0 去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 信息安全概论

相同语种的商品

  • SAS软件实用教程(第二版)
    售价:¥37.92元
  • 基因组学方法
    售价:¥30.40元
  • 线性代数
    售价:¥30.02元
  • 蛋白质纯化指南(原书第二版)
    售价:¥144.00元
  • 精编蛋白质科学实验指南
    售价:¥195.92元
  • 企业管理信息系统
    售价:¥29.23元
  • 生态学考研精解
    售价:¥27.65元
  • 真空镀膜原理与技术
    售价:¥43.45元
  • 大学文科数学
    售价:¥38.71元
  • 对现代规范伦理学的颠破
    售价:¥46.61元

销售排行榜

  • 人文社科项目申报300问 黄忠廉
    ¥44.80元
  • 院士谈力学
    ¥78.40元
  • 迭代 浑沌 分形
    ¥12.00元
  • 院士谈力学
    ¥98.00元
  • 科学第一课
    ¥69.52元
  • 人文社科论文修改发表例话
    ¥47.60元
  • 人文社科论文修改发表例话
    ¥73.00元
  • 十大文献综述:妙理与实例
    ¥47.60元
  • 河西走廊水利史文献类编.疏勒河卷:全二册
    ¥709.42元
  • 凝练科学问题案例
    ¥75.84元

浏览历史

信息安全概论
信息安全概论 信息安全概论 信息安全概论 信息安全概论 信息安全概论


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息安全概论
  • 书号:9787030515131
    作者:朱节中,姚永雷
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:308
    字数:474000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2016-06-01
  • 所属分类:
  • 定价: ¥59.00元
    售价: ¥46.61元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

  • 信息安全概论
    信息安全概论
    ¥46.61元
  • 数值分析与计算方法(第二版)
    数值分析与计算方...
    ¥54.51元
  • 信息安全概论
    信息安全概论
    ¥37.92元
  • 地理信息安全概论
    地理信息安全概论
    ¥38.71元

内容介绍

样章试读

资源下载

用户评论

全部咨询

本书介绍了主要的信息安全技术,包括密码技术、身份认证、授权与访问控制技术、信息隐藏技术、操作系统和数据库安全、网络与系统攻击技术、网络与系统安全防护及应急响应技术、安全审计与责任认定技术,Internet安全、无线网络安全、恶意代码、内容安全技术,所介绍的内容涉及这些信息安全技术的基本概念、发展历史与趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制以及基本实现方法和对策等方面。此外,本书还同时推出配套的PPT等文件信息下载(请访问网址,选择“网上书店”,检索图书书名,在图书详情页面“资源下载”栏目中获取),以供读者参考。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共2条问答)

  • qq_龙哥llh76508 ( 2020-04-11 13:01:28 )

    能不能提供一下习题解答和相关复习题啊,方便老师备课和考试用啊!

  • wx_LIW91276 ( 2018-04-23 10:47:36 )

    为什么资源下载里没有PPT课件呢?

总计 2 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 绪论 1
    1.1 信息安全的概念 1
    1.2 信息安全发展历程 2
    1.3 信息安全技术体系 3
    1.4 信息安全模型 7
    1.5 信息安全保障技术框架 8
    1.5.1 IATF概述 8
    1.5.2 IATF与信息安全的关系 9
    1.5.3 IATF对档案信息安全的启示 10
    思考题 12
    第2章 密码技术 13
    2.1 基本概念 13
    2.2 对称密码 15
    2.2.1 古典密码 15
    2.2.2 分组密码 18
    2.2.3 序列密码 25
    2.3 公钥密码 26
    2.3.1 公钥密码体制原理 26
    2.3.2 RSA算法 27
    2.4 散列函数和消息认证码 29
    2.4.1 散列函数 29
    2.4.2 消息鉴别码 32
    2.5 数字签名 36
    2.5.1 数字签名简介 36
    2.5.2 基于公钥密码的数字签名原理 37
    2.5.3 数字签名算法 38
    2.6 密钥管理 40
    2.6.1 公钥分配 41
    2.6.2 对称密码体制的密钥分配 44
    2.6.3 公钥密码用于对称密码体制的密钥分配 45
    2.6.4 Diffe-Hellman密钥交换 47
    思考题 50
    第3章 身份认证 51
    3.1 用户认证 51
    3.1.1 基于口令的认证 51
    3.1.2 基于智能卡的认证 53
    3.1.3 基于生物特征的认证 54
    3.2 认证协议 55
    3.2.1 单向认证 55
    3.2.2 双向认证 56
    3.3 Kebores 58
    3.3.1 Kerberos版本4 59
    3.3.2 Kerberos版本5 63
    3.4 PKI技术 67
    3.4.1 PKI体系结构 67
    3.4.2 X.509数字证书 68
    3.4.3 认证机构 69
    3.4.4 PKIX相关协议 70
    3.4.5 PKI信任模型 71
    思考题 74
    第4章 授权与访问控制技术 75
    4.1 授权和访问控制策略的概念 75
    4.2 自主访问控制 76
    4.2.1 基本概念 76
    4.2.2 授权管理 78
    4.2.3 不足之处 79
    4.2.4 完善自主访问控制机制 80
    4.3 强制访问控制 80
    4.3.1 基本概念 81
    4.3.2 授权管理 82
    4.3.3 不足之处 82
    4.4 基于角色的访问控制 82
    4.4.1 基本概念 83
    4.4.2 授权管理 87
    4.4.3 RBAC的优势 88
    4.5 基于属性的访问控制 89
    4.5.1 ABAC模型 89
    4.5.2 ABE基本概念 91
    4.6 PMI技术 92
    4.6.1 PMI基础 92
    4.6.2 PKI和PMI的关系 93
    4.6.3 PMI授权管理模式、体系及模型 94
    4.6.4 PMI基础设施的结构和应用模型 96
    4.6.5 属性权威与属性证书 97
    思考题 100
    第5章 信息隐藏技术 101
    5.1 信息隐藏的概念 101
    5.2 隐藏信息的基本方法 103
    5.2.1 空域算法 103
    5.2.2 变换域算法 103
    5.2.3 压缩域算法 104
    5.2.4 NEC算法 104
    5.2.5 生理模型算法 104
    5.3 数字水印 104
    5.3.1 数字水印的技术模型 104
    5.3.2 数字水印的分类与应用 105
    5.3.3 空域水印 106
    5.3.4 DCT域水印 107
    5.4 数字隐写 108
    5.4.1 隐写的技术模型 108
    5.4.2 典型数字图像隐写算法 108
    5.5 数字指纹 111
    5.5.1 基本概念和模型 111
    5.5.2 数字指纹编码 112
    5.5.3 数字指纹协议 113
    思考题 113
    第6章 主机系统安全技术 114
    6.1 操作系统安全技术 114
    6.1.1 基本概念 114
    6.1.2 可信计算机评价标准(TCSEC) 114
    6.1.3 操作系统安全的基本原理 117
    6.1.4 操作系统安全机制 121
    6.1.5 Linux的安全机制 124
    6.2 数据库安全技术 127
    6.2.1 传统数据库安全技术 127
    6.2.2 外包数据库安全 129
    6.2.3 云数据库/云存储安全 135
    6.3 可信计算技术 136
    6.3.1 概念和基本思想 136
    6.3.2 TCG可信计算系统 137
    思考题 138
    第7章 网络与系统攻击技术 139
    7.1 网络攻击概述 139
    7.1.1 网络攻击的概念 139
    7.1.2 网络攻击的一般流程 139
    7.2 网络探测 140
    7.2.1 网络踩点 140
    7.2.2 网络扫描 140
    7.2.3 常见的扫描工具 142
    7.3 缓冲区溢出攻击 144
    7.3.1 缓冲区溢出的基本原理 144
    7.3.2 缓冲区溢出的防范 145
    7.4 拒绝服务攻击 145
    7.4.1 常见的拒绝服务攻击 145
    7.4.2 分布式拒绝服务攻击 147
    7.4.3 拒绝服务攻击的防范 148
    7.5 僵尸网络 149
    思考题 151
    第8章 网络与系统安全防护 152
    8.1 防火墙技术 152
    8.1.1 防火墙的概念 152
    8.1.2 防火墙的特性 152
    8.1.3 防火墙的技术 154
    8.1.4 自适应代理技术 161
    8.1.5 防火墙的体系结构 161
    8.1.6 防火墙的应用与发展 164
    8.2 入侵检测技术 166
    8.2.1 入侵检测概述 166
    8.2.2 入侵检测系统分类 168
    8.2.3 分布式入侵检测 174
    8.2.4 入侵检测技术发展趋势 175
    8.3 “蜜罐”技术 176
    8.3.1 蜜罐的概念 176
    8.3.2 蜜罐技术的分类 177
    8.3.3 蜜罐技术关键机制 178
    8.3.4 蜜罐部署结构 180
    8.4 应急响应技术 181
    8.4.1 应急响应的概念 181
    8.4.2 应急响应策略 184
    8.4.3 应急事件处理流程 184
    8.4.4 应急响应技术及工具 186
    思考题 186
    第9章 安全审计与责任认定技术 187
    9.1 安全审计 187
    9.1.1 安全审计概念 187
    9.1.2 审计系统的结构 188
    9.1.3 审计的数据来源 190
    9.2 数字取证 193
    9.2.1 数字取证概述 193
    9.2.2 电子证据的特点和取证基本原则 194
    9.2.3 数字取证的过程 195
    9.3 数字取证关键技术和工具 198
    9.3.1 证据信息类别 198
    9.3.2 来自文件的数据 198
    9.3.3 来自操作系统的数据 201
    9.3.4 来自网络的数据 202
    9.3.5 来自应用软件的数据 204
    思考题 205
    第10章 Internet安全 206
    10.1 OSI安全体系结构 206
    10.1.1 安全攻击 206
    10.1.2 安全服务 209
    10.1.3 安全机制 211
    10.2 IPSec协议 213
    10.3 SSL/TLS协议 223
    10.4 安全电子交易 232
    10.4.1 SET的需求 232
    10.4.2 SET系统构成 233
    10.4.3 双向签名 235
    10.4.4 支付处理 236
    10.5 安全电子邮件 240
    思考题 249
    第11章 无线网络安全 250
    11.1 IEEE802.11无线网络安全 250
    11.1.1 IEEE802.11无线网络背景 250
    11.1.2 WEP 251
    11.1.3 802.11 255
    11.2 移动通信系统的安全 266
    11.2.1 GSM的安全 266
    11.2.2 GPRS的安全 271
    11.2.3 第三代移动通信系统(3G)的安全 275
    思考题 277
    第12章 恶意代码检测与防范技术 278
    12.1 恶意代码概述 278
    12.1.1 恶意代码研究背景 278
    12.1.2 恶意代码种类 279
    12.1.3 恶意代码攻击流程 280
    12.1.4 恶意代码攻击技术 280
    12.1.5 恶意代码生存技术 281
    12.2 常见恶意代码282
    12.2.1 计算机病毒 282
    12.2.2 木马 285
    12.2.3 蠕虫 288
    12.3 恶意代码检测与分析技术 289
    12.3.1 恶意代码静态分析方法 290
    12.3.2 恶意代码动态分析方法 291
    12.3.3 恶意代码分类方法 292
    思考题 294
    第13章 内容安全技术 295
    13.1 内容安全的概念 295
    13.2 文本过滤 297
    13.2.1 不良文本过滤主要方法 297
    13.2.2 中文分词 300
    13.3 话题发现和跟踪 301
    13.4 内容安全分级监管 303
    13.5 多媒体内容安全技术简介 304
    思考题 305
    参考文献 306
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证

聚圣源木雕雕刻店起名affinitydesigner网易163免费邮箱日在校园6集版咋免费起名001a航母宿舍名称宝宝起姓名免费评分霍栩耐姜倾心小说公司起名带泽字的名字小孩起名男深邃的意思爆炸事件下横线怎么打金宝宝起名有内涵的起名大全7月份宝宝起名大全汉服店起名汉服店铺取名咖啡馆起什么名字孙姓起名孙姓高端名字地狱老师剧场版甘姓 女孩 起名木兰诗原文斗神都市野鸭子起名叶锦投资公司起名女儿起名字开新农场软装配饰设计师淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男孩疑遭霸凌 家长讨说法被踢出群国产伟哥去年销售近13亿网友建议重庆地铁不准乘客携带菜筐雅江山火三名扑火人员牺牲系谣言代拍被何赛飞拿着魔杖追着打月嫂回应掌掴婴儿是在赶虫子山西高速一大巴发生事故 已致13死高中生被打伤下体休学 邯郸通报李梦为奥运任务婉拒WNBA邀请19岁小伙救下5人后溺亡 多方发声王树国3次鞠躬告别西交大师生单亲妈妈陷入热恋 14岁儿子报警315晚会后胖东来又人满为患了倪萍分享减重40斤方法王楚钦登顶三项第一今日春分两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?周杰伦一审败诉网易房客欠租失踪 房东直发愁男子持台球杆殴打2名女店员被抓男子被猫抓伤后确诊“猫抓病”“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火男孩8年未见母亲被告知被遗忘恒大被罚41.75亿到底怎么缴网友洛杉矶偶遇贾玲杨倩无缘巴黎奥运张立群任西安交通大学校长黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发妈妈回应孩子在校撞护栏坠楼考生莫言也上北大硕士复试名单了韩国首次吊销离岗医生执照奥巴马现身唐宁街 黑色着装引猜测沈阳一轿车冲入人行道致3死2伤阿根廷将发行1万与2万面值的纸币外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万手机成瘾是影响睡眠质量重要因素春分“立蛋”成功率更高?胖东来员工每周单休无小长假“开封王婆”爆火:促成四五十对专家建议不必谈骨泥色变浙江一高校内汽车冲撞行人 多人受伤许家印被限制高消费

聚圣源 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化