掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
中醫基礎理論
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
-
>
中醫診斷學--新世紀第五版
-
>
中藥學·全國中醫藥行業高等教育“十四五”規劃教材
信息安全導論 版權信息
- ISBN:9787113308797
- 條形碼:9787113308797 ; 978-7-113-30879-7
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全導論 內容簡介
本書介紹信息安全所涉及基本理論及相關設備操作,結合當今社會法律相關,展望未來整體發展, 全書共分為5個項目,主要內容包括:項目一 揭開信息安全的神秘面紗;項目二 走進神秘的密碼世界;項目三 利用安全設備和技術保護我們;項目四 樹立信息安全風險意識;項目五 迎接信息安全新世界。每個項目均配有習題,包括選擇題、填空題、論述題和實踐題,幫助讀者鞏固本章所學理論知識,并進行實踐嘗試。 本書可作為信息安全技術應用專業的教材使用,也可以做為安全愛好者用書。
信息安全導論 目錄
第1章 揭開信息安全的神秘面紗
1.1 信息安全概述
1.1.1 信息安全的定義
1.1.2 信息安全的實現目標
1.1.3 信息安全的具體安全威脅
1.1.4 信息安全的控制類型
1.1.5 信息安全攻擊的演變
1.2 信息安全威脅建模
1.2.1 脆弱性
1.2.2 威脅
1.2.3 攻擊
1.2.4 消減分析
1.3 信息安全漏洞
1.3.1 漏洞的概念
1.3.2 漏洞產生的原因
1.3.3 漏洞的分類和等級
1.4 信息安全攻擊
1.4.1 信息安全攻擊的概念
1.4.2 信息安全攻擊的分類
1.4.3 信息安全攻擊的一般過程
1.5 計算機病毒
1.5.1 計算機病毒概述
1.5.2 計算機病毒的特性
1.5.3 計算機病毒的分類
1.5.4 計算機病毒的原理
1.5.5 計算機病毒檢測防范
擴展閱讀
小結
練習
第2章 走進神秘的密碼世界
2.1 密碼學基本理論
2.1.1 密碼學概念
2.1.2 發展歷史
2.1.3 重要術語
2.1.4 密碼體制及其安全性
2.1.5 經典加密法與現代加密法
2.2 古典密碼
2.2.1 替代密碼
2.2.2 置換密碼
2.3 對稱密鑰密碼
2.3.1 對稱密鑰密碼基礎
2.3.2 流加密法
2.3.3 塊加密法
2.3.4 常見對稱密鑰算法
2.4 公開密鑰密碼
2.4.1 公開密鑰密碼概念
2.4.2 公鑰的加密解密過程
2.4.3 常見公開密鑰算法
2.5 消息認證
2.5.1 消息認證的概念
2.5.2 消息認證算法
2.6 PKI架構
2.6.1 PKI(公鑰)架構基礎設施
2.6.2 認證授權機構
2.6.3 證書
2.6.4 注冊授權機構
2.6.5 PKI步驟
2.7 密鑰管理
2.7.1 密鑰管理基礎
2.7.2 密鑰管理原則
2.7.3 密鑰和密鑰管理規則
擴展閱讀
小結
練習
第3章 運用安全技術構筑數字防線
3.1 網絡威脅與防御
3.1.1 威脅分類與來源
3.1.2 對網絡本身的威脅
3.1.3 對網絡中信息的威脅
3.2 設備安全防護
3.2.1 風暴控制
3.2.2 流控制
3.2.3 保護端口
3.2.4 端口阻塞
3.2.5 端口安全
3.3 防信息泄露技術
3.3.1 數據防泄露
3.3.2 數據防泄露通用技術
3.3.3 數據防泄露控制與加密技術
3.3.4 數據防泄露產品演變
3.4 物理隔離技術
3.4.1 物理隔離
3.4.2 網絡物理隔離的基本形式
3.5 容錯與容災技術
3.5.1 容錯技術
3.5.2 容災技術
3.6 Windows系統的安全管理
3.6.1 Windows操作系統的用戶管理
3.6.2 注冊表安全
3.6.3 組策略
3.6.4 Windows審核策略
3.6.5 Windows日志系統
3.6.6 Windows Defender防火墻
3.7 Linux系統的安全管理
3.7.1 Linux操作系統安裝涉及的安全問題
3.7.2 Linux操作系統安全加固方法
3.8 Web應用防護
3.8.1 Web應用防護的作用
3.8.2 OWASP 0
3.8.3 SQL注入攻擊及防護
3.8.4 配置WAF攔截SQL注入攻擊
擴展閱讀
小結
練習
第4章 樹立信息安全風險意識
4.1 信息安全風險管理
4.1.1 信息安全風險評估概念
4.1.2 信息安全風險評估組成要素
4.1.3 信息安全風險評估流程
4.1.4 信息安全風險評估方法與工具
4.2 信息安全管理體系標準
4.2.1 信息安全管理體系概念
4.2.2 信息安全管理體系過程方法
4.2.3 信息安全管理體系構建流程
4.2.4 信息安全管理標準
4.3 信息安全內容監管
4.3.1 信息過濾技術
4.3.2 信息隱藏技術
4.3.3 數字水印與版權保護
4.4 信息安全法律法規及道德規范
4.4.1 信息安全法的必要性
4.4.2 信息安全相關法規
4.4.3 信息安全道德規范
擴展閱讀
小結
練習
第5章 迎接信息安全新世界
5.1 云計算安全
5.1.1 云計算面臨的安全威脅
5.1.2 云計算安全架構及關鍵技術
5.1.3 云計算數據中心安全建設
5.2 大數據安全
5.2.1 大數據面臨的安全威脅
5.2.2 大數據安全與隱私保護技術
5.3 物聯網與工控安全
5.3.1 第四次工業革命的興起與工業互聯網的重要性
5.3.2 設備單機工作存在諸多安全問題
5.3.3 設備互聯系統層面的安全隱患
5.3.4 及相關部門高度重視工控安全
5.3.5 物聯網系統工控安全實踐
5.4 人工智能安全
5.4.1 人工智能五大安全問題對策
5.4.2 挑戰與機遇
擴展閱讀
小結
練習
參考文獻
展開全部
書友推薦
- >
莉莉和章魚
- >
推拿
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
月亮虎
- >
唐代進士錄
- >
月亮與六便士
- >
經典常談
- >
李白與唐代文化