暂无评论
图文详情
- ISBN:9787510337505
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:186页
- 出版时间:2021-04-01
- 条形码:9787510337505 ; 978-7-5103-3750-5
内容简介
本书全面、通俗、系统地概述了网络信息安全的基本概念和思路, 是计算机、网络、通信等专业**的基础知识。内容包括: 网络信息安全框架 ; 风险管理保障性研究 ; 物理安全保障性研究等。
目录
**章 绪论
**节 计算机技术与互联网的发展
第二节 网络空间的建构及其现实效应
第三节 网络空间信息安全的重要意义
第四节 网络空间信息安全的发展趋势
第二章 网络信息安全框架
**节 网络信息安全的主要威胁
第二节 影响网络信息安全的主要因素
第三节 网络信息安全所涉及的内容
第四节 网络信息安全的基本原则
第三章 风险管理保障性研究
**节 风险管理概述
第二节 风险识别与安全调查
第三节 风险评估与风险控制
第四章 物理安全保障性研究
**节 访问控制
第二节 物理访问控制
第三节 机房与设施安全
第四节 技术控制
第五节 环境与人身安全
第六节 电磁泄露
第五章 人员安全保障性研究
**节 安全组织机构
第二节 安全职能与人员安全审查
第三节 岗位安全考核与信息安全专业人员的认证
第四节 安全事故与安全故障反应
第五节 安全保密契约的管理与离岗契约的管理
第六章 技术保障性研究
**节 信息密码技术
第二节 数字签名技术
第三节 无线网络安全
第四节 防火墙技术
第五节 入侵检测技术
第六节 大数据信息安全
参考文献
**节 计算机技术与互联网的发展
第二节 网络空间的建构及其现实效应
第三节 网络空间信息安全的重要意义
第四节 网络空间信息安全的发展趋势
第二章 网络信息安全框架
**节 网络信息安全的主要威胁
第二节 影响网络信息安全的主要因素
第三节 网络信息安全所涉及的内容
第四节 网络信息安全的基本原则
第三章 风险管理保障性研究
**节 风险管理概述
第二节 风险识别与安全调查
第三节 风险评估与风险控制
第四章 物理安全保障性研究
**节 访问控制
第二节 物理访问控制
第三节 机房与设施安全
第四节 技术控制
第五节 环境与人身安全
第六节 电磁泄露
第五章 人员安全保障性研究
**节 安全组织机构
第二节 安全职能与人员安全审查
第三节 岗位安全考核与信息安全专业人员的认证
第四节 安全事故与安全故障反应
第五节 安全保密契约的管理与离岗契约的管理
第六章 技术保障性研究
**节 信息密码技术
第二节 数字签名技术
第三节 无线网络安全
第四节 防火墙技术
第五节 入侵检测技术
第六节 大数据信息安全
参考文献
展开全部
作者简介
张健鹏,男,1981年生,吉林省长春市人,本科毕业于长春工业大学计算机科学与工程学院,现任吉林财经大学信息管理中心副主任,多年来钻研学校的信息化建设和网络安全工作,在实际工作中不断创新,并取得了显著的工作成绩。任职期间主持完成了厅级科研项目1项,参与完成省级、厅级科研项目3项,在国内外刊物公开发表论文5篇。
本类五星书
本类畅销
-
硅谷之火-人与计算机的未来
¥15.5¥39.8 -
人工智能的底层逻辑
¥55.3¥79.0 -
软件定义网络(SDN)技术与应用
¥26.9¥39.8 -
专业导演教你拍好短视频
¥13.8¥39.9 -
数学之美
¥41.0¥69.0 -
谁说菜鸟不会数据分析(入门篇)(第4版)
¥43.8¥69.0 -
自己动手写PYTHON虚拟机
¥35.0¥79.0 -
Photoshop平面设计实用教程
¥14.5¥39.8 -
计算机网络技术
¥13.9¥33.0 -
Excel函数.公式与图表
¥16.4¥48.0 -
.NET安全攻防指南(下册)
¥89.0¥129.0 -
.NET安全攻防指南(上册)
¥89.0¥129.0 -
大模型实战:微调、优化与私有化部署
¥64.4¥99.0 -
多模态数据融合与挖掘技术
¥34.7¥45.0 -
剪映AI
¥62.6¥88.0 -
FINAL CUT短视频剪辑零基础一本通
¥28.9¥39.8 -
数据挖掘技术与应用
¥46.0¥75.0 -
人工智能安全
¥66.4¥109.0 -
计算智能方法
¥34.3¥49.0 -
AIGC绘画CHATGPT+MIDJOURNEY+NIJIJOURNEY ――成为商业AI设计师
¥77.8¥108.0