图书介绍
信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全](https://www.shukui.net/cover/65/33016809.jpg)
- 王育勤主编 著
- 出版社: 北京:解放军出版社
- ISBN:7506549158
- 出版时间:2005
- 标注页数:342页
- 文件大小:14MB
- 文件页数:352页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 信息安全在当今社会的地位1
第一节 信息与网络时代2
第二节 信息安全6
第二章 信息安全概述17
第一节 信息安全与经济17
第二节 信息安全与政治21
第三节 信息安全与社会25
第四节 信息安全与军事33
第五节 信息时代的国家安全观37
第六节 计算机与网络技术对信息安全的挑战43
第三章 计算机病毒55
第一节 计算机病毒概述55
第二节 计算机病毒检测技术72
第三节 计算机病毒的防治技术75
第四节 病毒防范产品介绍84
第四章 木马与恶意代码92
第一节 木马92
第二节 恶意代码99
第五章 防火墙技术103
第一节 防火墙概述103
第二节 创建防火墙的步骤109
第三节 防火墙攻击策略112
第四节 网络访问控制和防火墙114
第五节 防火墙发展的新方向119
第六节 防火墙选择原则与常见产品132
第六章 黑客及防范技术140
第一节 黑客攻击原理140
第二节 黑客攻击过程146
第三节 黑客防范技术149
第七章 入侵检测系统153
第一节 入侵检测基本概念154
第二节 入侵检测系统的功能及分类163
第三节 入侵响应168
第四节 入侵检测的方法170
第五节 入侵检测系统的未来174
第八章 网络安全体系结构180
第一节 信息安全总体框架181
第二节 OSI安全体系结构185
第九章 信息安全防护200
第一节 信息系统安全概述200
第二节 信息的安全存储204
第三节 信息的保密技术212
第四节 数字签名221
第五节 认证技术226
第六节 公钥基础设施PKI230
第十章 加密技术的应用举例233
第一节 虚拟专用网络(VPN)233
第二节 基于LKH树(层次树)的密钥管理248
第十一章 电子商务256
第一节 电子商务概述256
第二节 EDI与电子商务260
第三节 电子商务系统结构266
第四节 电子商务的关键技术271
第五节 Web服务器等的安全性282
参考文献288
《信息安全》自学考试大纲289
第一部分291
第二部分295
第一章 信息安全在当今社会的地位297
第一节 信息与网络时代297
第二节 信息安全298
第二章 信息安全概述300
第一节 信息安全与经济300
第二节 信息安全与政治300
第三节 信息安全与社会302
第四节 信息安全与军事302
第五节 信息时代的国家安全观303
第六节 计算机与网络技术对信息安全的挑战303
第三章 计算机病毒305
第一节 计算机病毒概述305
第三节 计算机病毒的防治技术306
第二节 计算机病毒检测技术306
第四节 病毒防范产品介绍307
第四章 木马与恶意代码308
第一节 木马308
第二节 恶意代码309
第五章 防火墙技术310
第一节 防火墙概述310
第二节 创建防火墙的步骤311
第三节 防火墙攻击策略311
第四节 网络访问控制和防火墙311
第五节 防火墙发展的新方向312
第六节 防火墙选择原则与常见产品313
第六章 黑客及防范技术315
第一节 黑客攻击原理315
第二节 黑客攻击过程315
第三节 黑客防范技术316
第一节 入侵检测基本概念317
第七章 入侵检测系统317
第二节 入侵检测系统的功能及分类318
第三节 入侵响应318
第四节 入侵检测的方法319
第五节 入侵检测系统的未来319
第八章 网络安全体系结构321
第一节 信息安全总体框架321
第二节 OSI安全体系结构321
第九章 信息安全防护323
第一节 信息系统安全概述323
第二节 信息的安全存储324
第三节 信息的保密技术324
第五节 认证技术325
第四节 数字签名325
第六节 公钥基础设施PKI326
第十章 加密技术的应用举例328
第一节 虚拟专用网络(VPN)328
第二节 基于LKH树(层次树)的密钥管理329
第十一章 电子商务331
第一节 电子商务概述331
第二节 EDI与电子商务332
第三节 电子商务系统结构332
第四节 电子商务的关键技术333
第五节 Web服务器等的安全性333
第三部分335
附录 题型举例340
后记342