实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]信息安全概论朱节中9787030515131
¥ ×1
商品
服务
物流
前言第1章 绪论 11.1 信息安全的概念 11.2 信息安全发展历程 21.3 信息安全技术体系 31.4 信息安全模型 71.5 信息安全保障技术框架 81.5.1 IATF概述 81.5.2 IATF与信息安全的关系 91.5.3 IATF对档案信息安全的启示 10思考题 12第2章 密码技术 132.1 基本概念 132.2 对称密码 152.2.1 古典密码 152.2.2 分组密码 182.2.3 序列密码 252.3 公钥密码 262.3.1 公钥密码体制原理 262.3.2 RSA算法 272.4 散列函数和消息认证码 292.4.1 散列函数 292.4.2 消息鉴别码 322.5 数字签名 362.5.1 数字签名简介 362.5.2 基于公钥密码的数字签名原理 372.5.3 数字签名算法 382.6 密钥管理 402.6.1 公钥分配 412.6.2 对称密码体制的密钥分配 442.6.3 公钥密码用于对称密码体制的密钥分配 452.6.4 Diffe-Hellman密钥交换 47思考题 50第3章 身份认证 513.1 用户认证 513.1.1 基于口令的认证 513.1.2 基于智能卡的认证 533.1.3 基于生物特征的认证 543.2 认证协议 553.2.1 单向认证 553.2.2 双向认证 563.3 Kebores 583.3.1 Kerberos版本4 593.3.2 Kerberos版本5 633.4 I技术 673.4.1 I体系结构 673.4.2 X.509数字证书 683.4.3 认证机构 693.4.4 IX相关协议 703.4.5 I信任模型 71思考题 74第4章 授权与访问控制技术 754.1 授权和访问控制策略的概念 754.2 自主访问控制 764.2.1 基本概念 764.2.2 授权管理 784.2.3 不足之处 794.2.4 完善自主访问控制机制 804.3 强制访问控制 804.3.1 基本概念 814.3.2 授权管理 824.3.3 不足之处 824.4 基于角色的访问控制 824.4.1 基本概念 834.4.2 授权管理 874.4.3 RBAC的优势 884.5 基于属性的访问控制 894.5.1 ABAC模型 894.5.2 ABE基本概念 914.6 PMI技术 924.6.1 PMI基础 924.6.2 I和PMI的关系 934.6.3 PMI授权管理模式、体系及模型 944.6.4 PMI基础设施的结构和应用模型 964.6.5 属性非常不错与属性证书 97思考题 100第5章 信息隐藏技术 1015.1 信息隐藏的概念 1015.2 隐藏信息的基本方法 1035.2.1 空域算法 1035.2.2 变换域算法 1035.2.3 压缩域算法 1045.2.4 NEC算法 1045.2.5 生理模型算法 1045.3 数字水印 1045.3.1 数字水印的技术模型 1045.3.2 数字水印的分类与应用 1055.3.3 空域水印 1065.3.4 DCT域水印 1075.4 数字隐写 1085.4.1 隐写的技术模型 1085.4.2 典型数字图像隐写算法 1085.5 数字指纹 1115.5.1 基本概念和模型 1115.5.2 数字指纹编码 1125.5.3 数字指纹协议 113思考题 113第6章 主机系统安全技术 1146.1 操作系统安全技术 1146.1.1 基本概念 1146.1.2 可信计算机评价标准(TCSEC) 1146.1.3 操作系统安全的基本原理 1176.1.4 操作系统安全机制 1216.1.5 Linux的安全机制 1246.2 数据库安全技术 1276.2.1 传统数据库安全技术 1276.2.2 外包数据库安全 1296.2.3 云数据库/云存储安全 1356.3 可信计算技术 1366.3.1 概念和基本思想 1366.3.2 TCG可信计算系统 137思考题 138第7章 网络与系统攻击技术 1397.1 网络攻击概述 1397.1.1 网络攻击的概念 1397.1.2 网络攻击的一般流程 1397.2 网络探测 1407.2.1 网络踩点 1407.2.2 网络扫描 1407.2.3 常见的扫描工具 1427.3 缓冲区溢出攻击 1447.3.1 缓冲区溢出的基本原理 1447.3.2 缓冲区溢出的防范 1457.4 拒绝服务攻击 1457.4.1 常见的拒绝服务攻击 1457.4.2 分布式拒绝服务攻击 1477.4.3 拒绝服务攻击的防范 1487.5 僵尸网络 149思考题 151第8章 网络与系统安全防护 1528.1 防火墙技术 1528.1.1 防火墙的概念 1528.1.2 防火墙的特性 1528.1.3 防火墙的技术 1548.1.4 自适应代理技术 1618.1.5 防火墙的体系结构 1618.1.6 防火墙的应用与发展 1648.2 入侵检测技术 1668.2.1 入侵检测概述 1668.2.2 入侵检测系统分类 1688.2.3 分布式入侵检测 1748.2.4 入侵检测技术发展趋势 1758.3 “蜜罐”技术 1768.3.1 蜜罐的概念 1768.3.2 蜜罐技术的分类 1778.3.3 蜜罐技术关键机制 1788.3.4 蜜罐部署结构 1808.4 应急响应技术 1818.4.1 应急响应的概念 1818.4.2 应急响应策略 1848.4.3 应急事件处理流程 1848.4.4 应急响应技术及工具 186思考题 186第9章 安全审计与责任认定技术 1879.1 安全审计 1879.1.1 安全审计概念 1879.1.2 审计系统的结构 1889.1.3 审计的数据来源 1909.2 数字取证 1939.2.1 数字取证概述 1939.2.2 电子证据的特点和取证基本原则 1949.2.3 数字取证的过程 1959.3 数字取证关键技术和工具 1989.3.1 证据信息类别 1989.3.2 来自文件的数据 1989.3.3 来自操作系统的数据 2019.3.4 来自网络的数据 2029.3.5 来自应用软件的数据 204思考题 205第10章 Internet安全 20610.1 OSI安全体系结构 20610.1.1 安全攻击 20610.1.2 安全服务 20910.1.3 安全机制 21110.2 IPSec协议 21310.3 SSL/TLS协议 22310.4 安全电子交易 23210.4.1 SET的需求 23210.4.2 SET系统构成 23310.4.3 双向签名 23510.4.4 支付处理 23610.5 安全电子邮件 240思考题 249第11章 无线网络安全 25011.1 IEEE802.11无线网络安全 25011.1.1 IEEE802.11无线网络背景 25011.1.2 WEP 25111.1.3 802.11 25511.2 移动通信系统的安全 26611.2.1 GSM的安全 26611.2.2 GPRS的安全 27111.2.3 第三代移动通信系统(3G)的安全 275思考题 277第12章 恶意代码检测与防范技术 27812.1 恶意代码概述 27812.1.1 恶意代码研究背景 27812.1.2 恶意代码种类 27912.1.3 恶意代码攻击流程 28012.1.4 恶意代码攻击技术 28012.1.5 恶意代码生存技术 28112.2 常见恶意代码28212.2.1 计算机病毒 28212.2.2 木马 28512.2.3 蠕虫 28812.3 恶意代码检测与分析技术 28912.3.1 恶意代码静态分析方法 29012.3.2 恶意代码动态分析方法 29112.3.3 恶意代码分类方法 292思考题 294第13章 内容安全技术 29513.1 内容安全的概念 29513.2 文本过滤 29713.2.1 不良文本过滤主要方法 29713.2.2 中文分词 30013.3 话题发现和跟踪 30113.4 内容安全分级监管 30313.5 多媒体内容安全技术简介 304思考题 305参考文献 306
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员