国产精品一久久香蕉产线看/亚洲图区欧美/亚洲国产精品电影人久久网站/欧美日韩在线视频一区

歡迎光臨中圖網 請 | 注冊
> >
信息安全基礎

信息安全基礎

作者:胡國勝
出版社:電子工業出版社出版時間:2011-03-01
開本: 16 頁數: 296頁
中 圖 價:¥15.2(4.9折) 定價  ¥31.0 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
溫馨提示:5折以下圖書主要為出版社尾貨,大部分為全新(有塑封/無塑封),個別圖書品相8-9成新、切口
有劃線標記、光盤等附件不全詳細品相說明>>
本類五星書更多>

信息安全基礎 版權信息

  • ISBN:9787121121692
  • 條形碼:9787121121692 ; 978-7-121-12169-2
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

信息安全基礎 本書特色

高職信息安全技術專業自2003年開設至今,還沒有一本系統介紹該專業的入門教材,很多院校用網絡安全技術教材作為該專業的入門教材,而事實上網絡安全技術只是信息安全的一部分,很多同學在學完專業課后還沒弄明白信息的概念和信息安全的內涵。 胡國勝、張迎春主編的《信息安全基礎》全面介紹了信息與信息安全知識、物理安全和安全評估、基本加密和解密的方法、網絡的攻防技術和工具、信息隱藏和數字水印操作方法、操作系統安全管理、無線局域網安全與管理、云安全與信息安全法律法規等內容。

信息安全基礎 內容簡介

本書為計算機網絡技術專業的入門教材。作者根據高職學生特點及人才培養目標,通過案例和故事引出信息安全概念,詮釋信息安全內涵,通過操作讓學生初步掌握**的安全技術和技能。全書共分14章,內容包括信息與信息安全認識、物理安全與信息安全風險評估、經典信息加密方法、信息加密應用、信息隱藏與數字水印操作、黑客與系統嗅探、黑客攻擊技術、攻擊防范技術、病毒防治、操作系統安全管理、無線局域網安全認識與管理、數據備份與恢復、云計算與云安全、信息安全法律法規案例分析。

信息安全基礎 目錄

第1章 信息與信息安全認識 (1) 1.1 現實中的安全問題 (2) 1.1.1 奧巴馬的決定 (2) 1.1.2 兩個事件 (3) 1.1.3 兩個案例 (4) 1.1.4 三個故事 (5) 1.1.5 五個困惑 (7) 1.2 區分信息、消息、數據、信號與通信 (8) 1.2.1 信息、消息、數據與信號的區別 (8) 1.2.2 信號與通信關系 (9) 1.3 認識信息安全的內涵 (10) 1.3.1 從電影《諜中諜》認識信息安全 (10) 1.3.2 什么是信息安全? (12) 1.3.3 信息安全的發展過程 (13) 1.4 網絡脆弱性分析 (17) 1.5 信息安全威脅分析 (18) 1.6 信息安全模型 (18) 第2章 物理安全與信息安全風險評估 (20) 2.1 安全管理的重要性 (21) 2.2 物理安全涉及的內容和標準 (23) 2.2.1 機房與設施安全 (23) 2.2.2 防火安全 (26) 2.2.3 電磁泄漏 (28) 2.3 開展風險管理 (30) 2.3.1 風險識別 (30) 2.3.2 風險評估 (32) 2.3.3 風險控制策略 (37) 第3章 經典信息加密方法 (40) 3.1 從恩尼格瑪密碼機認識密碼 (41) 3.2 初識密碼學 (43) 3.2.1 從密碼的起源了解密碼 (43) 3.2.2 從基本概念了解密碼 (46) 3.2.3 古典密碼體系的演化 (49) 3.2.4 對稱密碼算法的精粹 (53) 3.2.5 非對稱加密算法的神奇 (61) 3.2.6 混合加密體系 (64) 3.2.7 統計分析法 (65) 第4章 信息加密應用 (67) 4.1 CA認證 (67) 4.2 認識散列函數 (68) 4.2.1 散列函數 (68) 4.2.2 散列函數的應用——MD5算法 (71) 4.3 PGP加密與使用 (74) 4.3.1 PGP工作原理 (74) 4.3.2 PGP軟件包的使用 (75) 4.3.3 創建并導出密鑰對 (77) 4.3.4 文件的加密與解密 (78) 4.3.5 使用PGP銷毀秘密文件 (80) 4.3.6 PGP郵件加密與解密、簽名與驗證 (80) 4.4 電子簽名 (82) 4.5 數字簽名 (83) 4.6 認證機構CA (84) 4.7 數字證書 (85) 4.7.1 數字證書的作用 (86) 4.7.2 Windows XP中的證書 (86) 4.7.3 數字時間戳服務(DTS) (87) 4.8 認證技術 (88) 第5章 信息隱藏與數字水印操作 (90) 5.1 兩個故事 (91) 5.2 信息隱寫術 (93) 5.2.1 數字水印 (94) 5.2.2 潛信道 (96) 5.3 信息隱藏軟件應用 (97) 5.3.1 圖片水印制作 (97) 5.3.2 視頻水印制作 (101) 5.3.3 音頻隱形水印制作 (103) 第6章 黑客與系統嗅探 (105) 6.1 案例 (105) 6.2 OSI模型 (106) 6.3 TCP/IP模型與OSI模型的關系 (107) 6.4 網絡掃描 (108) 6.4.1 黑客 (108) 6.4.2 黑客入侵攻擊的一般步驟 (111) 6.5 實施攻擊的前期準備 (112) 6.5.1 網絡信息收集 (112) 6.5.2 如何網絡掃描 (117) 6.5.3 進行網絡監聽 (123) 第7章 黑客攻擊技術 (132) 7.1 從案例認識黑客逐利本性及危害性 (132) 7.2 黑客攻擊的一般步驟 (133) 7.3 黑客是如何實施攻擊的 (134) 7.3.1 口令破解攻擊 (134) 7.3.2 緩沖區溢出攻擊 (141) 7.3.3 欺騙攻擊 (144) 7.3.4 DoS/DDoS攻擊 (147) 7.3.5 SQL注入攻擊 (149) 7.3.6 網絡蠕蟲攻擊 (150) 7.3.7 木馬攻擊 (151) 第8章 攻擊防范技術 (156) 8.1 兩個案例 (156) 8.2 防火墻 (157) 8.2.1 何為防火墻 (157) 8.2.2 防火墻技術 (159) 8.2.3 防火墻的體系結構 (164) 8.2.4 個人防火墻應用演示 (167) 8.3 入侵檢測技術 (169) 8.4 VPN技術 (171) 8.4.1 認識VPN (171) 8.4.2 VPN組建實例 (174) 8.5 “蜜罐”技術 (182) 第9章 病毒防治 (184) 9.1 笑話與事實 (184) 9.2 認識計算機病毒 (186) 9.2.1 了解病毒的起源和發展 (186) 9.2.2 病毒和木馬技術發展趨勢 (189) 9.2.3 病毒的特征和分類 (190) 9.3 從病毒命名看特性 (191) 9.4 典型病毒分析與消除 (193) 9.5 認識惡意代碼 (201) 第10章 操作系統安全管理 (204) 10.1 操作系統入門 (204) 10.1.1 混沌初開 (204) 10.1.2 Windows的精彩世界 (205) 10.1.3 Linux的自由天地 (206) 10.2 系統安全始于安裝 (207) 10.3 Linux系統安全 (207) 10.3.1 引導系統時——GRUB加密 (207) 10.3.2 進入系統時——身份認證 (208) 10.3.3 使用系統時——權限設置 (210) 10.3.4 網絡通信時——數據加密 (211) 10.3.5 提供服務時——訪問控制 (211) 10.3.6 貫穿始終的安全分析 (212) 10.4 Windows系統安全 (213) 10.4.1 保護Windows系統安全的基本措施 (213) 10.4.2 使用MBSA檢查系統漏洞 (216) 10.4.3 綜合案例 (217) 第11章 無線局域網安全與管理 (222) 11.1 無線局域網 (222) 11.2 無線局域網典型設備 (223) 11.3 無線局域網安全技術 (226) 11.4 無線攻擊方法 (230) 11.4.1 方法與過程 (230) 11.4.2 空中傳播的病毒 (231) 11.5 無線網絡安全防御措施 (232) 11.6 無線安全管理實例 (236) 第12章 數據備份與恢復 (242) 12.1 初識數據備份與恢復 (242) 12.2 Windows數據備份典型方法 (243) 12.2.1 備份系統文件 (243) 12.2.2 備份硬件配置文件 (244) 12.2.3 備份注冊表文件 (245) 12.2.4 制作系統的啟動盤 (245) 12.2.5 備份整個系統 (246) 12.2.6 創建系統還原點 (246) 12.2.7 恢復上一次正確配置 (247) 12.2.8 返回驅動程序 (247) 12.2.9 硬件配置 (247) 12.2.10 一鍵還原 (247) 12.3 巧用數據恢復軟件 (248) 第13章 云計算與云安全 (252) 13.1 Animoto的創業故事 (252) 13.2 云計算 (253) 13.3 云計算就在我們身邊 (254) 13.4 云計算的演變 (256) 13.5 云計算的特點 (257) 13.6 云計算的定義 (258) 13.7 判斷云計算 (259) 13.8 云安全 (259) 13.9 云安全的特點 (262) 13.10 瑞星“云安全”計劃 (263) 13.11 趨勢科技云安全解決方案 (265) 13.11.1 基于特征碼的傳統解決方案已經過時 (265) 13.11.2 全新的“云安全”網絡防護解決方案 (265) 13.11.3 趨勢科技“云安全”技術架構 (266) 13.11.4 Secure Cloud云安全特點 (268) 第14章 信息安全法律法規案例分析 (269) 14.1 信息安全中的法律問題 (269) 14.1.1 何為犯罪 (269) 14.1.2 計算機病毒問題 (271) 14.1.3 民事問題 (274) 14.1.4 隱私問題 (275) 14.2 案件分析 (276) 附錄A 常用端口大全 (280) 附錄B 重要標準文件 (281) 參考文獻 (282)
展開全部

信息安全基礎 節選

本書為計算機網絡技術專業的入門教材。作者根據高職學生特點及人才培養目標,通過案例和故事引出信息安全概念,詮釋信息安全內涵,通過操作讓學生初步掌握**的安全技術和技能。全書共分14章,內容包括信息與信息安全認識、物理安全與信息安全風險評估、經典信息加密方法、信息加密應用、信息隱藏與數字水印操作、黑客與系統嗅探、黑客攻擊技術、攻擊防范技術、病毒防治、操作系統安全管理、無線局域網安全認識與管理、數據備份與恢復、云計算與云安全、信息安全法律法規案例分析。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網
在線客服