返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书计算机信息安全技术9787302468462
  • 正版全新
    • 作者: 付永钢 主编著 | 付永钢 主编编 | 付永钢 主编译 | 付永钢 主编绘
    • 出版社: 清华大学出版社
    • 出版时间:2017-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 付永钢 主编著| 付永钢 主编编| 付永钢 主编译| 付永钢 主编绘
    • 出版社:清华大学出版社
    • 出版时间:2017-09-01
    • 版次:2
    • 印次:1
    • 字数:595千字
    • 页数:372
    • 开本:16开
    • ISBN:9787302468462
    • 版权提供:清华大学出版社
    • 作者:付永钢 主编
    • 著:付永钢 主编
    • 装帧:平装
    • 印次:1
    • 定价:49.50
    • ISBN:9787302468462
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2017-09-01
    • 页数:372
    • 外部编号:1201577988
    • 版次:2
    • 成品尺寸:暂无

    章计算机信息安全技术概述
    1.1计算机信息安全的威胁因素
    1.2信息安全的含义
    1.3计算机信息安全的研究内容
    1.3.1计算机外部安全
    1.3.2计算机内部安全
    1.3.3计算机网络安全
    1.4信息安全模型
    1.4.1通信安全模型
    1.4.2信息访问安全模型
    1.4.3动态安全模型
    1.4.4APPDRR模型
    1.5OSI信息安全体系
    1.5.1OSI的七层结构与TCP/IP模型
    1.5.2OSI的安全服务
    1.5.3OSI安全机制
    1.6信息安全中的非技术因素
    1.6.1人员、组织与管理
    1.6.2法规与道德
    1.7信息安全标准化知识
    1.7.1技术标准的基本知识
    1.7.2标准化组织
    1.7.3信息安全相关标准
    习题1
    第2章密码技术
    2.1密码学概述
    2.1.1密码体制的模型
    2.1.2密码体制的分类
    2.1.3密码体制的攻击
    2.1.4密码体制的评价
    2.2传统密码体制
    2.2.1置换密码
    2.2.2代换密码
    2..传统密码的分析
    .现代对称密码体制
    ..1DES
    ..2AES
    ..序列密码
    2.4非对称密码体制
    2.4.1RSA非对称密码体制
    2.4.2椭圆曲线非对称密码体制
    2.4.3Diffie-Hellman密钥交换
    2.5密码学新进展
    2.5.1可明安全
    2.5.2基于身份的密码技术
    2.5.3量子密码学
    习题2
    第3章信息认技术
    3.1概述
    3.2哈希函数
    3.2.1哈希函数概述
    3.2.2MD5
    3..SHA-1
    3.3消息认技术
    3.3.1概述
    3.3.2消息认方法
    3.4数字签名
    3.4.1数字签名概述
    3.4.2数字签名的实现
    3.4.3数字签名标准
    3.5身份认
    3.5.1概述
    3.5.2基于口令的身份认
    3.5.3基于对称密钥的身份认
    3.5.4基于公钥的身份认
    习题3
    第4章计算机病毒
    4.1概述
    4.1.1定义
    4.1.2计算机病毒的发展
    4.1.3计算机病毒的危害
    4.2计算机病毒的特征及分类
    4.2.1计算机病毒的特征
    4.2.2计算机病毒的分类
    4.3常见的病毒类型
    4.3.1引导型与文件型病毒
    4.3.2网络蠕虫与计算机木马
    4.3.3病毒介绍
    4.4计算机病毒制作与反病毒技术
    4.4.1计算机病毒的一般构成
    4.4.2计算机病毒制作技术
    4.4.3病毒的检测
    4.4.4病毒的预防与清除
    习题4
    第5章网络攻击与防范技术
    5.1网络攻击概述和分类
    5.1.1网络安全漏洞
    5.1.2网络攻击的基本概念
    5.1.3网络攻击的步骤概览
    5.2目标探测
    5.2.1目标探测的内容
    5.2.2目标探测的方法
    5.3扫描的概念和原理
    5.3.1主机扫描
    5.3.2端口扫描
    5.3.3漏洞扫描
    5.4网络监听
    5.4.1网络监听原理
    5.4.2网络监听检测与防范
    5.5缓冲区溢出攻击
    5.5.1缓冲区溢出原理
    5.5.2缓冲区溢出攻击方法
    5.5.3防范缓冲区溢出
    5.6注入式攻击
    5.7拒绝服务攻击
    5.7.1IP碎片攻击
    5.7.2UDP洪泛
    5.7.3SYN洪泛
    5.7.4Smurf攻击
    5.7.5分布式拒绝服务攻击
    5.8欺骗攻击与防范
    5.8.1IP欺骗攻击与防范
    5.8.2ARP欺骗攻击与防范
    习题5
    第6章防火墙技术
    6.1防火墙概述
    6.1.1防火墙的定义
    6.1.2防火墙的特
    6.1.3防火墙的功能
    6.1.4防火墙的局限
    6.2防火墙的分类
    6.2.1防火墙的发展简史
    6.2.2按防火墙软硬件形式分类
    6..按防火墙技术分类
    6.3防火墙技术
    6.3.1包过滤技术
    6.3.2代理服务技术
    6.3.3状态检测技术
    6.3.4NAT技术
    6.4防火墙的体系结构
    6.4.1堡垒主机体系结构
    6.4.2双宿主主机体系结构
    6.4.3屏蔽主机体系结构
    6.4.4屏蔽子网体系结构
    6.4.5防火墙的结构组合策略
    6.5防火墙的部署
    6.5.1防火墙的设计原则
    6.5.2防火墙的选购原则
    6.5.3常见防火墙产品
    6.6防火墙技术的发展趋势
    6.6.1防火墙包过滤技术发展趋势
    6.6.2防火墙的体系结构发展趋势
    6.6.3防火墙的系统管理发展趋势
    6.6.4分布式防火墙技术
    习题6
    第7章入侵检测技术
    7.1入侵检测概述
    7.1.1入侵检测技术的发展
    7.1.2入侵检测的定义
    7.2入侵检测系统的特点和分类
    7.2.1入侵检测系统的特点
    7.2.2入侵检测系统的基本结构
    7..入侵检测系统的分类
    7.3入侵检测的技术模型
    7.3.1基于异常的入侵检测
    7.3.2基于误用的入侵检测
    7.4分布式入侵检测
    7.4.1分布式入侵检测的优势
    7.4.2分布式入侵检测技术的实现
    7.5入侵防护系统
    7.5.1入侵防护系统的原理
    7.5.2I关键术
    7.5.3IPS系统分类
    7.6常用入侵检测系统介绍
    7.7入侵检测技术存在的问题与发展趋势
    7.7.1入侵检测系统目前存在的问题
    7.7.2入侵检测系统的发展趋势
    习题7
    第8章操作系统安全
    8.1操作系统安全概述
    8.1.1操作系统安全准则
    8.1.2操作系统安全防护的一般方法
    8.1.3操作系统资源防护技术
    8.2UNIX/Linux系统安全
    8.2.1Linux系统概述
    8.2.2UNIX/Linux系统安全概述
    8..UNIX/Linux的安全机制
    8.2.4UNIX/Linux安全配置
    8.3Windows系统安全
    8.3.1Windows系统的发展
    8.3.2Windows的特点
    8.3.3Windows7安全基础
    8.3.4Windows7系统安全机制
    8.3.5Windows7安全措施
    习题8
    第9章数据备份与恢复技术
    9.1数据备份概述
    9.1.1数据备份及其相关概念
    9.1.2备份的误区
    9.1.3数据备份策略
    9.1.4日常维护有关问题
    9.2系统数据备份
    9.2.1系统还原卡
    9.2.2克隆大师Ghost
    9..备份方法
    9.3用户数据备份
    9.3.1SecondCopy
    9.3.2FileGenie2000
    9.4网络数据备份
    9.4.1DAS-Based结构
    9.4.2LAN-Based结构
    9.4.3LAN-Free备份方式
    9.4.4Server-Free备份方式
    9.5数据恢复
    9.5.1数据的恢复原理
    9.5.2硬盘数据恢复
    习题9
    0章软件保护技术
    10.1软件保护技术概述
    10.2静态分析技术
    10.2.1静态分析技术的般程
    10.2.2文件类型分析
    10..W2Dasm简介
    10.2.4可执行文件代码编辑工具
    10.3动态分析技术
    10.4常用软件保护技术
    10.4.1序列号保护机制
    10.4.2警告窗口
    10.4.3功能限制的程序
    10.4.4时间限制
    10.4.5注册保护
    10.5软件加壳与脱壳
    10.5.1壳的介绍
    10.5.2软件加壳工具简介
    10.5.3软件脱壳
    10.6设计软件的一般建议
    习题10
    1章虚拟专用网技术
    11.1VPN的基本概念
    11.1.1VPN的工作原理
    11.1.2VPN的分类
    11.1.3VPN的特点与功能
    11.1.4VPN安全技术
    11.2VPN实现技术
    11.2.1第二层隧道协议
    11.2.2第三层隧道协议
    11..多协议标签交换
    11.2.4第四层隧道协议
    11.3VPN的应用方案
    11.3.1L2TP应用方案
    11.3.2IPSec应用方案
    11.3.3SSLVPN应用方案
    习题11
    2章商务安全
    12.1商务安全概述
    12.2SSL协议
    12.2.1SSL概述
    12.2.2SSL协议规范
    12..SSL安全
    1.SET协议
    1..1SET概述
    1..2SET的安全技术
    1..SET的工作原理
    1..4SET的优缺点
    12.4SSL与SET的比较
    习题12
    3章网络安全检测与评估
    13.1网络安全评估标准
    13.1.1网络安全评估标准的发展历程
    13.1.2TCSEC、ITSEC和CC的基本构成
    13.1.3CC的评估类型
    13.2网络安全评估方法和流程
    13.2.1CC评估的流程
    13.2.2CC评估的现状和存在的问题
    13..CC评估发展趋势
    13.3网络安全检测评估系统简介
    13.3.1Nessus
    13.3.2AppScan
    习题13
    附录A实验
    实验1数据的加密与解密
    实验2Windows口令破解与安全
    实验3网络与欺骗
    实验4网络攻击与防范
    实验5冰河木马的攻击与防范
    实验6个人防火墙配置
    实验7软件动态分析
    实验8Windows2000/XP/2003安全设置
    参考文献

    第2版前言



    着全球信息化技术的快展,在信息技术的广泛应用中,安全问题正面临着的挑战,信息安全日渐成为一个重点关注的研究领域,成为关系着国计民生的一个重要的应用学科。
        目前因特网(Internet)已遍布世界240个和地区,每时每刻都为用户提供着各种类型的信息服务,除了初的邮件、万维网外,还出现了越来越多的集视频、声音、数据于一体的服务。我们的社会已经是一个高度信息化的社会,计算机已经被应用到政治、军事、金融、商业、电信、教育等各行各业,人们在日常生活中对计算机的依赖程度越来越高,尤其是近年来实施信息系统工程和信息基础设施建设,已经使计算机系统成为当今社会特征的一个重要组成部分。多年来,黑客对信息系统的攻击一直都没有停止过,其手段也越来越高明,从初的猜测用户密码、利用计算机应用软件漏洞进行攻,展到现在通过操作系统的源代码分析操作系统漏洞,这无疑给计算机信息安全带来了更大的威胁。
       本书内容由浅入深,介绍计算机信息安全技术所涉及的相关知识,阅读本书可以了解我国计算机信息系统的安全现状、网络安全的隐患和风险,以及其给计算机信息系统运行带来的危害、具体的安全防护措施和技术。
    本书从实用和新颖的角度对内容进行了精心的挑选,具有以下特色。
    (1) 实用、丰富、新颖的内容。
    编写基于一般普通高等院校计算机专业信息安全技术的应用人才培养的需要,以知识实用、丰富、新颖为原则,使学生初步掌握计算机信息安全使用技能,为今后进一步学习、研究信息安全技术打下坚实的基础。
    本书在有限的篇幅中,尽可能减少概念和理论的知识介绍,而更加注重解决实际问题,同时吸取目前已出版的信息安全技术类教材、的精髓,充分反映计算机信息安全领域的前沿技术和成果。
    (2) 完整的信息安全体系。
       目前计算机信息安全研究的主要方向包括密码学、计算机网络安全、计算机病毒、信息隐藏、软件保护、数据备份与恢复等方面,本书力求融合信息安全研究的基础知识与核心内容,全面反映计算机信息安全体系。通过学习本书,既可以了解到信息安全的概貌,又可以迅速掌握信息安全的基本技能。
    (3) 丰富的习题。
    为了加深学生对相关内容的理解,每章后面都附有难易程度不同的习题,以帮读者更加深入和扎实地掌握相关知识。
    本书第3、4、12章由陈杰编写,9、0章由洪玉玲编写,第6、7、11章由曹煦晖编写,第2章的2.~.节由刘年生编写。付永钢编写了其余章节,并对全书进行了修改和统稿。
    在本书的编写过程中,得到了茅剑等老师的帮,在此表示衷心的感谢。
    为了配合本书的教学工作,作者还提供了配套的课件,请在清华大学出版社(www.tup.com.cn)下载,或者通过邮箱yonggangfu@jmu.edu.cn获取。本书主要内容的课堂授课需要50学时左右,也可根据教学对象和教学目的进行删减,建议再安排一定学时的课外实验。另外,本书所有截图来自相关软件,未做改动。
    信息安全技术是一个不断发展和完善的研究领域,由于作者水平有限,书中错误和不当之处在所难免,敬请广大读者和专家批评指正。
    作者
    2017年5月

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购