当前位置:首页 > 工业技术
信息安全

信息安全PDF格式文档图书下载

工业技术

  • 购买点数:12
  • 作 者:王育勤主编
  • 出 版 社:北京:解放军出版社
  • 出版年份:2005
  • ISBN:7506549158
  • 标注页数:342 页
  • PDF页数:352 页
图书介绍:本书主要介绍信息系统安全概述,计算机病毒与木马、网络访问控制与操作系统数据等。

查看更多关于信息安全的内容

图书介绍
标签:主编 信息

第一章 信息安全在当今社会的地位 1

第一节 信息与网络时代 2

第二节 信息安全 6

第二章 信息安全概述 17

第一节 信息安全与经济 17

第二节 信息安全与政治 21

第三节 信息安全与社会 25

第四节 信息安全与军事 33

第五节 信息时代的国家安全观 37

第六节 计算机与网络技术对信息安全的挑战 43

第三章 计算机病毒 55

第一节 计算机病毒概述 55

第二节 计算机病毒检测技术 72

第三节 计算机病毒的防治技术 75

第四节 病毒防范产品介绍 84

第四章 木马与恶意代码 92

第一节 木马 92

第二节 恶意代码 99

第五章 防火墙技术 103

第一节 防火墙概述 103

第二节 创建防火墙的步骤 109

第三节 防火墙攻击策略 112

第四节 网络访问控制和防火墙 114

第五节 防火墙发展的新方向 119

第六节 防火墙选择原则与常见产品 132

第六章 黑客及防范技术 140

第一节 黑客攻击原理 140

第二节 黑客攻击过程 146

第三节 黑客防范技术 149

第七章 入侵检测系统 153

第一节 入侵检测基本概念 154

第二节 入侵检测系统的功能及分类 163

第三节 入侵响应 168

第四节 入侵检测的方法 170

第五节 入侵检测系统的未来 174

第八章 网络安全体系结构 180

第一节 信息安全总体框架 181

第二节 OSI安全体系结构 185

第九章 信息安全防护 200

第一节 信息系统安全概述 200

第二节 信息的安全存储 204

第三节 信息的保密技术 212

第四节 数字签名 221

第五节 认证技术 226

第六节 公钥基础设施PKI 230

第十章 加密技术的应用举例 233

第一节 虚拟专用网络(VPN) 233

第二节 基于LKH树(层次树)的密钥管理 248

第十一章 电子商务 256

第一节 电子商务概述 256

第二节 EDI与电子商务 260

第三节 电子商务系统结构 266

第四节 电子商务的关键技术 271

第五节 Web服务器等的安全性 282

参考文献 288

《信息安全》自学考试大纲 289

第一部分 291

第二部分 295

第一章 信息安全在当今社会的地位 297

第一节 信息与网络时代 297

第二节 信息安全 298

第二章 信息安全概述 300

第一节 信息安全与经济 300

第二节 信息安全与政治 300

第三节 信息安全与社会 302

第四节 信息安全与军事 302

第五节 信息时代的国家安全观 303

第六节 计算机与网络技术对信息安全的挑战 303

第三章 计算机病毒 305

第一节 计算机病毒概述 305

第三节 计算机病毒的防治技术 306

第二节 计算机病毒检测技术 306

第四节 病毒防范产品介绍 307

第四章 木马与恶意代码 308

第一节 木马 308

第二节 恶意代码 309

第五章 防火墙技术 310

第一节 防火墙概述 310

第二节 创建防火墙的步骤 311

第三节 防火墙攻击策略 311

第四节 网络访问控制和防火墙 311

第五节 防火墙发展的新方向 312

第六节 防火墙选择原则与常见产品 313

第六章 黑客及防范技术 315

第一节 黑客攻击原理 315

第二节 黑客攻击过程 315

第三节 黑客防范技术 316

第一节 入侵检测基本概念 317

第七章 入侵检测系统 317

第二节 入侵检测系统的功能及分类 318

第三节 入侵响应 318

第四节 入侵检测的方法 319

第五节 入侵检测系统的未来 319

第八章 网络安全体系结构 321

第一节 信息安全总体框架 321

第二节 OSI安全体系结构 321

第九章 信息安全防护 323

第一节 信息系统安全概述 323

第二节 信息的安全存储 324

第三节 信息的保密技术 324

第五节 认证技术 325

第四节 数字签名 325

第六节 公钥基础设施PKI 326

第十章 加密技术的应用举例 328

第一节 虚拟专用网络(VPN) 328

第二节 基于LKH树(层次树)的密钥管理 329

第十一章 电子商务 331

第一节 电子商务概述 331

第二节 EDI与电子商务 332

第三节 电子商务系统结构 332

第四节 电子商务的关键技术 333

第五节 Web服务器等的安全性 333

第三部分 335

附录 题型举例 340

后记 342

查看更多关于信息安全的内容

相关书籍
作者其它书籍
返回顶部