您好,欢迎光临有路网!
信息系统安全(第2版·微课视频版)
QQ咨询:
有路璐璐:

信息系统安全(第2版·微课视频版)

  • 作者:陈萍、王金双、赵敏、宋磊
  • 出版社:清华大学出版社
  • ISBN:9787302595373
  • 出版日期:2022年05月01日
  • 页数:0
  • 定价:¥59.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书以*《信息**专业指导性专业规范》所列知识点为基础,从信息系统体系结构层面系统地描述了信息系统的**问题及对策。全书共12章,第1章介绍信息系统**的基本概念、发展历史、主要目标和技术体系; 第2章介绍密码学基本理论与应用,具体包括密码学的基本概念对称密码体制和公钥密码体制,以及基于密码学的消息认证、数字签名、公钥基础设施; 第3章、第4章分别介绍身份认证和访问控制技术; 第5章介绍物理**技术; 第6章介绍操作系统**机制; 第7章介绍网络**技术; 第8章介绍数据库**技术; 第9章介绍恶意代码的检测与防范技术; 第10章介绍应用系统**漏洞及防范措施,**介绍Web应用**机制; 第11章介绍信息**评估标准和我国的网络**等级保护制度; 第12章介绍信息**风险评估的概念、方法、工具、流程。 本书可以作为网络空间**专业、信息**专业、信息对抗专业、计算机专业、信息工程专业和其他相关专业的本科生和研究生教材,也可作为网络信息**领域的科技人员与信息系统**管理员的参考书。
    目录
    第1章信息系统**概述 1.1计算机信息系统**问题 1.1.1飞速发展的信息化 1.1.2信息**形势严峻 1.1.3信息系统**问题的根源 1.2信息系统**的概念 1.2.1信息系统**的定义 1.2.2信息系统**的目标 1.2.3信息**的发展历史 1.3信息系统**防护基本原则 1.4信息系统**技术体系 习题 第2章密码学基础 2.1密码学的发展历史 2.2密码学基本概念 2.2.1密码体制的组成 2.2.2密码体制的分类 2.2.3密码设计的两个重要原则 2.2.4密码分析 2.3��典密码体制 2.3.1代换密码 2.3.2置换密码 2.4对称密码体制 2.4.1DES简介 2.4.2DES加解密原理 2.4.3DES的**性 2.4.4三重DES 2.4.5**加密标准AES 2.5公钥密码体制 2.5.1公钥密码体制的产生 2.5.2公钥密码体制的基本原理 2.5.3RSA公钥密码体制 2.6消息认证 2.6.1消息加密认证 2.6.2消息认证码 2.6.3Hash函数 2.7数字签名 2.7.1数字签名的定义 2.7.2数字签名的原理 2.7.3数字签名的算法 2.8公钥基础设施 2.8.1公钥的分配 2.8.2数字证书 2.8.3X.509证书 2.8.4公钥基础设施 习题 第3章身份认证 3.1概述 3.2基于口令的认证 3.2.1口令认证过程 3.2.2口令认证**增强机制 3.3一次性口令的认证 3.4基于智能卡的认证方式 3.5基于生物特征的认证方式 3.6身份认证协议 3.6.1单向认证 3.6.2双向认证 3.6.3可信的第三方认证 3.7零知识证明 习题 第4章访问控制 4.1访问控制概述 4.1.1访问控制机制与系统**模型 4.1.2访问控制的基本概念 4.2访问控制策略 4.2.1自主访问控制 4.2.2强制访问控制 4.2.3基于角色的访问控制 习题 第5章信息系统的物理**和可靠性 5.1物理**概述 5.2环境** 5.2.1环境**面临的威胁 5.2.2环境**防护 5.3设备** 5.3.1设备**面临的威胁 5.3.2设备**防护 5.4媒体(介质)** 5.4.1媒体**面临的威胁 5.4.2媒体**防护 5.5系统**和可靠性技术 5.6隔离网络**防护 5.6.1隔离网络定义 5.6.2隔离网络典型攻击手段和案例 5.6.3隔离网络**防护技术 5.7容错技术 5.7.1硬件容错 5.7.2软件容错 5.8信息系统灾难恢复技术 5.8.1概述 5.8.2灾难恢复的级别和指标 5.8.3容灾系统关键技术 习题 第6章操作系统** 6.1操作系统的**问题 6.1.1操作系统**的重要性 6.1.2操作系统面临的**问题 6.1.3操作系统的**功能 6.2操作系统**机制 6.2.1身份认证和访问控制 6.2.2审计 6.3Windows操作系统** 6.3.1Windows认证机制 6.3.2Windows访问控制机制 6.3.3用户账户管理 6.3.4加密文件系统EFS 6.3.5BitLocker机制 6.3.6Windows审计/日志机制 6.4Linux的**机制 6.4.1标识和鉴别 6.4.2访问控制 6.4.3审计 6.5隐蔽信道 习题 第7章网络**防护 7.1防火墙 7.1.1防火墙概述 7.1.2防火墙技术 7.1.3防火墙的体系结构 7.2入侵检测系统 7.2.1入侵检测的定义 7.2.2入侵检测的方法 7.2.3入侵检测系统的分类 习题 第8章数据库系统** 8.1数据库**概述 8.2数据库**机制 8.2.1数据库系统的身份认证 8.2.2数据库系统的访问控制 8.2.3数据库系统的视图机制 8.2.4数据库系统的审计 8.2.5数据库系统的加密 8.2.6数据库系统的备份与恢复技术 8.3SQL Server**机制 8.3.1SQL Server的用户身份认证机制 8.3.2SQL Server的访问控制机制 8.3.3SQL Server数据加密 8.3.4SQL Server的数据库备份与恢复 习题 第9章恶意代码检测与防范技术 9.1计算机病毒 9.1.1定义 9.1.2计算机病毒的结构 9.1.3计算机病毒的检测 9.1.4病毒防御 9.2特洛伊木马 9.2.1木马的功能与特点 9.2.2木马工作机理分析 9.2.3木马实例——冰河木马 9.2.4木马的检测与防范技术 9.3蠕虫 9.3.1定义 9.3.2蠕虫的结构和工作机制 9.3.3蠕虫的防范 习题 第10章应用系统** 10.1缓冲区溢出 10.1.1缓冲区溢出的概念 10.1.2缓冲区溢出攻击原理及防范措施 10.2格式化字符串漏洞 10.3整数溢出漏洞 10.4Web应用系统** 10.4.1Web应用系统基础 10.4.2SQL注入漏洞及防御机制 10.4.3XSS注入漏洞及防御机制 习题 第11章信息系统**评价标准和等级保护 11.1信息**评价标准的发展 11.2可信计算机系统评价标准 11.2.1TCSEC的主要概念 11.2.2TCSEC的**等级 11.2.3TCSEC的不足 11.3通用评估标准 11.3.1CC的组成 11.3.2评估保证级别 11.4我国的信息系统**评估标准 11.5网络**等级保护 11.5.1网络**等级保护的基本概念 11.5.2等级保护的定级要素及级别划分 11.5.3等级保护定级的一般流程 11.5.4等级保护工作的环节 习题 第12章信息系统**风险评估 12.1风险评估简介 12.2风险评估的方法 12.2.1定量评估方法 12.2.2定性评估方法 12.2.3定性与定量相结合的综合评估方法 12.2.4典型的风险评估方法 12.3风险评估的工具 12.3.1SAFESuite 套件 12.3.2WebTrends Security Analyzer 套件 12.3.3Cobra 12.3.4CC tools 12.4风险评估的过程 12.4.1风险评估的准备 12.4.2资产识别 12.4.3威胁识别 12.4.4脆弱性识别 12.4.5已有**措施确认 12.4.6风险分析 12.4.7风险处理计划 12.4.8残余风险的评估 12.4.9风险评估文档 12.5信息系统风险评估发展存在的问题 习题 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外