×
暂无评论
图文详情
  • ISBN:9787121118807
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16
  • 页数:274页
  • 出版时间:2010-10-01
  • 条形码:9787121118807 ; 978-7-121-11880-7

本书特色

《信息安全技术与实施》:涵盖信息安全防御模型、物理防御技术、网络攻防技术、防火墙技术、入侵检测技术和无线网安全技术等内容寓工作任务于章名、集工作任务于案例、涵技能干理论讲解、表能力于案例实现,有效培养学生信息安全综合能力

目录

第1章 信息安全概述引导案例1.1 信息安全介绍1.1.1 信息安全的概念1.1.2 信息安全的内容1.1.3 信息安全策略1.1.4 信息安全的要素1.2 黑客的概念及黑客文化1.2.1 黑客的概念及起源1.2.2 黑客文化1.2.3 如何成为一名黑客1.3 针对信息安全的攻击1.3.1 被动攻击1.3.2 主动攻击1.4 网络安全体系1.4.1 网络安全体系的概念1.4.2 网络安全体系的用途1.4.3 网络安全体系的组成1.4.4 网络安全体系模型发展状况1.5 信息安全的三个层次1.5.1 安全立法1.5.2 安全管理1.5.3 安全技术措施习题第2章 物理实体安全与防护引导案例2.1 实体安全概述2.2 电子信息机房及环境安全2.2.1 机房的安全等级2.2.2 电子信息机房场地的安全要求2.2.3 电子信息机房洁净度、温度和湿度要求2.2.4 防静电措施2.2.5 电子信息机房的防火与防水措施2.2.6 接地与防雷2.3 电磁防护2.3.1 电磁干扰和电磁兼容2.3.2 电磁防护的措施2.4 存储介质的保护2.4.1 硬盘存储介质的保护2.4.2 光盘存储介质的保护案例实现习题实训:电子信息机房建设方案第3章 网络攻击与防范引导案例3.1 网络攻击概述3.1.1 信息系统的弱点和面临的威胁3.1.2 网络攻击的方法及步骤3.2 信息收集3.2.1 社交工程3.2.2 端口扫描技术3.2.3 漏洞扫描3.2.4 网络监听技术3.3 控制或破坏目标系统3.3.1 密码破译技术3.3.2 SMB致命攻击3.3.3 缓冲区溢出攻击3.3.4 SQL注入攻击3.3.5 MicrosoftSQLServer2000弱口令攻击3.3.6 拒绝服务攻击3.3.7 欺骗攻击3.4 网络后门技术3.4.1 后门技术3.4.2 远程控制技术3.4.3 木马技术3.5 日志清除技术3.5.1 清除IIS日志3.5.2 清除主机日志案例实现习题实训:虚拟机的配置使用第4章 密码技术与应用引导案例4.1 密码技术概述4.1.1 密码技术应用与发展4.1.2 密码技术基本概念4.1.3 密码的分类与算法4.1.4 现代高级密码体系4.2 古典密码技术4.2.1 替代密码4.2.2 置换密码4.2.3 密码分析4.3 对称密码技术4.3.1 对称密码技术原理4.3.2 DES对称加密算法4.3.3 IDEA算法4.3.4 高级加密标准4.4 非对称密码技术4.4.1 非对称密码算法基本原理4.4.2 RSA算法的原理4.4.3 ECC算法与Diffie-Hellman算法4.5 散列算法4.5.1 散列算法基本原理4.5.2 常见散列算法4.6 密钥的管理4.6.1 密钥的管理分配策略4.6.2 密钥的分发4.7 密码技术与安全协议4.7.1 TCP/IP协议与安全缺陷4.7.2 IP层安全协议IPSec4.7.3 传输层安全协议4.7.4 应用层安全协议4.7.5 密码技术在网络通信中的应用案例实现习题实训一:密码技术实训一实训二:密码技术实训二第5章 数字身份认证引导案例5.1 信息认证技术5.1.1 信息认证技术概述5.1.2 数据摘要5.2 数字签名5.2.1 数字签名的基本概念5.2.2 数字签名算法5.3 数字证书5.3.1 数字证书的概念5.3.2 应用数字证书的必要性5.3.3 数字证书内容及格式5.3.4 证书授权中心及运作5.3.5 专用证书服务系统的系统模型5.4 公钥基础设施PKI5.4.1 PKI的基本概念5.4.2 PKI认证技术的体系结构5.4.3 PKI的应用案例实现习题实训:个人数字证书签发安全电子邮件第6章 防火墙技术与应用引导案例6.1 防火墙概述6.1.1 防火墙的概念6.1.2 防火墙的功能与缺陷6.1.3 常见的防火墙产品6.2 防火墙的类型6.2.1 包过滤防火墙6.2.2 应用代理防火墙6.2.3 电路级网关防火墙6.2.4 状态检测防火墙6.3 防火墙的体系结构6.3.1 双重宿主主机体系结构6.3.2 屏蔽主机体系结构6.3.3 屏蔽子网体系结构6.3.4 防火墙体系结构的组合6.4 防火墙产品的配置实例与应用解决方案6.4.1 天融信防火墙的应用实例6.4.2 防火墙的应用解决方案案例实现习题实训:天网防火墙的配置与应用第7章 入侵检测技术与应用引导案例7.1 入侵检测的概念7.1.1 入侵检测技术的发展历史7.1.2 什么是入侵检测系统7.1.3 入侵检测系统的功能7.1.4 入侵检测系统的工作过程7.2 入侵检测技术的分类7.2.1 按照检测方法分类7.2.2 按照检测对象分类……第8章 计算机病毒与防范 第9章 操作系统安全防范 第10章 无线网安全与防范 参考文献
展开全部

节选

《信息安全技术与实施》作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术和无线网安全技术等多方面的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。《信息安全技术与实施》的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,*后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题——案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,而且也为技能训练提供了基础。《信息安全技术与实施》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书,同时也适合趋势科技tcsp认证证书培训使用。

相关资料

插图:(2)机密性。机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅指国家机密,也包括企业和社会团体的商业秘密和工作秘密,还包括个人的秘密(如银行账号)和个人隐私(如邮件、浏览习惯)等。网络在人们生活中的广泛使用,使人们对网络机密性的要求提高。用于保障网络机密性的主要技术是密码技术。在网络的不同层次上有不同的机制来保障机密性。在物理层上,主要是采取电磁屏蔽技术、干扰及跳频技术来防止电磁辐射造成的信息外泄:在网络层、传输层及应用层主要采用加密、路由控制、访问控制、审计等方法来保证信息的机密性。(3)完整性。完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。只有具有修改权限的实体才能修改信息,如果信息被未经授权的实体修改了或在传输过程中出现了错误,信息的使用者应能够通过一定的方式判断出信息是否真实可靠。(4)可控性。是控制授权范围内的信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。首先,系统要能够控制谁能够访问系统或网络上的数据,以及如何访问,即是否可以修改数据还是只能读取数据。这要通过采用访问控制等授权方法来实现。其次,即使拥有合法的授权,系统仍需要对网络上的用户进行验证。通过握手协议和口令进行身份验证,以确保他确实是所声称的那个人。*后,系统还要将用户的所有网络活动记录在案,包括网络中计算机的使用时间、敏感操作和违法操作等,为系统进行事故原因查询、定位,事故发生前的预测、报警,以及为事故发生后的实时处理提供详细、可靠的依据或支持。审计对用户的正常操作也有记载,可以实现统计、计费等功能,而且有些诸如修改数据的“正常”操作恰恰是攻击系统的非法操作,同样需要加以警惕。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航