信息安全導論-第2版 翟健宏 李瓊 何慧 9787030807946 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:科學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$439
商品編號: 9787030807946
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202503*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:信息安全導論-第2版
ISBN:9787030807946
出版社:科學
著編譯者:翟健宏 李瓊 何慧
頁數:274
所在地:中國大陸 *此為代購商品
書號:1724296
可大量預訂,請先連絡。

內容簡介

本書圍繞信息安全層次結構展開,涵蓋網絡空間主權、信息安全知識體系、密碼學基礎、物理安全、身份認證、訪問控制、網絡威脅、網絡防禦、網絡安全協議、內容安全、信息安全管理等內容。本書力求對信息安全各個層面的概念和內涵進行準確、通俗的描述,重點部分做到理論與案例相匹配,以便讀者深入理解。 本書可作為網絡空間安全、信息安全、計算機科學與技術及其他相近專業的本科生教材,也可作為電子科學與技術、信息與通信工程、管理科學與工程等相關學科的研究生普及型課程的教材,還可供從事信息安全方向的教學、管理、開發、服務等工作的人員參考。

目錄

第1章 信息安全概述
1 1 信息安全的理解
1 1 1 信息安全與網絡空間安全
1 1 2 信息安全的發展
1 2 信息安全威脅
1 2 1 信息安全威脅的基本類型
1 2 2 信息安全威脅的主要表現形式
1 3 互聯網的安全性
1 3 1 互聯網的發展現狀
1 3 2 互聯網的安全現狀
1 3 3 互聯網的安全性分析
1 4 網絡空間主權與網絡空間命運共同體
1 4 1 國家主權
1 4 2 網絡空間主權
1 4 3 網絡空間命運共同體
1 5 信息安全體繫結構
1 5 1 面向目標的知識體繫結構
1 5 2 面嚮應用的層次型技術體系架構
1 5 3 面向過程的信息安全保障體系
1 5 4 OSI安全體繫結構
1 5 5 CSEC
習題一
第2章 密碼學基礎
2 1 密碼學基礎知識
2 1 1 引言
2 1 2 密碼體制
2 1 3 密碼的分類
2 2 古典替換密碼
2 2 1 簡單代替密碼
2 2 2 多表代替密碼
2 2 3 複雜多表代替密碼
2 3 對稱密鑰密碼
2 3 1 對稱密鑰密碼加密模式
2 3 2 DES
2 3 3 分組密碼的工作模式
2 3 4 其他對稱密碼簡介
2 4 公開密鑰密碼
2 4 1 公開密鑰理論基礎
2 4 2 Diffie-Hellman密鑰交換算法
2 4 3 RSA公開密鑰算法
2 4 4 其他公開密鑰密碼簡介
2 5 消息認證
2 5 1 概述
2 5 2 認證函數
2 5 3 散列函數
2 5 4 數字簽名
2 6 密碼學新進展
2 6 1 SM系列密碼
2 6 2 同態加密
2 6 3 量子密碼
習題二
第3章 物理安全
3 1 概述
3 2 設備安全防護
3 2 1 防盜
3 2 2 防火
3 2 3 防靜電
3 2 4 防雷擊
3 3 防信息泄露
3 3 1 防電磁泄漏
3 3 2 防竊聽
3 4 物理隔離
3 4 1 物理隔離的理解
3 4 2 物理隔離與邏輯隔離
3 4 3 網絡和終端隔離產品的基本結構
3 5 容錯與容災
3 5 1 容錯
3 5 2 容災
習題三
第4章 身份認證
4 1 概述
4 2 認證協議
4 2 1 基於對稱密鑰的認證協議
4 2 2 基於公開密鑰的認證協議
4 3 公鑰基礎設施
4 3 1 PKI體繫結構
4 3 2 基於X 509的PKI系統
4 4 零知識證明
4 4 1 零知識證明概述
4 4 2 非互動式的零知識證明協議
習題四
第5章 訪問控制
5 1 概述
5 2 訪問控制模型
5 2 1 自主訪問控制模型
5 2 2 強制訪問控制模型
5 2 3 基於角色的訪問控制模型
5 3 Windows系統的安全管理
5 3 1 Windows系統安全體繫結構
5 3 2 Windows系統的訪問控制策略
5 3 3 活動

目錄

與組策略
5 4 Linux系統的安全管理
5 4 1 Linux操作系統結構
5 4 2 Linux系統的訪問控制策略
5 4 3 Linux安全模塊
習題五
第6章 網絡威脅
6 1 概述
6 2 計算機病毒
6 2 1 病毒概述
6 2 2 傳統病毒
6 2 3 蠕蟲病毒
6 2 4 木馬
6 2 5 勒索病毒
6 2 6 病毒防治
6 3 網絡入侵
6 3 1 拒絕服務攻擊
6 3 2 口令攻擊
6 3 3 嗅探攻擊
6 3 4 欺騙類攻擊
6 3 5 利用型攻擊
6 3 6 Web攻擊
6 4 誘騙類威脅
6 4 1 網絡釣魚
6 4 2 對於誘騙類威脅的防範
習題六
第7章 網絡防禦
7 1 概述
7 2 防火牆
7 2 1 防火牆概述
7 2 2 防火牆的主要技術
7 2 3 Netfilter/IPtables防火牆
7 3 入侵檢測系統
7 3 1 入侵檢測概述
7 3 2 入侵檢測系統分類
7 3 3 入侵檢測技術
7 3 4 Snort系統
7 4 其他網絡防禦技術
7 4 1 VLAN技術
7 4 2 IPS與IMS
7 4 3 Web應用防火牆
7 4 4 雲安全
習題七
第8章 網絡安全協議
8 1 概述
8 2 IPSec
8 2 1 IPSec協議族的體繫結構
8 2 2 IPSec的工作方式
8 2 3 IKE
8 3 SSL協議
8 3 1 SSL協議的體繫結構
8 3 2 SSL協議規範
8 3 3 HTTPS
8 4 SET協議
8 4 1 電子商務安全
8 4 2 SET協議概述
8 4 3 SET協議的安全機制
8 4 4 交易處理
8 4 5 SET協議與SSL協議的比較
8 5 區塊鏈技術
8 5 1 區塊鏈體繫結構
8 5 2 區塊鏈運行機制
習題八
第9章 內容安全
9 1 概述
9 1 1 內容保護概述
9 1 2 內容監管概述
9 2 版權保護
9 2 1 DRM概述
9 2 2 數字水印
9 3 隱私保護
9 3 1 隱私保護概述
9 3 2 安全多方計算與聯邦學習
9 4 內容監管
9 4 1 網絡信息內容監管
9 4 2 垃圾郵件處理
9 5 網絡輿情
9 5 1 網絡輿情管理
9 5 2 機器學習與輿情分析
習題九
第10章 信息安全管理
10 1 概述
10 2
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理