婷婷五月情,国产精品久久久久久亚洲小说,runaway韩国电影免费完整版,国产乱在线观看视频,日韩精品首页,欧美在线视频二区

歡迎光臨中圖網 請 | 注冊

包郵 信息安全概論

出版社:清華大學出版社出版時間:2024-12-01
開本: 其他 頁數: 0
本類榜單:教材銷量榜
中 圖 價:¥68.1(8.6折) 定價  ¥79.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

信息安全概論 版權信息

  • ISBN:9787302678434
  • 條形碼:9787302678434 ; 978-7-302-67843-4
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

信息安全概論 本書特色

本書全面介紹信息安全的基本概念、原理、知識體系及其在新技術領域中應用,涵蓋了當前信息安全領域的主要研究內容,可以作為信息安全專業和計算機相關專業的入門教材。
本書以物聯網、大數據、區塊鏈、人工智能等新技術應用的信息安全知識需求為目標,系統介紹了信息安全技術、管理、標準和法律相關理論知識,以點帶面,通過典型案例深化信息安全理論知識點或實踐教學內容。
本書能夠兼顧希望掌握信息安全知識的學生及工程技術人員,由淺入深地介紹信息安全技術概念。原理、算法和應用,提高讀者的興趣,降低學習的難度。引入日常學習和工作相關的案例內容提高學生信息安全意識和素養,思考和探索數字時代產品開發需要解決的信息安全實際問題。
提供配套的教學課件、教學大綱、教學計劃、習題解答和配套代碼。

信息安全概論 內容簡介

"本書以物聯網、大數據、區塊鏈、人工智能等新技術應用的信息安全知識需求為目標,系統介紹信息安全技術、管理、標準和法律相關理論知識,以點帶面,通過典型案例深化信息安全理論知識和實踐教學內容。本書共13章,主要內容包括信息保密技術、信息認證技術、信息隱藏技術、操作系統與數據庫安全、訪問控制、網絡安全技術、信息安全管理、信息安全標準與法律法規、無線網絡應用安全、大數據安全、物聯網系統安全、區塊鏈應用安全等信息安全領域的基礎知識。 本書結構清晰,知識體系完整,既可作為信息安全或計算機相關專業的本科生、研究生教材或參考書,也可供從事網絡與信息安全相關的科研人員、工程技術人員和技術管理人員參考。 "

信息安全概論 目錄

第1章緒論11.1概述11.2數據、信息與信息技術41.2.1數據與信息41.2.2信息技術91.3信息安全的內涵111.3.1基本概念111.3.2安全威脅131.4信息安全的實現161.4.1信息安全技術161.4.2信息安全管理19本章總結22思考與練習22第2章信息保密技術23第1章緒論11.1概述11.2數據、信息與信息技術41.2.1數據與信息41.2.2信息技術91.3信息安全的內涵111.3.1基本概念111.3.2安全威脅131.4信息安全的實現161.4.1信息安全技術161.4.2信息安全管理19本章總結22思考與練習22第2章信息保密技術232.1概述232.2基本概念252.2.1數學基礎知識252.2.2保密通信的基本模型272.2.3密碼學的基本概念282.3古典密碼技術292.3.1移位密碼292.3.2代換密碼312.3.3置換密碼322.3.4衡量密碼體制安全性的基本準則332.4分組密碼342.4.1DES342.4.2分組密碼的安全性及工作模式452.5公鑰密碼502.5.1公鑰密碼的基本原理502.5.2DiffieHellman密鑰交換算法512.5.3ElGamal加密算法522.5.4RSA算法52本章總結55思考與練習56第3章信息認證技術573.1概述573.2哈希函數和消息完整性583.2.1哈希函數593.2.2消息認證碼643.3數字簽名673.3.1數字簽名的概念673.3.2數字簽名的實現方法703.3.3兩種數字簽名算法733.4身份識別763.4.1身份認證的概念763.4.2身份認證方案783.5公鑰基礎設施813.5.1PKI的組成823.5.2CA認證833.5.3PKI的功能87本章總結89思考與練習89目錄〖3〗第4章信息隱藏技術904.1基本概念904.1.1信息隱藏概念904.1.2信息隱藏技術的發展914.1.3信息隱藏的特點934.1.4信息隱藏的分類934.2信息隱藏技術944.2.1隱藏技術944.2.2數字水印技術974.3信息隱藏的攻擊100本章總結101思考與練習101第5章操作系統與數據庫安全1025.1操作系統概述1025.1.1基本概念1025.1.2作用和目的1035.1.3操作系統的基本功能1035.1.4操作系統的特征1045.1.5操作系統的分類1045.2常用操作系統簡介1065.2.1MSDOS1065.2.2Windows操作系統1075.2.3UNIX操作系統1085.2.4Linux操作系統1085.3操作系統安全1105.3.1操作系統安全機制1105.3.2Linux的安全機制1165.3.3Windows典型的安全機制1185.4數據庫安全1255.4.1數據庫安全概述1255.4.2數據庫安全策略1275.4.3數據庫安全技術1275.4.4數據庫安全典型攻擊案例133本章總結135思考與練習135第6章訪問控制1366.1基礎知識1366.1.1訪問控制的概況1366.1.2基本概念1376.2訪問控制策略1396.2.1自主訪問控制1396.2.2強制訪問控制1406.2.3基于角色的訪問控制1406.2.4基于任務的訪問控制1426.3訪問控制的實現1436.3.1入網訪問控制1436.3.2網絡權限控制1436.3.3目錄級安全控制1446.3.4屬性安全控制1446.3.5網絡服務器安全控制1446.4安全級別和訪問控制1446.4.1D級別1456.4.2C級別1456.4.3B級別1456.4.4A級別1466.5授權管理基礎設施1466.5.1PMI產生背景1466.5.2PMI的基本概念1476.5.3屬性證書1486.5.4PKI與PMI的關系148本章總結148思考與練習149第7章網絡安全技術1507.1概述1507.2防火墻1547.2.1什么是防火墻1547.2.2防火墻的功能1547.2.3防火墻的工作原理1557.2.4防火墻的工作模式1577.3VPN技術1587.3.1VPN簡介1587.3.2VPN工作原理1597.3.3VPN功能1607.3.4VPN分類1607.3.5VPN的協議1627.4入侵檢測技術1637.4.1基本概念1637.4.2入侵檢測系統的分類1647.4.3入侵檢測系統模型1667.4.4入侵檢測技術的發展趨勢1677.5網絡隔離技術1687.5.1隔離技術的發展1687.5.2隔離技術的安全要點1697.5.3隔離技術的發展趨勢1717.6反病毒技術1717.6.1病毒的定義及特征1737.6.2反病毒概述1747.6.3反病毒技術的分類174本章總結175思考與練習175第8章信息安全管理1768.1信息安全管理標準1768.2信息安全管理的基本問題1778.2.1信息系統生命周期安全管理問題1778.2.2信息安全中的分級保護問題1778.2.3信息安全管理的基本內容1848.2.4信息安全管理的指導原則1848.2.5信息系統安全管理過程與OSI安全管理1868.2.6信息安全組織架構1888.3管理要素與管理模型1898.3.1概述1898.3.2與安全管理相關的要素1908.3.3管理模型1938.3.4風險評估1988.4身份管理2028.4.1概述2028.4.2身份和身份管理2048.4.3ITUT身份管理模型2088.5身份管理技術應用2118.5.1.NET Passport2118.5.2自由聯盟工程2148.6人員與物理環境安全2168.6.1人員安全2168.6.2物理環境安全2188.6.3設備安全2208.6.4日常性控制措施222本章總結222思考與練習223第9章信息安全標準與法律法規2249.1概述2249.2重要的標準化組織2259.2.1國際組織2269.2.2區域組織2279.2.3國內組織2289.3國際信息安全標準2299.3.1BS 77992299.3.2信息技術安全性評估通用準則2319.3.3SSECMM2339.4國內信息安全標準2369.4.1計算機信息系統安全保護等級劃分簡介2369.4.2其他計算機信息安全標準2389.5信息安全國家標準目錄2409.6信息安全法律法規2439.6.1我國信息安全立法工作的現狀2439.6.2我國信息安全法制建設的基本原則2449.6.3其他國家的信息安全立法情況246本章總結250思考與練習250第10章無線網絡應用安全25110.1無線網絡安全概述25110.1.1無線網絡概念及其發展歷程25110.1.2無線網絡的特點25310.2無線網絡存在的安全威脅25310.2.1無線網絡存在的安全隱患25310.2.2WEP的安全隱患分析25410.2.3WPA/WPA2協議的安全性分析25510.2.4無線網絡安全的防范管理25710.3Android與iOS安全25810.3.1Android系統安全25810.3.2iOS系統安全26110.4移動終端安全26410.4.1移動終端概念26410.4.2移動終端面臨的安全問題26410.4.3移動終端安全威脅的應對措施26510.5可穿戴設備安全26510.5.1可穿戴設備概述26510.5.2可穿戴設備的主要特點26610.5.3可穿戴設備的安全問題26710.6無人駕駛運輸器安全26710.6.1無人機安全26710.6.2無人駕駛汽車安全269本章總結270思考與練習270第11章大數據安全27111.1大數據概述27111.1.1大數據概念27111.1.2大數據技術架構27211.2大數據安全與隱私保護需求27211.2.1大數據安全27211.2.2大數據隱私保護27311.2.3兩者的區別和聯系27311.3大數據生命周期安全風險分析27311.3.1風險分析27411.3.2大數據安全的保障策略27511.4大數據安全與隱私保護技術框架27611.4.1大數據安全技術27611.4.2大數據隱私保護技術27811.5大數據服務于信息安全27911.5.1基于大數據的威脅發現技術27911.5.2基于大數據的認證技術28011.5.3基于大數據的數據真實性分析28111.5.4大數據、SaaS與云服務安全281本章總結282思考與練習283第12章物聯網系統安全28412.1物聯網安全概述28412.1.1物聯網的概念28412.1.2物聯網的體系結構28512.1.3物聯網的特征28712.2面向需求的物聯網安全體系28812.2.1物聯網的安全需求28812.2.2面向系統的物聯網安全體系29012.3物聯網感知層安全29012.3.1感知層的信息安全現狀29112.3.2物聯網感知層的信息安全防護策略29312.4物聯網網絡層安全29512.5物聯網應用層安全29612.5.1物聯網安全參考模型29612.5.2物聯網應用層安全問題29712.5.3物聯網黑客攻擊典型案例29812.5.4安全的物聯網應用實現步驟29912.6物聯網安全分析案例301本章總結303思考與練習303第13章區塊鏈應用安全30413.1區塊鏈概述30413.1.1區塊鏈的概念30413.1.2區塊鏈的產生與發展30513.2數字貨幣與加密貨幣30613.3共識機制30813.3.1概述30813.3.2評價標準31013.4智能合約31013.5區塊鏈應用安全問題31113.6區塊鏈應用發展趨勢313本章總結314思考與練習314附錄A信息安全編程案例315A.1基于SHA1算法實現文件完整性驗證315A.1.1程序功能要求315A.1.2SHA1算法原理316A.1.3SHA1算法的C語言程序實現316A.1.4文件完整性驗證320A.2基于RSA算法實現數據加解密326A.2.1基本目標326A.2.2RSA算法原理326A.2.3超大整數表示方法和基本運算326附錄B基于機器學習方法的SQL注入檢測344B.1SQL注入的檢測方法344B.2SQL語句的特征提取345B.2.1基于圖論的方法345B.2.2基于文本分析的方法347B.3基于Jupyter的在線交互實驗348參考文獻350
展開全部
商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 亚洲一区二区精品视频 | 看真人视频一一级毛片 | 免费福利在线播放 | 国产成人精品日本亚洲专 | 婷婷性| 成人免费毛片网站 | 国产一级高清视频在线 | av在线天堂网 | 国产欧美日韩精品综合 | 欧美日b视频| 午夜免费福利片观看 | 国产精品久久婷婷六月丁香 | 四虎影视在线影院www | 91精品国产91久久久久久最新 | 成人精品一区二区三区 | 欧美日韩色综合网站 | 国产成人网 | 日本久久中文字幕精品 | 久久精品视频免费看 | 国产一级视频在线观看网站 | 国产毛毛片| 久久久久久久99视频 | 六月婷婷啪啪 | www男人天堂 | 国产精品久久久久久久免费 | 国产片毛片 | 国产精选一区二区 | 五月天婷婷缴情五月免费观看 | 中文字幕久久久久 | 国内精品久久久久影院不卡 | 免费人成年短视频在线观看网站 | 亲爱的妈妈3高清hd 亲爱的妈妈3 | 不卡视频一区二区三区 | 天天躁日日躁狠狠躁欧美日韩 | 精品久久伊人 | 免费看羞羞动漫视频网站 | 99精品国产免费久久国语 | 四虎激情 | 久久综合九色综合97_ 久久久 | 99久久这里只精品麻豆 | 久久国产精品亚洲综合 |