会员   密码 您忘记密码了吗?
1,572,069 本书已上架      购物流程 | 常见问题 | 联系我们 | 关于我们 | 用户协议

有店 App


当前分类

商品分类

浏览历史

当前位置: 首页 > 简体书 > 信息安全與技術(第2版)
信息安全與技術(第2版)
上一张
下一张
prev next

信息安全與技術(第2版)

作者: 朱海波
出版社: 清華大學出版社
出版日期: 2019-06-01
商品库存: 点击查询库存
以上库存为海外库存属流动性。
可选择“空运”或“海运”配送,空运费每件商品是RM14。
配送时间:空运约8~12个工作天,海运约30个工作天。
(以上预计配送时间不包括出版社库存不足需调货及尚未出版的新品)
定价:   NT354.00
市场价格: RM63.64
本店售价: RM56.64
促销价: RM56.00
剩余时间: 请稍等, 正在载入中...
购买数量:
collect Add to cart Add booking
详细介绍 商品属性 商品标记
內容簡介

本書共分13章,內容包括資訊安全概述、物理安全體系、資訊加密技術、資訊隱藏技術、網路攻擊技術、入侵偵測技術、駭客攻防剖析、網路防禦技術、無線網路安全與防禦技術、應用層安全技術、電腦病毒與防範技術、作業系統安全技術、資訊安全解決方案。
 
本書既可作為電腦、通信、電子工程、資訊對抗、資訊管理、資訊安全、網路空間安全及其他電子資訊類相關專業的本科生教材,也可作為高等學校及各類培訓機構相關課程的教材或教學參考書,還可供從事資訊安全、資訊處理、電腦、電子商務等領域工作的科研人員和工程技術人員參考。


作者介紹


目錄

第1章 信息概述


1.1資訊基本概念


1.1.1資訊的含義


1.1.2對資訊重要性的認識


1.1.3資訊的作用和地位


1.2資訊環境及現狀


1.2.1信息的威脅


1.2.2資訊的目標


1.2.3網路技術發展的趨勢


1.3網路不的原因


1.4資訊體系結構


1.4.1OSI體系結構


1.4.2TCP/IP體系結構


1.4.3資訊保障體系


1.4.4網路資訊系統設計原則


本章小結


思考題


第2章 物理體系


2.1環境


2.1.1機房設計


2.1.2機房環境要求


2.2設備


2.2.1硬體設備的維護和管理


2.2.2硬體技術


2.2.3通信線路技術


2.3媒體


2.3.1資料備份


2.3.2備份採用的存放裝置


2.3.3磁碟陣列(RAID 技術簡介


本章小結


思考題


第3章 資訊加密技術


3.1密碼學的發展歷程


3.2密碼學中的基本術語


3.3古典密碼


3.3.1替代密碼


3.3.2置換密碼


3.4對稱密碼


3.4.1序列密碼


3.4.2區塊編碼器


3.4.3資料加密標準(DES


3.5非對稱密碼


3.5.1RSA密碼演算法


3.5.2DiffieHellman金鑰交換演算法


3.5.3EIGamal加密演算法


3.6密碼學的應用


3.6.1密碼應用模式


3.6.2加密方式


本章小結


思考題


第4章 資訊隱藏技術


4.1資訊隱藏的發展歷史


4.1.1傳統的資訊隱藏技術


4.1.2數位資訊隱藏技術的發展


4.2資訊隱藏的概念、分類及特性


4.2.1資訊隱藏的概念


4.2.2資訊隱藏的分類


4.2.3資訊隱藏的特性


4.3資訊隱藏的演算法


4.4數字浮水印


4.5隱通道技術


4.5.1隱通道的概念


4.5.2隱通道的分類


4.5.3隱通道分析方法


4.6匿名通信技術


4.6.1匿名通信的概念


4.6.2匿名通信技術的分類


4.6.3重路由匿名通信系統


4.6.4廣播式和組播式路由匿名通信


本章小結


思考題


第5章 網路攻擊技術


5.1網路攻擊概述


5.1.1網路攻擊的目標


5.1.2網路攻擊的手段


5.1.3網路攻擊層次


5.1.4網路攻擊分類


5.1.5網路攻擊的一般模型


5.2資訊搜集技術


5.2.1網路踩點


5.2.2網路掃描


5.2.3聽


5.3網路入侵


5.3.1社會工程學攻擊


5.3.2口令攻擊


5.3.3漏洞攻擊


5.3.4欺騙攻擊


5.3.5拒絕服務攻擊


5.4網路後門與網路隱身鞏固技術


5.4.1網路後門


5.4.2設置代理跳板


5.4.3清除日誌


本章小結


思考題


第6章 入侵偵測技術


6.1入侵偵測的概念


6.1.1入侵偵測系能及工作過程


6.1.2入侵偵測技術的分類


6.1.3入侵偵測系統的性能指標


6.2網路入侵偵測系統產品


6.2.1入侵偵測系統簡介


6.2.2入侵偵測系統Snort


6.3漏洞檢測技術和系統漏洞檢測工具


6.3.1入侵攻擊可利用的系統漏洞類型


6.3.2漏洞檢測技術分類


6.3.3系統漏洞檢測方法


6.3.4常見的系統漏洞及防範


6.3.5系統漏洞檢測工具


本章小結


思考題


第7章 駭客攻防剖析


7.1駭客攻防概述


7.1.1駭客與駭客


7.1.2駭客的分類及目的


7.2駭客攻擊的分類


7.3駭客攻擊的步驟


7.4駭客工具軟體


7.4.1駭客工具軟體的分類


7.4.2駭客工具軟體介紹


7.5駭客攻擊防範


本章小結


思考題


第8章 網路防禦技術


8.1網路通訊協定


8.1.1網路架構


8.1.2IPSec協議


8.1.3SSL/TLS協議


8.2VPN技術


8.2.1VPN的含義


8.2.2VPN的分類


8.2.3VPN關鍵技術


8.2.4VPN的優點


8.3防火牆技術


8.3.1防火牆的概念


8.3.2防火牆的分類


8.3.3防火牆的不同形態


8.3.4防火牆設備的性能指標


8.3.5防火牆系統的結構


8.3.6創建防火牆系統的步驟


8.4蜜罐主機與欺騙網路


8.4.1蜜罐主機


8.4.2欺騙網路


本章小結


思考題


第9章 無線網路與防禦技術


9.1無線網路概述及無線網路設備


9.1.1無線網路概述


9.1.2無線網路設備


9.2無線局域網的標準


9.2.1IEEE的802.11標準系列


9.2.2ETSI的HiperLAN2


9.2.3HomeRF


9.3無線局域網協定


9.3.1WEP協議


9.3.2IEEE 802.11i標準


9.3.3WAPI協議


9.4無線網路主要資訊技術


9.4.1服務集識別字(SSID


9.4.2802.11的認證機制


9.4.3無線網卡物理位址(MAC 過濾


9.4.4資料加密


9.5無線網路的缺陷與解決方案


9.5.1無線網路的缺陷


9.5.2無線網路的防範措施


本章小結


思考題


第10章 應用層技術


10.1Web技術


10.1.1Web概述


10.1.2Web目標


10.1.3Web技術的分類


10.2電子郵件技術


10.2.1電子郵件系統的組成


10.2.2電子郵件目標


10.2.3電子郵件技術的分類


10.2.4電子郵件標準——PGP


10.3身份認證技術


10.3.1身份認證的含義


10.3.2身份認證的方法


10.4公開金鑰基礎設施技術


10.4.1PKI技術概述


10.4.2PKI的組成


10.4.3數位憑證


10.5電子商務技術


10.5.1電子商務問題


10.5.2電子商務需求


10.5.3電子商務協定


本章小結


思考題


第11章 電腦病毒與防範技術


11.1電腦病毒概述


11.1.1電腦病毒的概念


11.1.2電腦病毒的特徵


11.1.3電腦病毒的分類


11.1.4電腦病毒的破壞行為和作用機理


11.2電腦蠕蟲病毒


11.2.1蠕蟲病毒的原理與特徵


11.2.2蠕蟲病毒實例分析


11.3電腦病毒的檢測與防範


11.3.1電腦病毒的檢測


11.3.2電腦病毒的防範


11.3.3電腦病毒的清除


11.3.4網路病毒的防範措施


11.4軟體防病毒技術


11.4.1電腦毒軟體的運作機制


11.4.2流行毒軟體概況


11.5手機病毒概述


11.5.1手機病毒的概念


11.5.2手機病毒的危害


11.5.3手機病毒的防範


本章小結


思考題


第12章 作系統技術


12.1作系統基礎


12.2作系統的基本概念


12.3Windows系統的存取控制原理


12.3.1Windows系統的基本概念與機制


12.3.2Windows系統的存取控制


12.4Windows Server系統組態


本章小結


思考題


第13章 資訊解決方案


13.1資訊體系結構現狀


13.2網路產品


13.3資訊市場發展趨勢


13.4某大型企業網路解決方案實例


13.4.1網路需求分析


13.4.2管理策略


13.4.3解決方案分析


13.5電子政務台實施方案


13.5.1電子政台


13.5.2電子政務台解決方案


本章小結


參考文獻