图书介绍

信息安全PDF|Epub|txt|kindle电子书版本网盘下载

信息安全
  • 王育勤主编 著
  • 出版社: 北京:解放军出版社
  • ISBN:7506549158
  • 出版时间:2005
  • 标注页数:342页
  • 文件大小:14MB
  • 文件页数:352页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息安全在当今社会的地位1

第一节 信息与网络时代2

第二节 信息安全6

第二章 信息安全概述17

第一节 信息安全与经济17

第二节 信息安全与政治21

第三节 信息安全与社会25

第四节 信息安全与军事33

第五节 信息时代的国家安全观37

第六节 计算机与网络技术对信息安全的挑战43

第三章 计算机病毒55

第一节 计算机病毒概述55

第二节 计算机病毒检测技术72

第三节 计算机病毒的防治技术75

第四节 病毒防范产品介绍84

第四章 木马与恶意代码92

第一节 木马92

第二节 恶意代码99

第五章 防火墙技术103

第一节 防火墙概述103

第二节 创建防火墙的步骤109

第三节 防火墙攻击策略112

第四节 网络访问控制和防火墙114

第五节 防火墙发展的新方向119

第六节 防火墙选择原则与常见产品132

第六章 黑客及防范技术140

第一节 黑客攻击原理140

第二节 黑客攻击过程146

第三节 黑客防范技术149

第七章 入侵检测系统153

第一节 入侵检测基本概念154

第二节 入侵检测系统的功能及分类163

第三节 入侵响应168

第四节 入侵检测的方法170

第五节 入侵检测系统的未来174

第八章 网络安全体系结构180

第一节 信息安全总体框架181

第二节 OSI安全体系结构185

第九章 信息安全防护200

第一节 信息系统安全概述200

第二节 信息的安全存储204

第三节 信息的保密技术212

第四节 数字签名221

第五节 认证技术226

第六节 公钥基础设施PKI230

第十章 加密技术的应用举例233

第一节 虚拟专用网络(VPN)233

第二节 基于LKH树(层次树)的密钥管理248

第十一章 电子商务256

第一节 电子商务概述256

第二节 EDI与电子商务260

第三节 电子商务系统结构266

第四节 电子商务的关键技术271

第五节 Web服务器等的安全性282

参考文献288

《信息安全》自学考试大纲289

第一部分291

第二部分295

第一章 信息安全在当今社会的地位297

第一节 信息与网络时代297

第二节 信息安全298

第二章 信息安全概述300

第一节 信息安全与经济300

第二节 信息安全与政治300

第三节 信息安全与社会302

第四节 信息安全与军事302

第五节 信息时代的国家安全观303

第六节 计算机与网络技术对信息安全的挑战303

第三章 计算机病毒305

第一节 计算机病毒概述305

第三节 计算机病毒的防治技术306

第二节 计算机病毒检测技术306

第四节 病毒防范产品介绍307

第四章 木马与恶意代码308

第一节 木马308

第二节 恶意代码309

第五章 防火墙技术310

第一节 防火墙概述310

第二节 创建防火墙的步骤311

第三节 防火墙攻击策略311

第四节 网络访问控制和防火墙311

第五节 防火墙发展的新方向312

第六节 防火墙选择原则与常见产品313

第六章 黑客及防范技术315

第一节 黑客攻击原理315

第二节 黑客攻击过程315

第三节 黑客防范技术316

第一节 入侵检测基本概念317

第七章 入侵检测系统317

第二节 入侵检测系统的功能及分类318

第三节 入侵响应318

第四节 入侵检测的方法319

第五节 入侵检测系统的未来319

第八章 网络安全体系结构321

第一节 信息安全总体框架321

第二节 OSI安全体系结构321

第九章 信息安全防护323

第一节 信息系统安全概述323

第二节 信息的安全存储324

第三节 信息的保密技术324

第五节 认证技术325

第四节 数字签名325

第六节 公钥基础设施PKI326

第十章 加密技术的应用举例328

第一节 虚拟专用网络(VPN)328

第二节 基于LKH树(层次树)的密钥管理329

第十一章 电子商务331

第一节 电子商务概述331

第二节 EDI与电子商务332

第三节 电子商务系统结构332

第四节 电子商务的关键技术333

第五节 Web服务器等的安全性333

第三部分335

附录 题型举例340

后记342

热门推荐