舉報

會員
信息安全技術
最新章節:
參考文獻
本書涵蓋信息安全概述、物理安全技術、密碼技術、認證技術、訪問控制與網絡隔離技術、信息系統安全檢測技術、惡意程序及防范技術、網絡攻擊與防護技術以及無線網絡安全技術等多方面的內容。不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎知識,而且能有效培養學生信息安全的防御能力。本書的編寫融入了作者豐富的教學和企業實踐經驗,內容實用,結構清晰,圖文并茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術。每章開始都列出本章的學習重點,首先讓學生了解通過本章學習能解決什么實際問題,做到有的放矢,激發學生的學習熱情,使學生更有目標地學習相關理論和技術。此外,每章還配有習題和實訓,可幫助學生鞏固理論知識,訓練學生從事信息安全工作的相關技能。本書適合作為高等職業院校計算機或電子信息類專業教材,也可供培養技能型緊缺人才的相關院校及培訓班使用。
目錄(166章)
倒序
- 封面
- 版權信息
- 內容簡介
- 前言
- 單元1 信息安全概述
- 1.1 信息安全的概念
- 1.1.1 信息的概念
- 1.1.2 信息安全的含義
- 1.2 信息安全的發展歷史
- 1.3 信息系統安全體系結構
- 1.3.1 五類安全服務
- 1.3.2 八類安全機制
- 1.4 信息安全的防御策略
- 1.4.1 信息安全存在的主要威脅
- 1.4.2 保障信息安全的主要防御策略
- 1.5 信息安全的評估標準
- 實訓1 了解信息安全技術
- 習題
- 單元2 物理安全技術
- 2.1 物理安全概述
- 2.2 系統的環境安全
- 2.3 設備安全管理
- 2.3.1 設備安全
- 2.3.2 設備的維護和管理
- 2.4 系統的災害安全防護與硬件防護
- 實訓2 了解物理安全技術
- 習題
- 單元3 密碼技術
- 3.1 密碼學概述
- 3.1.1 密碼學的產生與發展
- 3.1.2 數據加密技術
- 3.1.3 密碼算法
- 3.2 對稱加密算法
- 3.2.1 分組密碼
- 3.2.2 DES算法
- 3.2.3 IDEA算法
- 3.2.4 序列密碼
- 3.3 非對稱加密技術
- 3.3.1 RSA基礎知識
- 3.3.2 RSA算法公鑰和私鑰的生成
- 3.3.3 加密和解密
- 3.3.4 RSA算法的特性
- 3.4 密鑰管理
- 3.4.1 密鑰管理內容
- 3.4.2 管理技術
- 3.5 電子郵件加密軟件PGP
- 實訓3 用PGP進行郵件加密
- 習題
- 單元4 認證技術
- 4.1 認證技術概述
- 4.2 身份認證
- 4.3 消息認證
- 4.4 數字簽名
- 4.4.1 數字簽名的實現方法
- 4.4.2 數字簽名在電子商務中的應用
- 4.5 安全認證協議
- 4.5.1 網絡認證協議Kerberos
- 4.5.2 安全電子交易協議SET
- 4.5.3 安全套接層協議SSL
- 4.5.4 安全超文本傳輸協議SHTTP
- 4.5.5 安全電子郵件協議S/MIME
- 4.5.6 網絡層安全協議IPSec
- 4.5.7 安全協議對比分析
- 實訓4 PGP軟件在數字簽名中的應用
- 習題
- 單元5 訪問控制與網絡隔離技術
- 5.1 訪問控制
- 5.1.1 訪問控制的功能及原理
- 5.1.2 訪問控制的類型及機制
- 5.1.3 單點登入的訪問管理
- 5.1.4 訪問控制的安全策略
- 5.2 防火墻技術
- 5.2.1 防火墻概述
- 5.2.2 防火墻的類型
- 5.2.3 防火墻的安全策略
- 5.2.4 防火墻的技術
- 5.2.5 防火墻技術趨勢
- 5.3 物理隔離技術
- 5.3.1 隔離技術的發展歷程
- 5.3.2 物理隔離的定義
- 5.3.3 物理隔離功能及實現技術分析
- 5.3.4 物理隔離的技術原理
- 5.3.5 我國物理隔離網閘的發展空間
- 實訓5 防火墻的基本配置
- 習題
- 單元6 信息系統安全檢測技術
- 6.1 入侵檢測技術
- 6.1.1 入侵檢測概述
- 6.1.2 入侵檢測系統分類
- 6.1.3 入侵檢測原理
- 6.1.4 入侵檢測一般步驟
- 6.1.5 入侵檢測系統關鍵技術
- 6.1.6 入侵檢測面臨的問題和發展方向
- 6.2 漏洞檢測技術
- 6.2.1 漏洞概述
- 6.2.2 漏洞分類
- 6.2.3 漏洞研究技術分類
- 6.2.4 利用漏洞的實例
- 6.3 審計追蹤技術
- 6.3.1 審計追蹤技術概述
- 6.3.2 審計追蹤的目的
- 6.3.3 審計追蹤的實施
- 6.3.4 審計的方法和工具
- 實訓6 Windows環境下Snort的安裝及使用
- 實訓7 虛擬機中Snort的安裝和使用
- 習題
- 單元7 惡意程序及防范技術
- 7.1 惡意程序
- 7.1.1 惡意程序概述
- 7.1.2 清除方法
- 7.2 病毒
- 7.2.1 計算機病毒的定義
- 7.2.2 計算機病毒的產生與發展
- 7.2.3 計算機病毒原理
- 7.2.4 計算機病毒的特征
- 7.2.5 計算機病毒的分類及命名
- 7.2.6 典型的病毒分析
- 7.3 蠕蟲
- 7.3.1 蠕蟲概述
- 7.3.2 蠕蟲病毒的特征及傳播
- 7.3.3 蠕蟲的工作原理
- 7.3.4 蠕蟲病毒檢測技術研究
- 7.3.5 蠕蟲病毒防御技術研究
- 7.3.6 蠕蟲舉例
- 7.4 木馬
- 7.4.1 木馬病毒概述
- 7.4.2 木馬病毒的發展
- 7.4.3 木馬病毒的危害性
- 7.4.4 木馬病毒的基本特征
- 7.4.5 木馬病毒的分類
- 7.4.6 木馬病毒的工作原理
- 7.4.7 木馬病毒的傳播技術
- 7.4.8 木馬病毒的防范技術
- 實訓8 宏病毒分析
- 實訓9 U盤病毒分析
- 實訓10 用Sniffer捕捉蠕蟲病毒
- 習題
- 單元8 網絡攻擊與防護技術
- 8.1 黑客概述
- 8.1.1 黑客的真正含義
- 8.1.2 黑客的分類
- 8.1.3 黑客攻擊的動機
- 8.1.4 黑客入侵攻擊的一般過程
- 8.2 黑客攻擊的基本工具
- 8.3 黑客攻擊的常用方式
- 8.4 黑客攻擊的基本防護技術
- 實訓11 SSS掃描器的演示實驗
- 實訓12 S-GUI Ver掃描器演示實驗
- 實訓13 捕獲網頁內容的艾菲網頁偵探
- 實訓14 網絡嗅探器——影音神探演示實驗
- 實訓15 FTP漏洞攻防演示實驗
- 實訓16 口令破解演示實驗
- 實訓17 木馬演示實驗
- 實訓18 UDP Flood攻防練習
- 實訓19 CC攻防練習
- 習題
- 單元9 無線網絡安全技術
- 9.1 無線網絡概述
- 9.1.1 無線網絡面臨的主要安全風險
- 9.1.2 無線網絡安全協議
- 9.2 無線網絡安全與有線網絡安全的區別
- 9.3 無線網絡通信安全技術
- 9.4 無線網絡的物理控制及安全管理機制
- 實訓20 無線網絡的加密配置
- 習題
- 參考文獻 更新時間:2019-10-31 14:22:10
推薦閱讀
- Vue.js 3.x快速入門
- TypeScript Blueprints
- 新一代通用視頻編碼H.266/VVC:原理、標準與實現
- Java面向對象思想與程序設計
- 自己動手寫Java虛擬機
- Cocos2d-x游戲開發:手把手教你Lua語言的編程方法
- CKA/CKAD應試教程:從Docker到Kubernetes完全攻略
- 深入分布式緩存:從原理到實踐
- Python Data Structures and Algorithms
- Instant Debian:Build a Web Server
- 現代C:概念剖析和編程實踐
- R的極客理想:量化投資篇
- Learning Unreal Engine Game Development
- Flask開發Web搜索引擎入門與實戰
- Design Patterns and Best Practices in Java
- Switching to Angular 2
- C語言程序設計
- 大學計算機基礎
- Balsamiq Wireframes Quickstart Guide
- Security+? Practice Tests
- 40 Algorithms Every Programmer Should Know
- Python編程300例:快速構建可執行高質量代碼
- 從零開始學Python程序設計
- Android App開發入門與實戰
- SQL Server 2017 Integration Services Cookbook
- Home Automation with Intel Galileo
- Mastering AngularJS Directives
- PLC標準化編程原理與方法
- Mastering Machine Learning with scikit-learn(Second Edition)
- Designing and Implementing Test Automation Frameworks with QTP