注册 登录 进入教材巡展
#
  • #

出版时间:2024-06

出版社:电子工业出版社

以下为《信息安全技术与实施(第3版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121362767
  • 1-15
  • 292767
  • 66254348-7
  • 平塑
  • 16开
  • 2024-06
  • 545
  • 324
  • 工学
  • 计算机科学与技术
  • 网络
  • 高职
作者简介
武春岭,男,(1975.2―),硕士,二级教授、重庆市网络与信息安全等级保护专家,工信行指委计算机专指委委员,现任职重庆电子工程职业学院人工智能与大数据学院院长。主要研究方向为工业控制安全技术,在信息安全风险评估、网络安全等级保护、关键信息系统保护等领域有丰富的实践经验。主持/主研省部级项目12项,授权专利9项,发表论文30余篇,曾获***教学成果一等奖和二等奖各1次。
查看全部
目录
第1章 信息安全概述 (1)__eol__1.1 信息安全介绍 (2)__eol__1.1.1 信息安全的概念 (2)__eol__1.1.2 信息安全的内容 (3)__eol__1.1.3 信息安全的策略 (4)__eol__1.1.4 信息安全的要素 (6)__eol__1.2 黑客概念及黑客文化 (7)__eol__1.2.1 黑客概念及起源 (7)__eol__1.2.2 黑客文化 (8)__eol__1.2.3 如何成为一名黑客 (9)__eol__1.3 针对信息安全的攻击 (10)__eol__1.3.1 被动攻击 (11)__eol__1.3.2 主动攻击 (11)__eol__1.4 信息安全体系 (12)__eol__1.4.1 信息安全体系的概念 (12)__eol__1.4.2 信息安全体系的用途 (12)__eol__1.4.3 信息安全体系的组成 (13)__eol__1.4.4 信息安全体系模型的发展状况 (13)__eol__1.5 信息安全的三个层次 (14)__eol__1.5.1 安全立法 (14)__eol__1.5.2 安全管理 (15)__eol__1.5.3 安全技术措施 (15)__eol__1.6 任务 安装配置虚拟实验环境 (16)__eol__1.6.1 任务实施环境 (16)__eol__1.6.2 任务实施过程 (16)__eol__习题 (19)__eol__实训 我国网络安全法律、法规体系的梳理 (20)__eol__第2章 物理实体安全与防护 (22)__eol__2.1 实体安全概述 (22)__eol__2.2 电子信息系统机房及环境安全 (23)__eol__2.2.1 机房的安全等级 (23)__eol__2.2.2 机房场地的安全要求 (23)__eol__2.2.3 机房的洁净度、温度和湿度要求 (24)__eol__2.2.4 防静电措施 (25)__eol__2.2.5 机房的防火与防水措施 (26)__eol__2.2.6 接地与防雷 (26)__eol__2.3 电磁防护 (28)__eol__2.3.1 电磁干扰和电磁兼容 (28)__eol__2.3.2 电磁防护的措施 (30)__eol__2.4 存储介质的保护 (30)__eol__2.4.1 硬盘存储介质的保护 (30)__eol__2.4.2 光盘存储介质的保护 (32)__eol__2.5 物理隔离技术 (34)__eol__2.5.1 物理隔离的概念 (34)__eol__2.5.2 物理隔离的技术路线 (34)__eol__2.5.3 物理隔离的实现 (34)__eol__2.6 任务 网闸的配置 (37)__eol__2.6.1 任务实施基础 (37)__eol__2.6.2 任务实施过程 (37)__eol__习题 (42)__eol__实训 电子信息系统机房的建设方案 (42)__eol__第3章 网络攻击与防范 (44)__eol__3.1 网络攻击概述 (44)__eol__3.1.1 信息系统的弱点和面临的威胁 (45)__eol__3.1.2 网络攻击的方法及步骤 (46)__eol__3.2 信息收集 (47)__eol__3.2.1 社交工程 (48)__eol__3.2.2 端口扫描技术 (48)__eol__3.2.3 漏洞扫描技术 (49)__eol__3.2.4 网络监听技术 (50)__eol__3.3 控制或破坏目标系统 (55)__eol__3.3.1 欺骗攻击 (55)__eol__3.3.2 缓冲区溢出攻击 (57)__eol__3.3.3 密码破译攻击 (59)__eol__3.3.4 SQL注入攻击 (61)__eol__3.3.5 拒绝服务攻击 (62)__eol__3.4 网络后门技术 (64)__eol__3.4.1 后门技术 (65)__eol__3.4.2 远程控制技术 (68)__eol__3.4.3 木马技术 (69)__eol__3.5 日志清除技术 (71)__eol__3.5.1 清除IIS日志 (71)__eol__3.5.2 清除主机日志 (72)__eol__3.6 任务 网络扫描应用 (72)__eol__3.6.1 任务实施环境 (72)__eol__3.6.2 任务实施过程 (72)__eol__习题 (83)__eol__实训 利用软件动态分析技术破解WinZip 9.0 (83)__eol__第4章 密码技术与应用 (85)__eol__4.1 密码技术概述 (85)__eol__4.1.1 密码技术应用与发展 (86)__eol__4.1.2 密码技术基本概念 (88)__eol__4.1.3 密码的分类与算法 (89)__eol__4.1.4 现代高级密码体系 (90)__eol__4.2 古典密码技术 (91)__eol__4.2.1 替代密码 (92)__eol__4.2.2 置换密码 (93)__eol__4.2.3 密码分析 (94)__eol__4.3 对称密码技术 (96)__eol__4.3.1 对称密码技术原理 (96)__eol__4.3.2 对称加密算法 (97)__eol__4.3.3 国际数据加密算法 (99)__eol__4.3.4 高级加密标准 (99)__eol__4.4 非对称密码技术 (99)__eol__4.4.1 非对称密码算法的基本原理 (100)__eol__4.4.2 RSA算法 (101)__eol__4.4.3 ECC算法 (103)__eol__4.5 散列算法 (104)__eol__4.5.1 散列算法的基本原理 (104)__eol__4.5.2 常见散列算法 (105)__eol__4.6 密钥的管理 (106)__eol__4.6.1 密钥管理的分配策略 (107)__eol__4.6.2 密钥的分发 (107)__eol__4.7 密码技术与安全协议 (108)__eol__4.7.1 TCP/IP协议与安全缺陷 (109)__eol__4.7.2 IP层安全协议IPSec (109)__eol__4.7.3 传输层安全协议 (113)__eol__4.7.4 应用层安全协议 (117)__eol__4.7.5 密码技术在网络通信中的应用 (118)__eol__4.8 任务 古典密码之恺撒密码应用 (119)__eol__4.8.1 任务实施环境 (119)__eol__4.8.2 任务实施过程 (120)__eol__习题 (127)__eol__实训 PGP加/解密应用 (128)__eol__第5章 数字身份认证 (130)__eol__5.1 信息认证技术 (130)__eol__5.1.1 信息认证技术概述 (130)__eol__5.1.2 数据摘要 (131)__eol__5.2 数字签名 (132)__eol__5.2.1 数字签名的基本概念 (132)__eol__5.2.2 数字签名算法 (132)__eol__5.3 数字证书 (133)__eol__5.3.1 数字证书的基本概念 (133)__eol__5.3.2 应用数字证书的必要性 (133)__eol__5.3.3 数字证书的内容及格式 (134)__eol__5.3.4 数字证书认证中心及运作 (135)__eol__5.3.5 专用证书服务系统 (137)__eol__5.4 公钥基础设施PKI (138)__eol__5.4.1 PKI的基本概念 (138)__eol__5.4.2 PKI认证技术的体系结构 (138)__eol__5.4.3 PKI的应用 (139)__eol__5.5 任务 在Windows Server 2012下搭建证书服务器 (141)__eol__5.5.1 任务实施环境 (141)__eol__5.5.2 任务实施过程 (141)__eol__习题 (150)__eol__实训 个人数字证书签发安全电子邮件 (151)__eol__第6章 防火墙技术与应用 (155)__eol__6.1 防火墙概述 (155)__eol__6.1.1 防火墙的概念 (155)__eol__6.1.2 防火墙的功能与缺陷 (157)__eol__6.1.3 常见的防火墙产品 (160)__eol__6.2 防火墙的类型 (161)__eol__6.2.1 包过滤防火墙 (161)__eol__6.2.2 应用代理防火墙 (163)__eol__6.2.3 电路级网关防火墙 (164)__eol__6.2.4 规则检查防火墙 (164)__eol__6.3 防火墙的体系结构 (165)__eol__6.3.1 双重宿主主机体系结构 (165)__eol__6.3.2 屏蔽主机体系结构 (165)__eol__6.3.3 屏蔽子网体系结构 (166)__eol__6.3.4 防火墙体系结构的组合 (168)__eol__6.4 防火墙的应用解决方案 (169)__eol__6.4.1 证券公司营业部防火墙解决方案 (169)__eol__6.4.2 银行网络