返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版信息安全技术与应用9787830028572北京希望出版社
    • 作者: 丁华著 | 丁华编 | 丁华译 | 丁华绘
    • 出版社: 科学,北京希望电子出版社
    • 出版时间:2022-03
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 丁华著| 丁华编| 丁华译| 丁华绘
    • 出版社:科学,北京希望电子出版社
    • 出版时间:2022-03
    • 版次:1
    • 页数:248
    • 开本:其他
    • ISBN:9787830028572
    • 版权提供:科学,北京希望电子出版社
    • 作者:丁华
    • 著:丁华
    • 装帧:平装
    • 印次:暂无
    • 定价:49.90
    • ISBN:9787830028572
    • 出版社:北京希望出版社
    • 开本:其他
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-03
    • 页数:248
    • 外部编号:14479933
    • 版次:1
    • 成品尺寸:暂无

    章 信息安全技术概述 1.1 信息安全简介 ...........................................2 1.1.1 信息的基本概念 ................................2 1.1.2 信息安全概述 ...................................2 1.2 信息安全面临的威胁...............................5 1.2.1 信息存储的安全威胁 .........................5 1.2.2 信息传递的安全威胁 .........................5 1.. 信息使用的安全威胁 .........................6 1.3 信息安全模型 ...........................................6 1.3.1 安全模型的定义与作用 .....................7 1.3.2 常见的信息安全模型 .........................7 1.3.3 信息安全管理体系 ............................8 1.4 信息安全等级保护 ...................................1..1信息安全等级保护简介 .....................1..2信息安全等级保护的重要意义 ...........1..3信息安全等级保护的划分细则 ...........1..4信息安全等级保护的基本要求 .........10 1.4.5 信息安全等级保护的工作流程 .........11 1.4.6 计算机信息系统安全等级保护 标准 ...............................................12 课后作业 14 第2章 数据加密技术 2.1 数据加密技术简介 .................................16 2.1.1 数据加密技术原理 ..........................16 2.1.2 密钥与算法 .....................................16 2.1.3 加密技术的常见术语 .......................16 2.1.4 加密技术的应用 ..............................17 2.2 对称加密与非对称加密 ........................18 2.2.1 对称加密 ........................................18 2.2.2 非对称加密 .....................................19 2.. 两种加密算法的综合使用 ................21 . 常见的加密算法及原理 ........................21 ..1 DES算法 ........................................21 .. DES算法 ......................................26 .. AES算法 ........................................27 ..4 RC算法 ..........................................28 ..5 RSA算法 ........................................22.数据完整保护 .....................................31 2.4.1 数据完整保护的内容 ...................31 2.4.2 消息认 ........................................31 2.4.3 报文摘要 ........................................31 2.4.4 Hash算法 .......................................31 2.4.5 MD5算法 ........................................33 2.4.6 SHA算法 ........................................36 2.5 加密方式 .........................................38 2.5.1 软件加密 ........................................38 2.5.2 硬件加密 ........................................39 2.6 常见的数据解密技术.............................39 2.6.1 数据解密技术简介 ..........................39 2.6.2 数据加密应用及原理分析 ................39 2.6.3 常见算法及解密原理 .......................41 课后作业 45 II 信息安全技术与应用 第3章 身份认技术 3.1 身份认技术简介 .................................47 3.1.1 身份认技术概述 ..........................47 3.1.2 常用的身份认方法 .......................47 3.2 基于口令的身份认技术 ....................50 3.2.1 基于静态口令的身份认 ................50 3.2.2 基于动态口令的身份认 ................53 3.3 数字签名技术 .........................................56 3.3.1 数字签名技术简介 ..........................56 3.3.2 数字签名技术的原理 .......................57 3.3.3 对报文的数字签名 ..........................58 3.3.4 数字签名标准DSS ..........................58 3.3.5 数字签名的应用 ..............................53.数字技术 .........................................61 3.4.1 数字 ........................................61 3.4.2 认识CA ..........................................61 3.4.3 CA系统的组成 ................................6 .4.4 X.509标准简介 ........................63 3.4.5 数字的工作原理和过程 ............64 3.4.6 数字的应用 ..............................64 3.5 公钥基础设施PKI概述.........................66 3.5.1 PKI简介 ..........................................66 3.5.2 PKI的层次结构 ...............................67 3.5.3 PKI的安全服务功能 ........................68 3.6 访问控制技术 .........................................70 3.6.1 访问控制模型 .................................71 3.6.2 信息流模型 .....................................71 3.6.3 信息完整模型 ..............................7 ..4 基于角色的访问控制模型 ................73 3.6.5 基于域的访问控制技术 ...................74 课后作业 7第章网络模型中的安全体系 4.1 计算机网络安全体系结构 ....................81 4.1.1 OSI模型中的安全体系结构 .............81 4.1.2 OSI安全体系结构中的安全服务 ......82 4.1.3 OSI安全体系的安全服务配置 ..........84 4.1.4 OSI安全体系的安全机制 .................85 4.1.5 TCP/IP模型中的安全体系结构 ........88 4.1.6 TCP/IP模型中的安全隐患和应对 ....8.2数据链路层安全协议.............................91 4.2.1 PAP协议的安全认 .......................91 4.2.2 CHAP协议的安全认 ....................92 4.. PPTP协议 ......................................93 4.2.4 L2TP协议 .......................................93 4.3 网络层安全协议 .....................................93 4.3.1 IPSec安全体系结构 ........................93 4.3.2 安全联盟 ........................................95 4.3.3 ESP协议 ........................................98 4.3.4 AH协议 .........................................101 4.3.5 密钥管理 ......................................102 4.3.6 虚拟专用网络 ...............................103 4.4 传输层安全协议 ...................................106 4.4.1 SSL协议结构 ................................106 4.4.2 SSL握手过程 ................................106 4.4.3 SSL支持的密码算法 .....................107 4.5 应用层安全协议 ...................................108 4.5.1 S-HTTP协议.................................108 4.5.2 S/MIME协议 ................................. 111 4.5.3 PGP协议 ......................................114 课后作业 117 目 录 III 第5章 网络信息的主要威胁及应对方法 5.1 网络信息面对的主要威胁 ..................119 5.1.1 网络欺骗 ......................................119 5.1.2 拒绝服务攻击 ...............................122 5.1.3 病毒和木马 ...................................124 5.1.4 软件缺陷 ......................................125 5.1.5 非法入侵 ......................................125 5.1.6 钓鱼及挂马 ...................................126 5.1.7 网络监听 ......................................126 5.1.8 数据篡改 ......................................126 5.1.9 SL注入攻击 ...............................127 5.1.10 密码破解 ....................................127 5.2 安全漏洞的威胁和应对 ......................127 5.2.1 安全漏洞 ......................................128 5.2.2 安全漏洞的产生 ............................128 5.. 漏洞的产生背景 ............................130 5.2.4 安全漏洞的检测 ............................131 5.2.5 安全漏洞扫描系统 ........................134 5.2.6 常见的漏洞及解决方法 .................136 5.2.7 网络漏洞扫描系统的实现 ..............138 5.3 网络诱骗 ...............................................139 5.3.1 蜜罐主机 ......................................139 5.3.2 蜜罐主机的位置选择 .....................140 5.3.3 常见的蜜罐软件 ............................140 课后作业 142 第6章 防火墙技术与入侵检测技术 6.1 防火墙技术 ...........................................144 6.1.1 防火墙 ..........................................144 6.1.2 防火墙的分类 ...............................146 6.1.3 防火墙的存在形式 ........................151 6.1.4 防火墙的能指标 ........................151 6.1.5 DMZ区域与堡垒主机 ....................152 6.2 入侵检测技术 .......................................155 6.2.1 入侵检测 ......................................155 6.2.2 入侵检测技术的分类 .....................156 6.. 入侵检测系统能指标 .................158 6.2.4 入侵检测过程 ...............................159 6.2.5 入侵检测与防火墙的协作 ..............163 6.2.6 入侵检测技术的不足及发展方向 ...164 课后作业 166 第7章 基于存储的信息安全技术 7.1 数据的存储 ...........................................168 7.1.1 信息数据的存在形式 .....................168 7.1.2 信息数据的存储介质 .....................168 7.2 数据存储的威胁 ...................................168 7.2.1 计算机病毒 ...................................168 7.2.2 木马 .............................................170 7.3 数据的备份技术 ...................................171 7.3.1 数据备份 ......................................171 7.3.2 数据备份的原则 ............................172 7.3.3 数据备份的形式 ............................173 7.3.4 数据备份的实际使用方案 ..............174 7.3.5 数据备份计划的制订 .....................174 7.3.6 数据备份的存储介质 .....................175 7.4 磁盘容错技术 .......................................177 7.4.1 磁盘阵列技术概述 ........................177 7.4.2 磁盘阵列技术的级别 .....................178 7.4.3 RA的实现方法 ..........................181 7.5 服务器集群技术 ...................................182 7.5.1 服务器集群技术简介 .....................182 7.5.2 服务器集群管理 ............................183 IV 信息安全技术与应用 7.5.3 CRR容错技术 ...............................185 7.6 数据容灾技术 .......................................186 7.6.1 数据容灾 ......................................186 7.6.2 数据容灾的等级划分 .....................186 7.6.3 常见的容灾方案 ............................187 7.6.4 容灾数据复制 ...............................187 7.6.5 容灾检测及数据迁移 .....................188 课后作业 189 第8章 无线局域网的安全管理 8.1 无线局域网简介 ...................................191 8.1.1 局域网 ..........................................191 8.1.2 无线局域网 ...................................193 8.1.3 无线局域网技术的分类 .................194 8.1.4 IEEE 802.11系列标准与Wi-Fi6 .....195 8.1.5 无线局域网结构 ............................196 8.1.6 无线局域网的优缺点 .....................197 8.2 无线局域网的安全管理 ......................198 8.2.1 无线局域网存在的安全隐患 ..........198 8.2.2 无线局域网安全的关键技术 ..........199 8.. 无线局域网的访问控制技术 ..........200 8.2.4 无线局域网的数据加密技术 ..........201 8.2.5 提高无线局域网安全的主要方法 ...203 8.2.6 接入无线局域网的安全注意事项 ...205 8.3 无线密码的安全 ...................................206 8.3.1 暴力破解 ......................................206 8.3.2 伪装及钓鱼 ...................................208 8.3.3 无线密码保护 ...............................209 课后作业 210 第9章 操作系统的安全管理 9.1 操作系统的分类 ...................................212 9.2 操作系统的主要威胁与安全基础 ......214 9.2.1 威胁形式 ......................................214 9.2.2 操作系统安全基础 ........................214 9.3 Windows系统中的安全管理.............217 9.3.1 Windows安全中心 ........................217 9.3.2 Windows组策略 ...........................220 9.3.3 本地安全策略 ...............................221 9.3.4 Windows认机制 ........................221 9.3.5 Windows文件系统安全 .................222 9.4 提高Windows系统安全 ................2 .4.1 关闭可疑端口 ...............................2 .4.2 关闭可疑进程 ...............................224 9.4.3 后门程序 ......................................225 9.4.4 局域网扫描 ...................................226 9.4.5 Windows账户控制 ........................227 9.4.6 Windows系统安全应用 .................228 9.5 Android系统安全应用 .......................1 .5.1 Android安全体系结构 ...................1 .5.2 文件系统许可/加密 .......................2 .5.3 Android应用安全 ..........................2 .5.4 Android设备的锁 .......................... 课后作业 4 参考文献 专业名词英汉对照表 ....................................5 课后作业参考.........................................

    本书深入浅出、地对信息安全受到的各种威胁、信息安全技术、信息保护方法等方面知识进行了详细的解析。 本书共分9章,包括信息安全技术概述、数据加密技术、身份认技术网络模型中的安全体系、网络信息主要威胁及应对方法、防火墙技术与入侵检测技术、基于存储的信息安全技术、无线局域网的安全管理以及操作系统的安全管理等内容。 本书结构合理、内容翔实,适合安全、计算机软硬件及相关从业人员参考,也可作为大中专院校信息安全技能培训用书。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购