信息安全与技术/高等学校信息安全专业规划教材

信息安全与技术/高等学校信息安全专业规划教材 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
朱海波,刘湛清 编



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-10

类似图书 点击查看全场最低价

图书介绍

出版社: 清华大学出版社
ISBN:9787302326069
版次:1
商品编码:11390366
品牌:清华大学
包装:平装
丛书名: 高等学校信息安全专业规划教材
开本:16开
出版时间:2014-01-01
用纸:胶版纸
页数:372
字数:606000
正文语种:中文


相关图书





图书描述

内容简介

  《信息安全与技术/高等学校信息安全专业规划教材》全书共13章,内容包括信息安全概述、物理安全体系、信息保密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全解决方案。在每章后面都设有思考题,并在实践性、可操作性的章节安排有相应的实训环节。
  《信息安全与技术/高等学校信息安全专业规划教材》可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。

内页插图

目录

第1章 信息安全概述
1.1 信息安全的基本概念和需求
1.1.1 信息安全的含义
1.1.2 信息安全的需求
1.1.3 研究信息安全的必要性
1.2 信息安全环境及现状
1.2.1 信息安全的威胁
1.2.2 信息安全的目标
1.2.3 网络安全技术发展的趋势
1.3 网络不安全的原因
1.3.1 系统漏洞
1.3.2 协议的开放性
1.3.3 人为因素
1.4 信息安全体系结构
1.4.1 0SI安全体系结构
1.4.2 TCP/IP安全体系结构
1.4.3 信息安全保障体系
1.4.4 网络信息安全系统设计原则
实训1 虚拟机的配置使用
本章小结
思考题

第2章 物理安全体系
2.1 环境安全
2.1.1 机房安全设计
2.1.2 机房环境安全措施
2.2 设备安全
2.2.1 硬件设备的维护和管理
2.2.2 硬件防辐射技术
2.2.3 通信线路安全技术
2.3 媒体安全
2.3.1 数据备份
2.3.2 数据备份的常用方法
2.3.3 磁盘阵列技术简介
本章小结
思考题

第3章 信息保密技术
3.1 密码学的发展历程
3.2 密码学中的基本术语
3.3 古典密码体制
3.3.1 替代密码
3.3.2 置换密码
3.4 对称密码体制
3.4.1 序列密码
3.4.2 分组密码
3.4.3 数据加密标准
3.5 非对称密码体制
3.5.1 RSA密码算法
3.5.2 Diffie-Hellman密钥交换算法
3.5.3 EIGamal加密算法
3.6 密码学的应用
3.6.1 密码应用模式
3.6.2 加密方式
实训2 密码学实验
实训3 PGP加密软件的使用
本章小结
思考题

第4章 信息隐藏技术
4.1 信息隐藏技术的发展历史
4.1.1 传统的信息隐藏技术
4.1.2 数字信息隐藏技术的发展
4.2 信息隐藏技术的概念、分类及特性
4.2.1 信息隐藏技术的概念
4.2.2 信息隐藏技术的分类
4.2.3 信息隐藏技术的特性
4.3 信息隐藏技术的算法
4.4 数字水印技术
4.4.1 数字水印的基本原理
4.4.2 数字水印算法
……
第5章 网络攻击技术
第6章 入侵检测技术
第7章 黑客攻防剖析
第8章 网络防御技术
第9章 无线网络安全与防御技术
第10章 应用层安全技术
第11章 计算机病毒与防范技术
第12章 操作系统安全技术
第13章 信息安全解决方案

精彩书摘

  电子商务安全问题的核心和关键是电子交易的安全性。由于Internet本身的开放性以及目前网络技术发展的局限性,使网上交易面临着种种安全性威胁,也由此提出了相应的安全控制要求。
  1.身份的可认证性
  身份的可认证性是指交易双方在进行交易前应能鉴别和确认对方的身份。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉、不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别他的身份。另外,在传统的交易中如果是采用电话进行通信,也可以通过声音信号来识别对方身份。然而,参与网上交易的双方往往素不相识甚至远隔万里,并且在整个交易过程中都可能不见一面。因此,如果不采取任何新的保护措施,就要比传统的商务更容易引起假冒、诈骗等违法活动。例如,在进行网上购物时,对于客户来说,如何确信计算机屏幕上显示的页面就是大家所说的那个有名的网上商店,而不是居心不良的黑客冒充的呢?同样,对于商家来说,怎样才能相信正在选购商品的客户不是一个骗子,而是一个当发生意外事件时能够承担责任的客户呢?
  因此,电子交易的首要安全需求就是要保证身份的可认证性。这就意味着,在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。
  2.信息的保密性
  信息的保密性是指对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别。在传统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守商业机密的目的。而电子商务是建立在一个开放的网络环境下,当交易双方通过Internet交换信息时,因为Internet是一个开放的公用互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络的文件信息如果不加密,也有可能被黑客窃取。上述种种情况都有可能造成敏感商业信息的泄露,导致商业上的巨大损失。例如,如果客户的信用卡的账号和用户名被人知悉,就可能被盗用;如果企业的订货和付款的信息被竞争对手获悉,就可能丧失商机。
  因此,电子商务另一个重要的安全需求就是信息的保密性。这意味着,一定要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
  ……

前言/序言


信息安全与技术/高等学校信息安全专业规划教材 下载 mobi epub pdf txt 电子书 格式

信息安全与技术/高等学校信息安全专业规划教材 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

信息安全与技术/高等学校信息安全专业规划教材 下载 mobi pdf epub txt 电子书 格式 2024

信息安全与技术/高等学校信息安全专业规划教材 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

信息安全与技术/高等学校信息安全专业规划教材 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有