[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 計算機繫統安全原理與技術(第3版高等院校信息安全專業規劃教材)
    該商品所屬分類:圖書 ->
    【市場價】
    408-592
    【優惠價】
    255-370
    【作者】 陳波於泠 
    【出版社】機械工業 
    【ISBN】9787111409670
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:機械工業
    ISBN:9787111409670
    商品編碼:1076946288

    開本:16
    出版時間:2013-05-01

    代碼:49
    作者:陳波,於泠

        
        
    "

    基本信息

    • 商品名稱:計算機繫統安全原理與技術(第3版高等院校信息安全專業規劃教材)
    • 作者:陳波//於泠
    • 代碼:49
    • 出版社:機械工業
    • ISBN號:9787111409670

    其他參考信息

    • 出版時間:2013-05-01
    • 印刷時間:2013-05-01
    • 版次:3
    • 印次:1
    • 開本:16開
    • 包裝:平裝
    • 頁數:352
    • 字數:565千字

    編輯推薦語

    信息安全攻防技術的發展日新月異,類似於**持續性威脅(Advanced Persistent Threat,APT)攻擊的出現,使得**安全、社會安全、商業安全乃至個人安全面臨前所未有的威脅,新的安全防護技術和安全思想不斷產生,因而教學內容也必須與時俱進。 陳波等編著的《計算機繫統安全原理與技術》是高等院校信息安全專業規劃教材之一。本書共十章節,包括計算機硬件與環境安全、操作繫統安全、網絡安全、數據庫安全、應用繫統安全、應急響應與災難恢復、計算機繫統安全風險評估、計算機繫統安全管理等內容。

    內容提要

    陳波等編著的《計算機繫統安全原理與技術》全 面介紹了計算機繫統各層次可能存在的安全問題和普 遍采用的 安全機制,包括計算機硬件與環境安全、操作繫統安 全、網絡安全、數據庫安 全、應用繫統安全、應急響應與災難恢復、計算機繫 統安全風險評估、計算機 繫統安全管理等內容。
         《計算機繫統安全原理與技術》還對各種安全技 術的實踐做了指導,幫助讀者理解並掌握相關安 全原理,提高信息安全防護意識和安全防護能力。本 書每章附有思考與練 習題,題型豐富,還給出了大量的參考文獻以供讀者 進一步閱讀。
         《計算機繫統安全原理與技術》可作為信息安全 專業、計算機專業、信息工程專業或相近專業的本 科生和研究生教材,也可供網絡信息安全領域的科技 人員與信息繫統安全 管理員參考。
        

    目錄

    出版說明
    前言
    **章 計算機繫統安全概論
    1.1 計算機繫統安全相關概念及發展
    1.1.1 計算機繫統
    1.1.2 計算機繫統安全的屬性
    1.1.3 安全概念的發展
    1.2 計算機繫統安全問題的產生
    1.2.1 威脅
    1.2.2 脆弱點
    1.3 計算機繫統安全防護的基本原則
    1.4 計算機繫統安全研究的內容
    1.5 思考與練習
    第2章 密碼學基礎
    2.1 概述
    2.2 密碼學基本概念
    2.2.1 現代密碼繫統的組成
    2.2.2 密碼體制
    2.2.3 密碼算法設計的兩個重要原則
    2.2.4 密碼分析學
    2.2.5 密碼算法的安全性
    2.3 對稱密碼體制
    2.3.1 常見的對稱密碼算法
    2.3.2 **加密標準
    2.4 公鑰密碼體制
    2.4.1 對稱密碼體制的缺陷與公鑰密碼體制的產生
    2.4.2 公鑰密碼體制內容
    2.4.3 加密與簽名的順序問題
    2.4.4 基本數學概念
    2.4.5 RSA算法
    2.5 散列函數
    2.5.1 散列函數的概念
    2.5.2 SHA—l算法
    2.5.3 散列函數的應用
    2.6 數字簽名
    2.6.1 數字簽名的概念
    2.6.2 DsA算法
    2.7 信息隱藏與數字水印
    2.7.1 信息隱藏
    2.7.2 數字水印
    2.7.3 信息隱藏實例
    2.8無線網絡中的密碼應用
    2.9思考與練習
    第3章 計算機硬件與環境安全
    3.1 計算機硬件與環境安全問題
    3.1.1 計算機硬件安全問題
    3.1.2 計算機環境安全問題
    3.2 計算機硬件安全技術
    3.2.1 PC物理防護
    3.2.2 基於硬件的訪問控制技術
    3.2.3 可信計算與安全芯片
    3.2.4 硬件防電磁洩漏
    3.3 環境安全技術
    3.3.1 機房安全等級
    3.3.2 機房位置及設備布置要求
    3.3.3 機房環境要求
    3.4 思考與練習
    第4章 操作繫統安全
    4.1 操作繫統安全問題
    4.1.1 操作繫統易用性與安全性的矛盾
    4.1.2 操作繫統面臨的安全問題
    4.2 操作繫統的安全性設計
    4.3 存儲保護
    4.3.1 內存保護
    4.3.2 運行保護
    4.3.3 I/0保護
    4.4 用戶認證
    4.4.1 基於口令的認證
    4.4.2 一次性口令認證
    4.4.3 生物特征認證
    4.5 訪問控制
    4.5.1 訪問控制模型
    4.5.2 自主訪問控制
    4.5.3 強制訪問控制
    4.5.4 基於角色的訪問控制
    4.5.5 新型訪問控制
    4.6 其他安全機制
    4.6.1 *小權限管理
    4.6.2 可信路徑
    4.6.3 審計
    4.7 WindOWS繫統安全
    4.7.1 Windows繫統安全等級
    4.7.2 Windows繫統安全機制
    4.7.3 Windows安全子繫統的結構
    4.7.4 Windows安全子繫統的組件
    4.8思考與練習
    第5章 網絡安全
    5.1 網絡安全問題
    5.1.1 黑客與網絡攻擊
    5.1.2 IPv4版本TCP/IP的安全問題
    5.2 網絡攻擊防護
    5.2.1 網絡攻擊的分層防護技術
    5.2.2 網絡安全體繫框架
    5.3 防火牆
    5.3.1 防火牆概念
    5.3.2 防火牆技術
    5.3.3 防火牆體繫結構
    5.3.4 防火牆的局限性和發展
    5.4 入侵檢測
    5.4.1 入侵檢測概念
    5.4.2 入侵檢測技術
    5.4.3 入侵檢測體繫結構
    5.4.4 入侵檢測的局限性和發展
    5.5 網絡隔離
    5.5.1 網絡隔離概念
    5.5.2 網絡隔離技術和應用
    5.5.3 網絡隔離的局限性和發展
    5.6 公鑰基礎設施和權限管理基礎設施
    5.6.1 公鑰基礎設施
    5.6.2 權限管理基礎設施
    5.7 網絡安全協議
    5.7.1 應用層安全協議
    5.7.2 傳輸層安全協議SSL.
    5.7.3 網絡層安全協議(IPSec)
    5.8 IP6新一代網絡的安全機制
    5.8.1 IPv6的新特性
    5.8.2.IPv6安全機制對現行網絡安全體繫的新挑戰
    5.9思考與練習
    第6章 數據庫安全
    6.1 數據庫安全問題
    6.2 數據庫安全控制
    6.2.1 數據庫的安全需求和安全策略
    6.2.2 數據庫的安全存取控制
    6.2.3 數據庫的完整性控制
    6.2.4 數據庫的備份與恢復
    6.2.5 推理控制與隱通道分析
    6.2.6 數據庫可生存性控制
    6.2.7 數據庫隱私保護
    6.3 數據庫安全研究的發展
    6.4 思考與練習
    第7章 應用繫統安全
    7.1 應用繫統安全問題
    7.1.1 惡意代碼
    7.1.2 代碼安全漏洞
    7.1.3 軟件侵權
    7.2 軟件可信驗證
    7.2.1 軟件可信驗證模型
    7.2.2 軟件可信驗證關鍵技術
    7.3 安全編程
    7.3.1 CERT安全編碼建議
    7.3.2 C語言的安全編程
    7.3.3 Java語言的安全編程
    7.4 軟件保護
    7.4.1 軟件保護的原理及基本原則
    7.4.2 軟件保護常用技術
    7.4.3 軟件保護技術的發展
    7.5 安全軟件工程
    7.5.1 需求分析
    7.5.2 設計與驗證
    7.5.3 編程控制
    7.5.4 測試控制
    7.5.5 運行維護管理
    7.5.6 行政管理控制
    7.6 Web安全防護
    7.6.1 Web安全問題
    7.6.2 Web安全威脅建模
    7.6.3 Web安全開發
    7.6.4 Web安全檢測與維護
    7.7 思考與練習
    第8章 應急響應與災難恢復
    8.1 應急響應
    8.1.1 應急響應的概念
    8.1.2 應急響應組織
    8.1.3 應急響應體繫研究
    8.2 容災備份和恢復
    8.2.1 容災備份與恢復的概念
    8.2.2 容災備份與恢復的關鍵技術
    8.3 網站備份與恢復繫統實例
    8.3.1 繫統工作原理與總體結構
    8.3.2 繫統采用的關鍵技術
    8.4 計算機取證
    8.4.1 計算機取證的概念
    8.4.2 計算機取證技術及發展
    8.5 入侵追蹤
    8.5.1 IP地址追蹤
    8.5.2 攻擊源追蹤
    8.6 思考與練習
    第9章 計算機繫統安全風險評估
    9.1 安全風險評估簡介
    9.1.1 安全風險評估途徑
    9.1.2 安全風險評估基本方法
    9.1.3 安全風險評估工具
    9.2 安全風險評估的實施
    9.2.1 風險評估依據
    9.2.2 風險要素
    9.2.3 風險評估過程
    9.3 信息繫統安全風險評估
    9.3.1 風險評估模型
    9.3.2 風險評估實例
    9.4 思考與練習
    **0章 計算機繫統安全管理
    10.1 計算機繫統安全管理簡介
    10.1.1 安全管理的重要性
    10.1.2 安全管理的目的和任務
    10.1.3 安全管理原則
    10.1.4 安全管理程序和方法
    10.2 信息安全標準及實施
    10.2.1 信息安全標準分類及體繫結構
    10.2.2 國際主要標準
    10.2.3 我國主要標準
    10.2.4 我國計算機安全等級保護標準
    10.3 安全管理與立法
    10.3.1 我國信息安全相關法律法規介紹
    10.3.2 我國有關計算機軟件知識產權的保護
    10.4 思考與練習
    參考文獻




    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部