网站购物车   | 店铺购物车  
店铺平均得分:98.71 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 1 0 0 0 1 4 87
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:美文书屋   联系方式:购买咨询请联系我  15313279285    地址:北京 北京市 其它区 通州
图书分类
店铺公告
正版旧书,新旧程度:8成新左右,部分笔记,内容完整,无缺页,不影响继续使用,请放心购买。旧书默认不带光盘学习卡等之类附件,详细情况请咨询客服,物美价廉,循环利用,节约资源。
本书回收于校园,循环利用,绿色环保。正版贰手8层新左右,部分笔记、划线,内容完整,无缺页少页,不影响正常阅读和使用(默认不带光盘、学习卡等之类的配件)
量大从优,联系客服修改。
店铺介绍
书店书本10万余本
主营品种:大学教材 小说
经营年限:1年
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:张基温 出版社:清华大学出版社
信息系统安全教程
出版日期:2007年07月
ISBN:9787302151272 [十位:730215127X]
页数:265      
定价:¥23.00
店铺售价:¥4.60 (为您节省:¥18.40
店铺库存:7
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15313279285
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息系统安全教程》内容提要:
本书从应用的角度介绍信息系统**原理,围绕防护、检测、响应和恢复,**介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和**管理,内容覆盖了当前有关信息系统**的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。
本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息**专业的“信息系统**”课程的教材或教学参考书,也可供有关技术人员参考。
《信息系统安全教程》图书目录:
第0章引论.0.1信息系统风险0.1.1信息系统及其重要性o.1.2信息系统**威胁o.1.3信息系统**的脆弱性0.1.4风险=脆弱性+威胁0.2信息系统**概念o.2.1基于通信保密的信息系统**概念o.2.2基于信息系统防护的信息系统**概念o.2.3基于信息保障的信息系统**概念o.2.4基于经济学的信息系统**概念o.3信息系统**体系0.3.1OSI**体系的**服务0.3.2OSI**体系**机制0.3.3信息系统的**管理o.3.4信息系统**的防御原则习题第1章数据保密1.1数据加密技术概述1.1.1替代密码1.1.2换位密码1.1.3简单异或1.1.4分组密码1.1.5对称密码体制和非对称密码体制1.1.6密钥的**与公开密码体制实验1加密博弈1.2数据加密标准算法1.2.1DES及其基本思想1.2.2DES加密过程细化1.2.3关DES**性的讨论1.2.4其他对称加密算法1.3公开密钥算法RSA1.3.1RSA数学基础1.3.2RSA加密密钥的产生1.3.3RSA加密/解密过程1.3.4RSA**性分析实验2RSA公开密钥系统的实现1.4密钥管理1.4.1密钥管理的一般过程1.4.2密钥分配方法举例1.5信息隐藏概述1.5.1信息隐藏的概念1.5.2信息隐藏处理过程1.5.3信息隐藏技术分类习题第2章认证技术2.1报文鉴别2.1.1数据完整性保护概述2.1.2报文鉴别与报文摘要数据完整性保护概述2.1.3报文摘要算法实验3实现报文认证算法2.2数字签名2.2.1直接数字签名和数字签名标准DSS2.2.2有仲裁的数字签名实验4加密软件PGP的使用2.2.3应用实例——**电子交换协议SET2.3身份证明机制2.3.1口令2.3.2生物特征信息2.3.3智能卡与电子钥匙身份验证2.3.4数字证书2.4认证协议2.4.1单钥加密认证协议2.4.2Kerberos认证系统2.4.3公钥加密认证协议2.4.4X.509标准实验5证书制作及CA系统配置2.5基于认证的Internet**2.5.1IPsee2.5.2SSL2.5.3VPN实验6实现一个VPN连接习题第3章访问控制3.1系统访问控制3.1.1访问控制的二元关系描述3.1.2自主访问控制与强制访问控制3.1.3基于角色的访问控制策略实验7用户账户管理与访问权限设置3.2网络的逻辑隔离3.2.1数据包过滤实验8ACL配置3.2.2网络地址转换实验9NAT配置3.2.3代理技术实验10代理服务器的配置及功能分析3.3网络的物理隔离3.3.1物理隔离的概念3.3.2网络物理隔离技术习题..第4章信息系统入侵与攻击4.1计算机病毒4.1.1计算机病毒的特征4.1.2计算机病毒分类4.1.3计算机病毒的基本机制4.1.4典型计算机病毒分析4.1.5计算机病毒**实验11病毒发现的现象观察和工具检测,4.2蠕虫4.2.1蠕虫的特征及其传播过程4.2.2蠕虫的重要机制和功能结构4.2.3蠕虫举例4.3特洛伊木马4.3.1特洛伊木马及其类型4.3.2特洛伊木马的特征4.3.3特洛伊木马的传播形式4.3.4特洛伊木马的基本技术实验12判断并清除木马4.4陷门4.4.1陷门及其特征4.4.2常见陷门举例4.4.3一些常见陷门工具4.5电子欺骗攻击4.5.1IP欺骗4.5.2TCP会话劫持4.5.3ARP欺骗4.5.4DNS欺骗4.5.5Web欺骗4.6信息获取攻击4.6.1口令攻击4.6.2Sniffer实验13Sniffer工具的使用4.6.3扫描器实验14系统扫描4.7代码漏洞攻击4.7.1缓冲区溢出攻击4.7.2格式化字符串攻击4.8拒绝服务攻击4.8.1拒绝服务攻击典型举例4.8.2分布式拒绝服务攻击实验15拒绝服务攻击演示4.9关于恶意代码与黑客4.9.1恶意代码4.9.2黑客攻击习题第5章信息系统防卫5.1防火墙技术5.1.1防火墙的功能5.1.2网络防火墙的基本结构5.1.3网络防火墙的局限实验16为一个组织配置带有DMZ防火墙5.2信息系统**审计和报警5.2.1**审计及其分类5.2.2**审计模型5.2.3**审计日志5.3入侵检测5.3.1入侵检测系统及其功能5.3.2入侵检测原理5.3.3入侵检测系统的功能结构5.3.4入侵检测系统的实现5.3.5入侵检测产品的选择实验17构建一个IDS5.4网络诱骗5.4.1蜜罐5.4.2蜜网技术5.4.3常见网络诱骗工具及产品5.5计算机取证5.5.1数字证据的特点5.5.2数字取证的基本原则5.5.3数字取证的一般步骤5.5.4数字取证的基本技术和工具5.5.5数字证据的法律问题5.6数据容错.数据容灾和数据备份5.6.1数据容错5.6.2数据容灾5.6.3数据备份习题第6章信息系统**管理6.1信息系统**测评认证6.1.1国际信息**评价标准6.1.2中国信息**等级保护准则6.1.3信息**测评认证体系6.2信息系统**风险评估6.2.1信息系统**风险评估的基本问题6.2.2信息系统**风险评估过程6.3信息系统**策略6.3.1基于网络的**策略6.3.2基于主机的**策略6.3.3基于设施的**策略6.3.4基于数据管理的**策略6.3.5信息系统开发.运行和维护中的**策略6.3.6基于**事件的**策略6.3.7与开放性网络连接的信息系统应追加的**措施6.4应急响应与灾难恢复6.4.1应急响应组织6.4.2紧急预案6.4.3灾难恢复习题参考文献...
《信息系统安全教程》编辑推荐与评论:
本书从应用的角度介绍信息系统**原理,围绕防护、检测、响应和恢复,**介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和**管理,内容覆盖了当前有关信息系统**的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。.
本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息**专业的“信息系统**”课程的教材或教学参考书,也可供有关技术人员参考。...