡攻擊的步驟概覽 5.2目標探測 5.2.1目標探測的內容 5.2.2目標探測的方法 5.3掃描的概念和原理 5.3.1主機掃描 5.3.2端口掃描 5.3.3漏洞掃描 5.4網絡監聽 5.4.1網絡監聽原理 5.4.2網絡監聽檢測與防范 5.5緩沖區溢出攻擊 5.5.1緩沖區溢出原理 5.5.2緩沖區溢出攻擊方法 5.5.3防范緩沖區溢出 5.6注入式攻擊 5.7拒絕服務攻擊 5.7.1IP碎片攻擊 5.7.2UDP洪泛 5.7.3SYN洪泛 5.7.4Smurf攻擊 5.7.5分布式拒絕服務攻擊 5.8欺騙攻擊與防范 5.8.1IP欺騙攻擊與防范 5.8.2ARP欺騙攻擊與防范 習題5 第6章防火墻技術 6.1防火墻概述 6.1.1防火墻的定義 6.1.2防火墻的特性 6.1.3防火墻的功能 6.1.4防火墻的局限性 6.2防火墻的分類 6.2.1防火墻的發展簡史 6.2.2按防火墻軟硬件形式分類 6.2.3按防火墻技術分類 6.3防火墻的實現技術 6.3.1包過濾技術 6.3.2代理服務技術 6.3.3狀態檢測技術 6.3.4NAT技術 6.4防火墻的體系結構 6.4.1堡壘主機體系結構 6.4.2雙宿主主機體系結構 6.4.3屏蔽主機體系結構 6.4.4屏蔽子網體系結構 6.4.5防火墻的結構組合策略 6.5防火墻的部署 6.5.1防火墻的設計原則 6.5.2防火墻的選購原則 6.5.3常見防火墻產品 6.6防火墻技術的發展趨勢 6.6.1防火墻包過濾技術發展趨勢 6.6.2防火墻的體系結構發展趨勢 6.6.3防火墻的系統管理發展趨勢 6.6.4分布式防火墻技術 習題6 第7章入侵檢測技術 7.1入侵檢測概述 7.1.1入侵檢測技術的發展 7.1.2入侵檢測的定義 7.2入侵檢測系統的特點和分類 7.2.1入侵檢測系統的特點 7.2.2入侵檢測系統的基本結構 7.2.3入侵檢測系統的分類 7.3入侵檢測的技術模型 7.3.1基于異常的入侵檢測 7.3.2基于誤用的入侵檢測 7.4分布式入侵檢測 7.4.1分布式入侵檢測的優勢 7.4.2分布式入侵檢測技術的實現 7.5入侵防護系統 7.5.1入侵防護系統的原理 7.5.2IPS關鍵技術 7.5.3IPS系統分類 7.6常用入侵檢測系統介紹 7.7入侵檢測技術存在的問題與發展趨勢 7.7.1入侵檢測系統目前存在的問題 7.7.2入侵檢測系統的發展趨勢 習題7 第8章操作系統安全 8.1操作系統安全概述 8.1.1操作系統安全準則 8.1.2操作系統安全防護的一般方法 8.1.3操作系統資源防護技術 8.2UNIX/Linux系統安全 8.2.1Linux系統概述 8.2.2UNIX/Linux系統安全概述 8.2.3UNIX/Linux的安全機制 8.2.4UNIX/Linux安全配置 8.3Windows系統安全 8.3.1Windows系統的發展 8.3.2Windows的特點 8.3.3Windows操作系統的安全基礎 8.3.4Windows 7系統安全機制 8.3.5Windows 7安全措施 習題8 第9章數據備份與恢復技術 9.1數據備份概述 9.1.1數據備份及其相關概念 9.1.2備份的誤區 9.1.3數據備份策略 9.1.4日常維護有關問題 9.2系統數據備份 9.2.1系統還原卡 9.2.2克隆大師Ghost 9.2.3其他備份方法 9.3用戶數據備份 9.3.1Second Copy 9.3.2File Genie 2000 9.4網絡數據備份 9.4.1DASBased結構 9.4.2LANBased 結構 9.4.3LANFree結構 9.4.4ServerFree備份方式 9.5數據恢復 9.5.1數據的恢復原理 9.5.2硬盤數據恢復 習題9 第10章軟件保護技術 10.1軟件保護技術概述 10.2靜態分析技術 10.2.1靜態分析技術的一般流程 10.2.2文件類型分析 10.2.3W32Dasm簡介 10.2.4可執行文件代碼編輯工具 10.3動態分析技術 10.4常用軟件保護技術 10.4.1序列號保護機制 10.4.2警告窗口 10.4.3功能限制的程序 10.4.4時間限制 10.4.5注冊保護 10.5軟件加殼與脫殼 10.5.1殼的介紹 10.5.2軟件加殼工具簡介 10.5.3軟件脫殼 10.6設計軟件的一般性建議 習題10 第11章虛擬專用網技術 11.1VPN的基本概念 11.1.1VPN的工作原理 11.1.2VPN的分類 11.1.3VPN的特點與功能 11.1.4VPN安全技術 11.2VPN實現技術 11.2.1第二層隧道協議 11.2.2第三層隧道協議 11.2.3多協議標簽交換 11.2.4第四層隧道協議 11.3VPN的應用方案 11.3.1L2TP應用方案 11.3.2IPSec應用方案 11.3.3SSL VPN應用方案 習題11 第12章電子商務安全 12.1電子商務安全概述 12.2SSL協議 12.2.1SSL概述 12.2.2SSL協議規范 12.2.3SSL安全性 12.3SET協議 12.3.1SET概述 12.3.2SET的安全技術 12.3.3SET的工作原理 12.3.4SET的優缺點 12.4SSL與SET的比較 習題12 第13章網絡安全檢測與評估 13.1網絡安全評估標準 13.1.1網絡安全評估標準的發展歷程 13.1.2TCSEC、ITSEC和CC的基本構成 13.1.3CC的評估類型 13.2網絡安全評估方法和流程 13.2.1CC評估的流程 13.2.2CC評估的現狀和存在的問題 13.2.3CC評估發展趨勢 13.3信息系統安全等級保護 13.3.1信息系統安全等級保護等級劃分 13.3.2信息系統安全等級保護的實施 13.4國內外漏洞知識庫 13.4.1通用漏洞與紕漏 13.4.2通用漏洞打分系統 13.4.3國家信息安全漏洞共享平臺 13.4.4國家信息安全漏洞庫 13.5網絡安全檢測評估系統簡介 13.5.1Nessus 13.5.2AppScan 習題13 附錄A實驗
參考文獻
- >
史學評論
- >
李白與唐代文化
- >
有舍有得是人生
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
回憶愛瑪儂
- >
名家帶你讀魯迅:故事新編
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
姑媽的寶刀