正版授权 Seller : Bonrise
加微信[soweinc]每天分享好书,邀你加入国际微信群学习交流.
微信好友低至5-9折的优惠 .
书名:信息安全技术概论(第2版)
简介:
作者:冯登国,赵险峰 编著
出版社:电子工业出版社
出版时间:2014年02月
装订方式:平装
分类:教材|研究生/本科/专科教材|工学图书|计算机/网络|信息安全
“信息化与信息社会”系列丛书之高等学校信息安全专业系列教材
Author(s): 冯登国,赵险峰
Publisher: 电子工业出版社
Year: 2014
封面
书名页
版权页
总序
序言
前言
目录页
第1 章 绪论
1.1 什么是信息安全
1.2 信息安全发展历程
1.3 信息安全威胁
1.4 信息安全技术体系
1.5 信息安全模型
1.6 小结与后记
论述与思考
第2 章 密码技术
2.1 基本概念
2.2 对称密码
2.3 公钥密码
2.4 杂凑函数和消息认证码
2.5 数字签名
2.6 密钥管理
2.7 小结与后记
论述与思考
第3 章 标识与认证技术
3.1 标识
3.2 口令与挑战-响应技术
3.3 在线认证服务技术
3.4 公钥认证技术
3.5 其他常用认证技术
3.6 PKI 技术
3.7 小结与后记
论述与思考
第4 章 授权与访问控制技术
4.1 授权和访问控制策略的概念
4.2 自主访问控制
4.3 强制访问控制
4.4 基于角色的访问控制
4.5 PMI 技术
4.6 小结与后记
论述与思考
第5 章 信息隐藏技术
5.1 基本概念
5.2 隐藏信息的基本方法
5.3 数字水印
5.4 数字隐写
5.5 小结与后记
论述与思考
第6 章 网络与系统攻击技术
6.1 网络与系统调查
6.2 口令攻击
6.3 拒绝服务攻击
6.4 缓冲区溢出攻击
6.5 小结与后记
论述与思考
第7 章 网络与系统安全防护与应急响应技术
7.1 防火墙技术
7.2 入侵检测技术
7.3 “蜜罐”技术
7.4 应急响应技术
7.5 小结与后记
论述与思考
第8 章 安全审计与责任认定技术
8.1 审计系统
8.2 事件分析与追踪
8.3 数字取证
8.4 数字指纹与追踪码
8.5 小结与后记
论述与思考
第9 章 主机系统安全技术
9.1 操作系统安全技术
9.2 数据库安全技术
9.3 可信计算技术
9.4 小结与后记
论述与思考
第10 章 网络系统安全技术
10.1 OSI 安全体系结构
10.2 SSL/TLS 协议
10.3 IPSec 协议
10.4 电子商务安全与SET 协议
10.5 小结与后记
论述与思考
第11 章 恶意代码检测与防范技术
11.1 常见的恶意代码
11.2 恶意代码机理
11.3 恶意代码分析与检测
11.4 恶意代码清除与预防
11.5 小结与后记
论述与思考
第12 章 内容安全技术
12.1 内容安全的概念
12.2 文本过滤
12.3 话题发现和跟踪
12.4 内容安全分级监管
12.5 多媒体内容安全技术简介
12.6 小结与后记
论述与思考
第13 章 信息安全测评技术
13.1 信息安全测评的发展
13.2 信息安全验证与测试技术
13.3 评估准则及其主要模型与方法
13.4 小结与后记
论述与思考
第14 章 信息安全管理技术
14.1 信息安全规划
14.2 信息安全风险评估
14.3 物理安全保障
14.4 信息安全等级保护
14.5 ISO 信息安全管理标准
14.6 信息安全法规
14.7 小结与后记
论述与思考
附录 基础知识
附录A 数论初步
附录B 代数系统与多项式
附录C 信号变换
参考文献
反侵权盗版声明