图书介绍

十三五普通高等教育本科规划教材 信息安全概论 第2版pdf电子书版本下载

十三五普通高等教育本科规划教材  信息安全概论  第2版
  • 李红娇主编 著
  • 出版社: 北京:中国电力出版社
  • ISBN:9787512388680
  • 出版时间:2016
  • 标注页数:311页
  • 文件大小:46MB
  • 文件页数:321页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

十三五普通高等教育本科规划教材 信息安全概论 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全基础知识 1

1.1 信息安全的发展历史 1

1.2 信息安全基本概念 6

1.3 信息安全攻击、安全策略与安全机制 9

1.4 信息安全体系结构 14

1.5 新技术发展给信息安全带来的挑战 23

1.6 小结 25

思考题 25

第2章 密码学基础 27

2.1 密码学的基本概念 27

2.2 对称密码算法 29

2.3 公钥密码体制 40

2.4 数字签名算法 47

2.5 散列函数 52

2.6 密码学的新方向 55

2.7 小结 57

思考题 57

第3章 认证与密钥管理技术 59

3.1 消息鉴别 59

3.2 身份识别 64

3.3 密钥管理技术 71

3.4 密钥管理系统 74

3.5 密钥产生技术 77

3.6 公钥基础设施(PKI)管理 78

3.7 安全认证和密钥管理的新方向 84

3.8 小结 84

思考题 85

第4章 访问控制技术 86

4.1 访问控制概念 86

4.2 访问控制矩阵 87

4.3 BLP模型 89

4.4 基于角色的访问控制模型 95

4.5 访问控制实施 101

4.6 访问控制模型新进展及发展趋势 104

4.7 小结 108

思考题 108

第5章 操作系统安全 110

5.1 基本概念 110

5.2 操作系统面临的安全威胁 112

5.3 操作系统的安全机制 113

5.4 主流操作系统安全 116

5.5 计算机系统安全技术新发展——可信计算 121

5.6 小结 125

思考题 125

第6章 数据库安全 126

6.1 数据库安全概念 126

6.2 数据库安全需求 127

6.3 数据库安全机制 128

6.4 SQL Server数据库的安全策略 133

6.5 数据库安全的发展趋势 138

6.6 大数据安全与隐私 138

6.7 小结 143

思考题 143

第7章 计算机网络安全 145

7.1 TCP/IP模型 145

7.2 网络安全协议 147

7.3 VPN 157

7.4 防火墙 161

7.5 入侵检测 170

7.6 典型攻击与防范技术简介 177

7.7 无线网络安全技术 191

7.8 小结 201

思考题 201

第8章 计算机病毒原理与防范 202

8.1 恶意代码 202

8.2 计算机病毒 203

8.3 计算机病毒的工作机制 207

8.4 典型计算机病毒的检测技术 215

8.5 计算机病毒的预防和清除 218

8.6 新型计算机病毒 220

8.7 小结 226

思考题 226

第9章 安全审计 227

9.1 概述 227

9.2 安全审计系统的体系结构 228

9.3 安全审计的一般流程 230

9.4 安全审计的分析方法 231

9.5 安全审计的数据源 233

9.6 信息安全审计与标准 234

9.7 计算机取证 236

9.8 移动终端取证 245

9.9 小结 248

思考题 248

第10章 信息安全管理 249

10.1 信息安全管理概述 249

10.2 信息安全技术体系 253

10.3 信息安全管理方法 255

10.4 信息安全应急响应 257

10.5 安全威胁情报 260

10.6 小结 262

思考题 262

第11章 信息安全风险评估 263

11.1 信息安全风险评估 263

11.2 安全评估标准 264

11.3 风险评估的基本要素 268

11.4 安全风险评估流程 269

11.5 安全风险评估方法 276

11.6 安全风险评估工具 278

11.7 信息安全风险评估技术新进展 281

11.8 小结 282

思考题 283

第12章 面向智能电网的信息安全技术 284

12.1 传统电网与智能电网的区别 284

12.2 智能电网定义 286

12.3 智能电网技术架构 286

12.4 智能电网中的信息安全技术 293

12.5 小结 308

思考题 308

参考文献 309

精品推荐