出版日期:2013年03月
ISBN:9787115302472
[十位:7115302472]
页数:274
定价:¥35.00
店铺售价:¥6.80
(为您节省:¥28.20)
店铺库存:24
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15732667220
《信息安全技术与应用》新旧程度及相关说明:
0
店主推荐图书:
-
¥27.20
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-05-01 18:22:51]
么**
唐山市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-14 09:24:06]
白*
张掖市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-13 19:39:23]
刘**
宁波市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-11 13:35:17]
王**
晋中市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-09 20:03:27]
李**
天津市
《信息安全技术与应用》内容提要:
本书从信息**基础理论、工作原理、技术应用和工程实践多个方面对信息**技术进行了全面与系统的介绍,内容覆盖了当前信息**领域的核心技术,包括信息**概述、密码技术、身份认证、访问控制、防火墙、攻击技术分析、入侵检测、病毒**、**通信协议、邮件系统**和无线网络**。书中介绍的各种信息**技术可直接应用于网络信息系统**保障工程。
本书采用理论、原理、技术和应用为主线的层次知识体系撰写风格,不仅可作为高等院校计算机、软件工程、物联网工程、网络工程、电子商务等相关专业教材,也适用于信息**技术培训或信息**工程技术人员使用。
《信息安全技术与应用》图书目录:
第1章信息**概述
1.1信息**基本概念
1.1.1信息**定义
1.1.2信息**目标
1.1.3信息**模型
1.1.4信息**策略
1.2信息**漏洞与威胁
1.2.1软件漏洞
1.2.2网络协议漏洞
1.2.3**管理漏洞
1.2.4信息**威胁来源
1.3信息**评价标准
1.3.1信息**评价标准简介
1.3.2美国可信计算机系统评价标准
1.3.3其他**信息**评价标准
1.3.4国际通用信息**评价标准
1.3.5**信息**评价标准
1.4**信息**保护制度
1.4.1信息系统建设和应用制度
1.4.2信息**等级保护制度
1.4.3国际联网备案与媒体进出境制度
1.4.4**管理与计算机犯罪报告制度
1.4.5计算机病毒与有害数据**制度
1.4.6**专用产品销售许可证制度
1.5信息**等级保护法规和标准
1.5.1信息系统**等级保护法规
1.5.2信息系统**等级保护定级
1.5.3信息系统**等级保护基本要求
1.6本章知识点小结
习题
第2章密码技术基础
2.1密码学理论基础
2.1.1信息论基础知识
2.1.2数论基础知识
2.1.3计算复杂性基础知识
2.2密码系统与加密标准
2.2.1密码系统的基本概念
2.2.2信息加密方式
2.2.3数据加密标准
2.3信息加密算法
2.3.1 DES加密算法
2.3.2 RSA加密算法
2.3.3 Diffie—Hellman算法
2.3.4 E1Gamal加密算法
2.3.5椭圆曲线加密算法
2.4信息加密产品简介
2.4.1 PGP加密软件简介
2.4.2 CryptoAPI加密软件简介
2.5本章知识点小结
习题
第3章身份认证与访问控制
3.1身份认证技术概述
3.1.1身份认证的基本概念
3.1.2基于信息秘密的身份认证
3.1.3基于信任物体的身份认证
3.1.4基于生物特征的身份认证
3.2**的身份认证
3.2.1身份认证的**性
3.2.2 口令认证的**方案
3.2.3基于指纹的电子商务身份认证
3.2.4 Kerberos身份认证
3.2.5基于X.509数字证书的认证
3.3访问控制
3.3.1访问控制的概念
3.3.2访问控制关系描述
3.3.3访问控制策略
3.4本章知识点小结
习题
第4章防火墙工作原理及应用
4.1防火墙概述
4.1.1防火墙的概念
4.1.2防火墙的功能
4.1.3防火墙的历史
4.1.4防火墙的原理
4.1.5防火墙的分类
4.1.6防火墙的组成及位置
4.1.7防火墙的局限性
4.1.8防火墙的发展趋势
4.2防火墙技术
4.2.1分组过滤技术
4.2.2代理服务器技术
4.2.3应用级网关技术
4.2.4电路级网关技术
4.2.5状态检测技术
4.2.6网络地址转换技术
4.3防火墙体系结构
4.3.1相关术语
4.3.2分组过滤路由器体系结构
4.3.3双宿主主机体系结构
4.3.4堡垒主机过滤体系结构
4.3.5被屏蔽子网体系结构
4.3.6组合体系结构
4.4防火墙选型与产品简介
4.4.1防火墙的**策略
4.4.2防火墙的选型原则
4.4.3典型防火墙产品介绍
4.5防火墙应用案例
4.5.1 DMZ区域和外网的访问控制
应用案例
4.5.2某企业防火墙部署应用案例
4.6本章知识点小结
习题
第5章攻击技术分析
5.1 网络信息采集
5.1.1常用信息采集命令
5.1.2漏洞扫描
5.1.3端口扫描
5.1.4网络窃听
5.1.5典型信息采集工具
5.2拒绝服务攻击
5.2.1基本的拒绝服务攻击
5.2.2分布式拒绝服务攻击
5.2.3拒绝服务攻击的防范技术
5.3漏洞攻击
5.3.1配置漏洞攻击
5.3.2协议漏洞攻击
5.3.3程序漏洞攻击
5.4木马攻击
5.4.1基本概念
5.4.2木马的特点
5.4.3木马的基本原理
5.4.4木马的防范技术
5.4.5常见木马的查杀方法
5.5蠕虫技术
5.5.1蠕虫技术的特点
5.5.2蠕虫的基本原理
5.5.3防范蠕虫的措施
……
第6章入侵检测系统
第7章计算机病毒**
第8章**通信协议
第9章电子邮件系统**
第10章无线网络**
附录英文缩写对照表
参考文献