“十三五”普通高等教育规划教材信息安全技术与实践/李春艳
本书特色
[
《信息安全技术与实践》按照信息安全基础理论、系统与数据库安全、网络安全技术、应用安全技术及新技术的层次结构组织教学内容,突出信息安全领域的实用技术。内容包括密码学、认证与访问控制技术、操作系统与数据库安全、备份与恢复技术、网络安全技术、应用安全技术、信息安全管理与法律法规、信息安全新技术、基础与系统安全实验、网络安全实验和应用安全实验。在强调基础理论和工作原理的同时,注重信息安全实践技能。每章配有习题,帮助读者进行深入学习。
《信息安全技术与实践》概念清晰,通俗易懂,所有实验均可在普通计算机上实现,可作为高等院校计算机类专业的教材。
]
内容简介
[
《信息安全技术与实践》按照信息安全基础理论、系统与数据库安全、网络安全技术、应用安全技术及新技术的层次结构组织教学内容,突出信息安全领域的实用技术。内容包括密码学、认证与访问控制技术、操作系统与数据库安全、备份与恢复技术、网络安全技术、应用安全技术、信息安全管理与法律法规、信息安全新技术、基础与系统安全实验、网络安全实验和应用安全实验。在强调基础理论和工作原理的同时,注重信息安全实践技能。每章配有习题,帮助读者进行深入学习。《信息安全技术与实践》概念清晰,通俗易懂,所有实验均可在普通计算机上实现,可作为高等院校计算机类专业的教材。
]
目录
前言第1章绪论1.1信息安全概念1.1.1信息及信息安全的定义1.1.2信息安全的属性1.2信息安全的发展过程1.2.1信息安全的发展阶段1.2.2信息安全的主流技术1.3信息安全威胁1.4信息安全体系结构1.4.1基础安全1.4.2物理安全1.4.3系统安全1.4.4网络安全1.4.5应用安全1.5习题第2章密码学2.1密码学基础2.1.1密码学的发展2.1.2密码学概述2.1.3密码体制2.2对称与非对称密码体制2.2.1DES背景2.2.2DES算法2.2.3公钥密码体制概述2.2.4RSA算法2.2.5RSA安全性分析2.3分组密码与序列密码2.3.1分组密码简介2.3.2常见分组密码2.3.3序列密码基本原理2.3.4常见序列密码算法2.4密钥管理2.4.1密钥管理概述2.4.2密钥的生命周期2.4.3密钥的分配2.4.4公钥基础设施的基本原理2.5密码前沿2.5.1量子密码学2.5.2DNA密码2.5.3埋葬数字密码的新技术2.6习题第3章认证与访问控制技术3.1消息认证3.1.1消息认证概述3.1.2消息认证码3.1.3常用的消息认证算法3.2身份认证3.2.1身份认证基础3.2.2身份认证的实现3.2.3常用的身份认证技术3.3数字签名3.3.1数字签名的概念3.3.2数字签名的实现3.3.3常见的数字签名技术3.4访问控制3.4.1访问控制的基本概念3.4.2访问控制原理3.4.3访问控制策略和机制3.5访问控制技术3.5.1自主访问控制3.5.2强制访问控制3.5.3基于角色的访问控制3.5.4基于属性的访问控制3.6习题第4章操作系统与数据库安全4.1操作系统安全4.1.1操作系统安全的含义4.1.2操作系统安全级别4.1.3操作系统的加固方法4.2Windows安全机制4.2.1账户管理机制4.2.2登录验证4.2.3系统访问控制4.2.4加密文件系统4.2.5安全审计4.3数据库安全4.3.1数据库系统的概念4.3.2数据库系统的组成4.3.3数据库安全策略4.3.4数据库安全需求4.3.5数据库完整性4.4数据库安全技术4.4.1用户标识与鉴别4.4.2数据库加密与密钥管理 4.4.3视图机制4.4.4数据库备份与恢复4.4.5数据库安全审计4.5习题第5章备份与恢复技术5.1备份技术5.1.1备份的定义5.1.2数据失效与备份的意义5.2备份技术与方法5.2.1硬件级备份5.2.2软件级备份5.2.3人工级备份5.2.4选择备份系统5.2.5备份的传统存储模式与现代存储模式5.3恢复技术5.3.1恢复技术概述5.3.2误删除、误格式化的数据恢复5.3.3磁盘数据不能读写的恢复5.3.4注册表损坏后的恢复5.4SQL Server数据库的检测与修复5.4.1SQL Server数据库内部存储基础5.4.2SQL Server数据库的检测与修复5.5习题第6章网络安全技术6.1网络安全概述6.1.1网络安全的概念及重要性6.1.2网络安全面临的威胁6.1.3网络安全体系结构6.1.4网络安全技术发展趋势6.2入侵检测6.2.1入侵检测概述6.2.2入侵检测技术的发展6.2.3入侵检测方法6.2.4入侵检测的发展趋势6.3安全扫描技术6.3.1安全扫描概述6.3.2端口扫描技术6.3.3漏洞扫描技术6.3.4安全扫描技术的发展趋势6.4隔离技术6.4.1隔离技术概述6.4.2隔离技术的发展6.4.3网络隔离技术的原理6.4.4网络隔离技术的分类6.5防火墙技术6.5.1防火墙概述6.5.2常用防火墙技术6.5.3防火墙的性能指标6.5.4防火墙的发展与局限性6.6虚拟专用网络6.6.1虚拟专用网络概述6.6.2虚拟专用网络的关键技术6.6.3用虚拟专用网络解决互联网的安全问题6.7网络攻击6.7.1网络攻击概述6.7.2网络攻击的目的与步骤6.7.3常见网络攻击与防范6.8计算机病毒6.8.1计算机病毒概述6.8.2计算机病毒原理6.8.3反病毒技术6.8.4邮件病毒及其防范6.9习题第7章应用安全技术7.1电子邮件安全技术7.1.1电子邮件安全概述7.1.2电子邮件面临的威胁7.1.3电子邮件的安全需求7.1.4安全电子邮件技术7.2Web安全技术7.2.1Web安全概述7.2.2Web安全威胁7.2.3Web安全措施7.2.4Web站点自动恢复技术7.3电子商务安全技术7.3.1电子商务安全概述7.3.2电子商务的安全威胁7.3.3电子商务安全7.4习题第8章信息安全管理与法律法规8.1信息安全管理概述8.1.1信息安全管理的定义8.1.2信息安全管理的内容8.1.3信息安全管理的方法与手段8.1.4信息安全管理体系8.2信息安全策略管理8.2.1信息安全策略概述8.2.2信息安全策略原则8.2.3信息安全策略的主要内容8.2.4信息安全策略的实施8.3信息安全保护制度8.3.1信息安全等级保护制度8.3.2国际联网备案与媒体进出境制度8.3.3安全管理与计算机犯罪报告制度 8.3.4计算机病毒与有害数据防治制度8.4信息安全法律法规8.4.1信息安全立法的现状和目标8.4.2我国信息安全法规政策8.4.3国内外信息安全标准8.5习题第9章信息安全新技术9.1无线网络安全9.1.1无线网络概述9.1.2无线网络与有线网络的区别9.1.3无线网络面临的安全威胁9.1.4无线网络通信安全技术9.2物联网安全9.2.1物联网概述9.2.2物联网安全威胁9.2.3物联网安全技术9.2.4物联网安全标准9.3智能卡安
封面
书名:“十三五”普通高等教育规划教材信息安全技术与实践/李春艳
作者:李春艳 王欣
页数:257
定价:¥49.9
出版社:机械工业出版社
出版日期:2018-04-01
ISBN:9787111631330
PDF电子书大小:136MB 高清扫描完整版
本文标题:《“十三五”普通高等教育规划教材信息安全技术与实践/李春艳》PDF下载
资源仅供学习参考,禁止用于商业用途,请在下载后24小时内删除!