注册 登录 进入教材巡展
#
  • #

出版时间:2021年1月

出版社:中国电力出版社有限公司

以下为《信息安全概论(第二版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 中国电力出版社有限公司
  • 9787512388680
  • 2版
  • 93132
  • 61235656-8
  • 平装
  • 16开
  • 2021年1月
  • 324
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机
  • 本专科
作者简介

  李红娇,博士,副教授,硕士生导师。研究方向:信息系统安全,可信计算,云计算与大数据安全,电力信息安全。在国内外重要学术刊物发表学术论文近30篇,其中EI、ISTP检索20余篇,出版普通高等教育十二五规划教材1部。

查看全部
内容简介
本书为“十三五”普通高等教育本科规划教材,全书共分12章,主要内容包括信息安全基础知识、密码学基础、认证与密钥管理技术、访问控制技术、操作系统安全、数据库安全、计算机网络安全、计算机病毒原理与防范、安全审计、信息安全管理、信息安全风险评估、面向智能电网的信息安全技术。本书涵盖了信息安全学科较全面的基础知识,有一定的深度,还具有一定的电力行业特色。
目录
前言第一版前言第1章 信息安全基础知识  1.1 信息安全的发展历史  1.2 信息安全基本概念  1.3 信息安全攻击、安全策略与安全机制  1.4 信息安全体系结构  1.5 新技术发展给信息安全带来的挑战  1.6 小结  思考题第2章 密码学基础  2.1 密码学的基本概念  2.2 对称密码算法  2.3 公钥密码体制  2.4 数字签名算法  2.5 散列函数  2.6 密码学的新方向  2.7 小结  思考题第3章 认证与密钥管理技术  3.1 消息鉴别  3.2 身份识别  3.3 密钥管理技术  3.4 密钥管理系统  3.5 密钥产生技术  3.6 公钥基础设施(PKI)管理  3.7 安全认证和密钥管理的新方向   3.8 小结  思考题第4章 访问控制技术  4.1 访问控制概念  4.2 访问控制矩阵  4.3 BLP模型  4.4 基于角色的访问控制模型  4.5 访问控制实施  4.6 访问控制模型新进展及发展趋势  4.7 小结  思考题第5章 操作系统安全  5.1 基本概念  5.2 操作系统面临的安全威胁  5.3 操作系统的安全机制  5.4 主流操作系统安全  5.5 计算机系统安全技术新发展——可信计算  5.6 小结  思考题第6章 数据库安全  6.1 数据库安全概念  6.2 数据库安全需求  6.3 数据库安全机制  6.4 SQL Server 数据库的安全策略  6.5 数据库安全的发展趋势  6.6 大数据安全与隐私  6.7 小结  思考题第7章 计算机网络安全  7.1 TCP/IP模型  7.2 网络安全协议  7.3 VPN  7.4 防火墙  7.5 入侵检测  7.6 典型攻击与防范技术简介  7.7 无线网络安全技术   7.8 小结  思考题第8章 计算机病毒原理与防范  8.1 恶意代码  8.2 计算机病毒  8.3 计算机病毒的工作机制  8.4 典型计算机病毒的检测技术  8.5 计算机病毒的预防和清除  8.6 新型计算机病毒  8.7 小结  思考题第9章 安全审计  9.1 概述  9.2 安全审计系统的体系结构  9.3 安全审计的一般流程  9.4 安全审计的分析方法  9.5 安全审计的数据源  9.6 信息安全审计与标准  9.7 计算机取证  9.8 移动终端取证  9.9 小结  思考题第10章 信息安全管理  10.1 信息安全管理概述  10.2 信息安全技术体系  10.3 信息安全管理方法  10.4 信息安全应急响应  10.5 安全威胁情报  10.6 小结  思考题第11章 信息安全风险评估  11.1 信息安全风险评估  11.2 安全评估标准  11.3 风险评估的基本要素  11.4 安全风险评估流程  11.5 安全风险评估方法  11.6 安全风险评估工具  11.7 信息安全风险评估技术新进展  11.8 小结  思考题第12章 面向智能电网的信息安全技术  12.1 传统电网与智能电网的区别  12.2 智能电网定义  12.3 智能电网技术架构  12.4 智能电网中的信息安全技术  12.5 小结  思考题参考文献