登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』信息安全技术

書城自編碼: 3738289
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 杜学绘,任志宇
國際書號(ISBN): 9787030715159
出版社: 科学出版社
出版日期: 2022-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 400

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
药食同源中药鉴别图典
《 药食同源中药鉴别图典 》

售價:NT$ 305.0
设计中的比例密码:建筑与室内设计
《 设计中的比例密码:建筑与室内设计 》

售價:NT$ 398.0
冯友兰和青年谈心系列:看似平淡的坚持
《 冯友兰和青年谈心系列:看似平淡的坚持 》

售價:NT$ 254.0
汉字理论与汉字阐释概要 《说解汉字一百五十讲》作者李守奎新作
《 汉字理论与汉字阐释概要 《说解汉字一百五十讲》作者李守奎新作 》

售價:NT$ 347.0
汗青堂丛书144·决战地中海
《 汗青堂丛书144·决战地中海 》

售價:NT$ 765.0
逝去的武林(十周年纪念版 武学宗师 口述亲历 李仲轩亲历一九三零年代武人言行录)
《 逝去的武林(十周年纪念版 武学宗师 口述亲历 李仲轩亲历一九三零年代武人言行录) 》

售價:NT$ 250.0
唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌)
《 唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌) 》

售價:NT$ 398.0
知宋·宋代之科举
《 知宋·宋代之科举 》

售價:NT$ 454.0

建議一齊購買:

+

NT$ 410
《 西方马克思主义概论(第二版) 》
+

NT$ 336
《 药品生产质量管理工程(朱世斌)(第三版) 》
+

NT$ 265
《 大学生职业生涯规划(慕课版 双色版) 》
+

NT$ 534
《 芯片制造——半导体工艺制程实用教程(第六版) 》
+

NT$ 570
《 市场营销:原理与实践(第17版)(工商管理经典译丛) 》
+

NT$ 1218
《 高鸿业《西方经济学》第8版(宏观微观教材+参考书)(套装4册) 》
內容簡介:
随着网络安全和信息技术的快速发展,以及万物互联时代的到来,信息安全技术既与人、机、物、信息系统密切相关,也需要与时俱进才能应对日益严峻的网络安全威胁。《信息安全技术》作者从二十余年的信息安全教学实践与科研经历出发,以追根求源、科学务实的态度,从信息安全基础、信任管理技术、网络安全互联技术、系统安全技术、应用安全技术、新型信息安全技术等六个维度,厘清信息安全的发展脉络,构建信息安全技术体系,关注信息安全技术发展。
目錄
目录第1篇 信息安全基础第1章 概述 11.1 网络空间与信息安全 11.1.1 网络空间及网络空间安全 11.1.2 信息安全与网络空间安全的关系 21.2 信息安全概念 41.2.1 信息安全定义 41.2.2 信息安全基本属性 51.2.3 信息安全的演变与时代特征 51.3 安全体系结构 71.3.1 信息系统安全空间 71.3.2 ISO/OSI安全体系结构 81.3.3 TCP/IP安全体系 111.4 信息安全模型与技术框架 121.4.1 PDR模型 121.4.2 IATF信息保障技术框架 141.4.3 信息系统等级保护 171.5 信息安全防御原则 20第2章 密码在信息安全中的应用 212.1 安全保密系统模型 212.2 密码算法的种类 222.2.1 对称密码算法 222.2.2 公钥密码 232.2.3 散列函数 252.2.4 数字签名 262.3 密钥管理 262.3.1 密钥生存周期 262.3.2 密钥分发 282.4 密码算法运用 282.4.1 国产密码算法 282.4.2 密码算法实现方式 322.4.3 密码算法应用示例 35第2篇 信任管理技术第3章 身份认证技术 403.1 身份认证概述 403.1.1 身份认证系统的组成及要求 403.1.2 身份认证技术的分类 423.2 一次性口令认证 433.2.1 简单口令认证 433.2.2 基于事件同步的一次性口令认证 443.2.3 基于挑战/应答的一次性口令认证 463.3 基于共享密钥的认证 473.3.1 对称密码体制下的挑战-应答式身份认证 473.3.2 包含可信第三方的基于对称密钥的身份认证 493.4 基于公钥体制的认证 513.4.1 N-S公钥认证协议 513.4.2 基于证书的认证 523.4.3 IBC认证 523.5 基于生物特征的身份认证 533.5.1 指纹识别 543.5.2 虹膜识别 543.5.3 人脸温谱图识别 543.5.4 声纹识别 55第4章 授权管理与访问控制技术 564.1 授权管理与访问控制概述 564.1.1 基本原理 564.1.2 发展阶段 584.2 自主访问控制 594.2.1 DAC基本原理 594.2.2 DAC的实现方法 604.3 强制访问控制 634.3.1 MAC基本原理 634.3.2 BLP模型 644.3.3 Biba模型 654.4 基于角色的访问控制 664.4.1 RBAC基本思想 664.4.2 NIST RBAC模型 684.5 基于属性的访问控制 71第5章 信任体系基础设施 735.1 公开密钥基础设施 735.1.1 PKI概述 735.1.2 PKI的组成结构 745.1.3 公钥证书及其生命周期 755.1.4 PKI信任模型 795.1.5 PKI标准体系 815.2 授权管理基础设施 825.2.1 PMI概述 825.2.2 PMI的组成与原理 83第6章 信任管理实例 866.1 单点登录 866.1.1 单点登录的优势 866.1.2 实现模式 876.1.3 工作流程 886.2 统一身份认证系统实例 896.2.1 OpenID概述 896.2.2 OpenID工作机制 906.2.3 OpenID特点分析 906.3 授权系统实例 916.3.1 OAuth概述 916.3.2 OAuth 2.0工作机制 91第3篇 网络安全互联技术第7章 防火墙技术 947.1 防火墙概述 947.1.1 防火墙的概念 947.1.2 防火墙的功能 957.1.3 防火墙的策略 957.1.4 防火墙的类型 967.1.5 防火墙的发展 967.2 包过滤技术 977.3 应用代理和电路级网关 1007.4 NAT技术 1017.5 Linux防火墙应用 1057.5.1 Linux网络防火墙Netfilter框架 1057.5.2 INPUT和OUTPUT规则链 1067.5.3 FORWARD规则链和NAT 表 1077.5.4 专用远程日志服务 108第8章 虚拟专用网技术 1098.1 虚拟专用网技术概述 1098.1.1 虚拟专用网概念 1098.1.2 虚拟专用网分类 1108.2 虚拟专用网工作原理 1118.2.1 VPN构成要素 1118.2.2 VPN隧道机制 1128.2.3 VPN基本工作原理 1138.3 IPsec VPN技术 1148.3.1 IPsec VPN协议体系 1158.3.2 IPsec 工作模式 1178.3.3 AH协议 1198.3.4 ESP协议 1208.3.5 IKE协议 1228.3.6 IPsec网络适应性问题 1238.4 SSL VPN技术 1238.4.1 体系结构 1238.4.2 SSL记录协议 1248.4.3 SSL握手协议 1258.5 VPN的典型应用方案 1288.5.1 移动安全接入方案 1288.5.2 网络安全互联方案 129第9章 数据安全交换技术 1309.1 数据安全交换概述 1309.1.1 数据安全交换产生的背景 1309.1.2 数据安全交换的定义 1309.1.3 数据安全交换技术分类 1319.2 基于电路开关的交换技术 1329.3 基于双协议隔离的交换技术 1329.4 基于物理单向传输的交换技术 1339.5 可信可控数据安全交换技术 1349.5.1 基本流程 1349.5.2 体系架构 1359.5.3 交换模式 135第10章 入侵检测技术 13810.1 入侵检测技术概述 13810.1.1 入侵检测的概念和作用 13810.1.2 入侵检测系统模型 13910.1.3 入侵检测系统类型 14010.1.4 入侵检测系统的部署 14110.2 入侵检测分析技术 14210.2.1 误用检测技术 14210.2.2 异常检测技术 14410.2.3 入侵检测评价指标 14710.3 入侵防御系统 148第11章 入侵诱骗技术 15011.1 入侵诱骗技术概述 15011.1.1 入侵诱骗的概念 15011.1.2 入侵诱骗系统构成 15011.2 入侵诱骗关键机制 15211.2.1 网络欺骗机制 15211.2.2 数据捕获机制 15311.2.3 数据分析机制 15411.2.4 数据控制机制 15511.3 入侵诱骗系统实例 15511.3.1 蜜罐Honeypot 15611.3.2 蜜网Honeynet 158第4篇 系统安全技术第12章 操作系统安全技术 16012.1 操作系统通用安全机制 16112.1.1 硬件安全机制 16112.1.2 标识与认证机制 16312.1.3 访问控制机制 16512.1.4 小特权管理机制 16612.1.5 隐蔽通道分析机制 16812.1.6 可信通路机制 17212.2 Windows系统安全 17312.2.1 Windows NT系统结构 17312.2.2 Windows NT安全子系统结构 17412.2.3 标识与认证 17512.2.4 存取控制 17712.2.5 安全审计 17812.2.6 NTFS文件系统安全机制 17912.2.7 域模型安全机制 18012.3 Linux系统安全 18012.3.1 标识与鉴别 18112.3.2 存取控制 18212.3.3 审计 18512.3.4 密码 18612.3.5 网络安全 18712.3.6 备份/恢复 18812.4 Android系统安全 18912.4.1 Android系统架构 18912.4.2 Android安全机制 191第13章 数据库安全技术 20313.1 数据库安全概述 20313.1.1 数据库安全概念 20313.1.2 数据库安全威胁 20413.1.3 数据库安全技术 20513.2 数据库访问控制 20513.2.1 数据库中的访问控制方法 20513.2.2 SQL Server中的访问控制 20713.3 数据库加密技术 20913.3.1 数据库加密要求 21013.3.2 数据库加密方式 21013.4 数据库可用性增强技术 21313.4.1 数据库可用性 21313.4.2 数据库事务机制 21413.4.3 数据库备份与恢复机制 21613.5 其他数据库安全技术 217第14章 恶意代码防范技术 21914.1 恶意代码概述 21914.1.1 基本概念 21914.1.2 特征和分类 21914.1.3 逻辑结构 22114.2 常见恶意代码基本原理 22114.2.1 PE文件病毒 22114.2.2 脚本病毒 22314.2.3 木马 22514.2.4 蠕虫和勒索软件 22614.3 恶意代码检测与防范 22714.3.1 恶意代码检测方法 22714.3.2 恶意代码防范策略 228第5篇 应用安全技术第15章 电子邮件安全技术 23015.1 电子邮件安全概述 23015.1.1 电子邮件的安全需求 23015.1.2 安全电子邮件标准 23115.2 PGP 23215.2.1 PGP概述 23215.2.2 PGP提供的安全服务 23215.2.3 PGP消息格式及收发过程 23515.2.4 PGP的密钥管理 23715.3 S/MIME 24215.3.1 S/MIME概述 24215.3.2 S/MIME安全机制 243第16章 Web传输安全技术 24516.1 Web传输安全需求分析 24516.2 Web消息传输安全防护 24516.3 Web传输安全密钥分发 24616.4 Web传输安全协议应用 249第6篇 新型信息安全技术<

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.