返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 信息安全技术(工业互联网技能人才培养基础系列教材) 刘海平
  • 新华书店旗下自营,正版全新
    • 作者: 刘海平主编著 | 刘海平主编编 | 刘海平主编译 | 刘海平主编绘
    • 出版社: 人民邮电出版社
    • 出版时间:2021-11
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 刘海平主编著| 刘海平主编编| 刘海平主编译| 刘海平主编绘
    • 出版社:人民邮电出版社
    • 出版时间:2021-11
    • 版次:1
    • 印次:1
    • 字数:194.0
    • 页数:147
    • 开本:16开
    • ISBN:9787115577047
    • 版权提供:人民邮电出版社
    • 作者:刘海平主编
    • 著:刘海平主编
    • 装帧:平装
    • 印次:1
    • 定价:49.80
    • ISBN:9787115577047
    • 出版社:人民邮电出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-11
    • 页数:147
    • 外部编号:11314009
    • 版次:1
    • 成品尺寸:暂无

    第 1章 信息安全概述 1
    1.1 信息安全基础 2
    1.2 信息安全面临的风险挑战 3
    1.3 信息安全基本原则 4
    1.3.1 机密性 4
    1.3.2 完整性 5
    1.3.3 可用性 6
    1.3.4 不可否认性 6
    1.3.5 可靠性 7
    1.4 信息安全风险分析 7
    本章小结 9
    本章习题 9
    第 2章 信息隐藏技术 10
    2.1 信息隐藏技术概述 11
    2.1.1 信息隐藏技术的发展 11
    2.1.2 信息隐藏技术的特点 17
    2.2 信息隐藏技术应用领域 18
    2.3 信息隐藏技术分类 20
    2.3.1 按载体类型分类 20
    2.3.2 按密钥分类 21
    2.3.3 按嵌入域分类 22
    2.3.4 按提取的要求分类 24
    2.3.5 按保护对象分类 25
    2.4 隐秘通信技术 25
    2.4.1 隐秘通信系统模型 26
    2.4.2 隐秘通信研究现状 28
    本章小结 31
    本章习题 31
    第3章 网络攻防技术 32
    3.1 漏洞 33
    3.1.1 漏洞概念 33
    3.1.2 溢出漏洞 34
    3.1.3 漏洞类型 35
    3.2 溢出漏洞利用攻击 38
    3.2.1 溢出攻击的基本流程 38
    3.2.2 溢出攻击基础 41
    3.3 漏洞利用保护机制 43
    3.3.1 GS编译保护机制 43
    3.3.2 SafeSEH机制 45
    3.3.3 DEP机制 45
    3.3.4 ASLR机制 46
    3.4 Web应用攻击 46
    3.4.1 Web应用的基本原理 46
    3.4.2 Web应用攻击的类型 47
    本章小结 62
    本章习题 62
    第4章 防火墙技术 63
    4.1 边界安全设备 65
    4.1.1 路由器 65
    4.1.2 代理服务器 70
    4.1.3 防火墙 72
    4.2 防火墙的种类 78
    4.2.1 硬件防火墙和软件防火墙 79
    4.2.2 包过滤防火墙 80
    4.2.3 应用代理型防火墙 82
    4.2.4 状态检测防火墙 83
    4.3 防火墙体系结构 86
    4.3.1 屏蔽主机防火墙 86
    4.3.2 屏蔽子网防火墙 88
    4.3.3 双重防火墙 89
    4.4 防火墙的选购与安装 90
    4.4.1 防火墙的选购 91
    4.4.2 防火墙的安装与配置 94
    4.5 防火墙产品 96
    本章小结 98
    本章习题 98
    第5章 认证与加密技术 99
    5.1 安全加密技术概述 100
    5.1.1 加密技术的起源 100
    5.1.2 数据安全的组成 104
    5.1.3 密码的分类 106
    5.2 信息加密技术 108
    5.3 加密技术的应用 112
    5.4 数字证书简介 115
    5.4.1 认识证书 115
    5.4.2 证书的用途 118
    5.5 SSL认证技术 121
    5.5.1 工作原理 122
    5.5.2 Web服务器的SSL安全性 125
    本章小结 126
    本章习题 126
    第6章 区块链技术 127
    6.1 区块链技术概述 128
    6.1.1 概述 128
    6.1.2 区块链分类 128
    6.2 区块链模型 130
    6.2.1 块链式数据结构 130
    6.2.2 Merkle树 130
    6.2.3 数据区块 130
    6.3 网络通信层关键技术 130
    6.3.1 P2P网络 130
    6.3.2 路由发现协议 131
    6.3.3 分布式存储 131
    6.4 数据安全与隐私保护关键技术 131
    6.4.1 散列函数 131
    6.4.2 非对称加密算法 131
    6.4.3 匿名保护算法 131
    6.5 共识层关键技术 132
    6.5.1 实用拜占庭容错算法 132
    6.5.2 工作量证明 132
    6.5.3 权益证明 132
    6.5.4 股份授权证明 133
    6.6 区块链技术标准 133
    6.6.1 国际标准化组织相关标准 133
    6.6.2 国际电信联盟相关标准 134
    6.6.3 电气与电子工程师协会相关标准 135
    6.6.4 万维网联盟相关标准 135
    6.6.5 全球移动通信系统协会相关标准 135
    6.6.6 区块链和分布式记账技术标准化技术委员会相关标准 136
    6.6.7 中国通信标准化协会(CCSA)相关标准 137
    6.7 区块链面临的主要安全威胁 138
    6.7.1 数据层安全威胁 138
    6.7.2 网络层安全威胁 140
    6.7.3 共识层安全威胁 140
    6.7.4 合约层安全威胁 142
    6.7.5 应用层安全威胁 143
    本章小结 144
    本章习题 144
    缩略语 145
    参考文献 148

    刘海平,湖北工程职业学院党委书记。湖北工程职业学院是全日制公办普通高等学校,是以机械、汽车、机电、电子、信息、建筑等学科门类为主,集普通大、中专教育于一体的综合性职业技术学院。

    ·本书为工业互联网技能人才培养系列教材。 ·本书在信息安全基础知识及信息安全发展趋势的基础上,介绍区块链可信存储、加解密原理、网络攻防等技术,内容丰富。

    本书系统介绍了工业互联网中信息安全技术的基础知识与相关实践,全书共分为6章。第1章为信息安全概述;第2章主要介绍信息隐藏技术;第3章主要介绍网络攻防技术;第4章主要介绍防火墙技术;第5章主要介绍认证与加密技术;第6章主要介绍区块链技术。
    本书既可作为电子信息技术、信息安全、网络空间安全等高职院校相关专业师生的教材,又可作为科研人员、工程技术人员及工业互联网相关培训机构的参考书。

    ·本书为工业互联网技能人才培养系列教材。
    ·本书在信息安全基础知识及信息安全发展趋势的基础上,介绍区块链可信存储、加解密原理、网络攻防等技术,内容丰富。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购