您好,欢迎光临有路网!
信息安全导论
QQ咨询:
有路璐璐:

信息安全导论

  • 作者:杨种学 孙维隆 李滢
  • 出版社:人民邮电出版社
  • ISBN:9787115500939
  • 出版日期:2019年02月01日
  • 页数:160
  • 定价:¥39.80
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书分为9章,主要内容包括信息**概述、操作系统**、Web应用**、网络**、物联网**、移动互联网终端**、云计算及其**、大数据及其**和隐私保护。同时,本书提供在线实验资源,可以帮助学生掌握一定的实战技能。
    本书可以作为高校信息**、网络空间**和计算机等相关专业的教材,也可作为社会从业人员自学的参考资料。
    目录
    第 1章 信息**概述 1
    1.1 发生在人们身边的信息**问题 1
    1.2 信息**的基本认识 2
    1.2.1 信息**的发展历程 2
    1.2.2 信息**的含义 3
    1.2.3 信息**的危害 3
    1.2.4 信息**技术体系 4
    1.3 信息**当前的特点及未来发展趋势 5
    1.3.1 信息**的当前特点 5
    1.3.2 信息**未来发展趋势 6
    1.4 本章小结 7
    1.5 课堂练习 7
    1.6 课后作业 7
    1.7 拓展学习 7
    第 2章 操作系统** 8
    2.1 操作系统概述 8
    2.1.1 操作系统概述 8
    2.1.2 操作系统的功能 9
    2.1.3 几种典型的操作系统 11
    2.2 操作系统的**威胁 14
    2.2.1 漏洞威胁 14
    2.2.2 恶意代码 16
    2.2.3 入侵威胁 18
    2.3 操作系统的**防范措施 19
    2.3.1 系统漏洞防范措施 19
    2.3.2 恶意代码防范措施 20
    2.3.3 入侵威胁防范措施 24
    2.4 本章小结 27
    2.5 课堂练习 27
    2.6 课后作业 27
    2.7 拓展学习 27
    第3章 Web应用** 28
    3.1 Web应用**基础 28
    3.1.1 Web常见结构 28
    3.1.2 Web请求流程 29
    3.1.3 Web漏洞扫描 31
    3.2 常见的Web应用**漏洞 33
    3.2.1 SQL注入漏洞 34
    3.2.2 文件上传漏洞 37
    3.2.3 跨站脚本攻击漏洞 39
    3.2.4 CSRF漏洞 42
    3.2.5 远程代码执行漏洞 44
    3.2.6 数据库提权漏洞 45
    3.3 常见Web漏洞的防护方法 47
    3.3.1 SQL注入漏洞防护方法 47
    3.3.2 文件上传漏洞防护方法 48
    3.3.3 XSS和CSRF漏洞防护方法 49
    3.3.4 远程代码执行漏洞防护方法 49
    3.3.5 UDF提权漏洞防护方法 49
    3.4 本章小结 49
    3.5 课堂练习 50
    3.6 课后作业 50
    3.7 拓展学习 50
    第4章 网络** 51
    4.1 网络**概述 51
    4.2 网络**协议 52
    4.3 常见的网络攻击方式 54
    4.3.1 ARP欺骗 54
    4.3.2 网络欺骗 57
    4.3.3 会话劫持 60
    4.3.4 分布式拒绝服务攻击(DDoS) 63
    4.4 常见的网络**防御手段 67
    4.4.1 ARP欺骗防御手段 67
    4.4.2 网络欺骗防御手段 69
    4.4.3 会话劫持防御手段 70
    4.4.4 DDoS攻击防御手段 71
    4.5 本章小结 73
    4.6 课堂练习 73
    4.7 课后作业 73
    4.8 拓展学习 73
    第5章 物联网** 74
    5.1 物联网概述 74
    5.2 物联网的**特征与架构 76
    5.2.1 物联网感知层**关键技术 77
    5.2.2 物联网网络层**关键技术 80
    5.2.3 物联网处理层**关键技术 80
    5.2.4 物联网应用层**关键技术 80
    5.3 工业物联网及其** 81
    5.3.1 工业物联网概述 81
    5.3.2 工业物联网** 83
    5.4 本章小结 85
    5.5 课堂练习 86
    5.6 课后作业 86
    5.7 拓展学习 86
    第6章 移动互联网终端** 87
    6.1 移动互联网终端概述 88
    6.2 移动互联网终端身份认证** 89
    6.2.1 静态密码 89
    6.2.2 动态密码 90
    6.2.3 指纹密码 92
    6.3 移动互联网终端操作系统** 93
    6.3.1 Android操作系统的**性 93
    6.3.2 iOS操作系统的**性 95
    6.4 移动互联网终端软件** 95
    6.4.1 移动终端恶意软件 95
    6.4.2 移动终端应用恶意行为 97
    6.5 移动互联网终端**防护 98
    6.5.1 终端用户面临的威胁 98
    6.5.2 防护手段和建议 99
    6.6 本章小结 101
    6.7 课堂练习 101
    6.8 课后作业 101
    6.9 拓展学习 101
    第7章 云计算及其** 102
    7.1 云相关定义 102
    7.1.1 云计算 102
    7.1.2 云服务 103
    7.1.3 云主机 104
    7.1.4 云** 104
    7.2 云计算现状、特点及趋势 104
    7.2.1 云计算现状 104
    7.2.2 云计算特点 105
    7.2.3 云计算的发展趋势 106
    7.3 云计算的**隐患及解决方案 107
    7.3.1 IaaS及核心架构** 107
    7.3.2 PaaS及核心架构** 114
    7.3.3 SaaS及核心架构** 120
    7.4 本章小结 123
    7.5 课堂练习 123
    7.6 课后作业 123
    7.7 拓展学习 124
    第8章 大数据及其** 125
    8.1 大数据概述 125
    8.1.1 大数据发展史 126
    8.1.2 大数据的特征 126
    8.1.3 大数据的分类 127
    8.2 大数据的价值 128
    8.2.1 大数据的社会价值 128
    8.2.2 大数据的市场价值 129
    8.2.3 大数据促进决策 129
    8.2.4 大数据驱动媒体转型 129
    8.2.5 大数据推动**创新 130
    8.2.6 大数据推动教育发展 130
    8.3 典型行业大数据应用和**风险 130
    8.3.1 **大数据 130
    8.3.2 电子政务大数据 132
    8.3.3 健康**大数据 134
    8.3.4 电商行业大数据 135
    8.3.5 电信行业大数据 136
    8.4 大数据应用**解决思路及实践 138
    8.4.1 对数据进行分类标记 138
    8.4.2 设置用户权限 138
    8.4.3 增强加密系统 138
    8.4.4 发现潜在的数据联系 138
    8.4.5 大数据应用**实践案例 138
    8.5 本章小结 141
    8.6 课堂练习 141
    8.7 课后作业 141
    8.8 拓展学习 141
    第9章 隐私保护 142
    9.1 隐私的概念 143
    9.2 隐私泄露的危害 144
    9.2.1 影响个人生活 144
    9.2.2 产生恶意广告和诈骗 144
    9.2.3 涉及犯罪活动 145
    9.2.4 导致黑客攻击 145
    9.3 隐私泄露的方式 145
    9.3.1 通过用户账号窃取隐私 146
    9.3.2 通过诱导输入搜集隐私 147
    9.3.3 通过终端设备提取隐私 148
    9.3.4 通过黑客攻击获得隐私 148
    9.4 隐私保护的措施 149
    9.4.1 个人隐私保护措施 149
    9.4.2 数据挖掘领域的隐私保护 151
    9.4.3 云计算领域的隐私保护 153
    9.4.4 物联网领域的隐私保护 156
    9.5 本章小结 159
    9.6 课堂练习 159
    9.7 课后作业 159
    9.8 拓展学习 159
    参考文献 160
    编辑推荐语
    (1)具有科学合理的知识体系。本书按照由浅入深的顺序,逐渐引入相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学方法的实施。
    (2)发挥企业的优势。本书将行业案例与基本的信息**理论体系相融合来组织全书内容,为读者展示从技术视角出发的信息**知识体系。
    (3)突出前沿性和实用性。随着信息技术的发展,信息**领域也出现了很多新问题,如移动终端**、物联网**、云计算和大数据**等,本书对这些热点领域面临的**问题和现有的解决方案均做了介绍。
    (4)配备丰富的学习和教学资源。为帮助高校教师使用本书进行教学,本书为教师配备了相关的教学辅助资源。本书通过“图书+网络实训资源”的形式提供了完善的、贴近实际应用的课程体系,并配备了大量的在线实操演练场景,为广大个人用户提供了便捷的网络**实训服务。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外