点此搜书

当前位置:信息安全技术应用pdf电子书下载 > 工业技术
信息安全技术应用
  • 作 者:张剑主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2015
  • ISBN:9787564729790
  • 标注页数:273 页
  • PDF页数:289 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

10

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源289 ≥273页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 概述 1

1.1 基本概念 1

1.1.1 信息定义 1

1.1.2 安全定义 2

1.1.3 信息安全定义 2

1.1.4 可用性 2

1.1.5 完整性 3

1.1.6 真实性 3

1.1.7 机密性 4

1.1.8 不可否认性 4

1.1.9 其他属性 5

1.2 信息安全发展过程 5

1.2.1 数据通信安全 5

1.2.2 计算机安全 5

1.2.3 网络安全 6

1.2.4 信息安全保障 6

1.2.5 未来安全 6

1.3 CISAW信息安全保障模型 7

1.4 信息安全保障对象 9

1.4.1 本质对象 9

1.4.2 实体对象 10

1.4.3 对象的生命周期 11

1.5 资源 12

1.5.1 人力资源 12

1.5.2 财务资源 12

1.5.3 技术资源 12

1.5.4 信息资源 13

1.6 管理 13

1.7 信息安全对社会的影响 13

1.8 相关标准及法律法规 14

1.8.1 相关标准 14

1.8.2 法律法规 16

1.9 小结 17

第2章 数据安全 18

2.1 概述 18

2.1.1 基本概念 18

2.1.2 范畴 19

2.1.3 常见安全问题 19

2.2 密码技术 21

2.2.1 基本知识 21

2.2.2 技术应用 26

2.3 身份认证 29

2.3.1 基本知识 29

2.3.2 技术应用 30

2.4 访问控制 32

2.4.1 基本知识 32

2.4.2 技术应用 34

2.5 信息隐藏 35

2.5.1 基本知识 35

2.5.2 技术应用 37

2.6 容错容灾 39

2.6.1 基本知识 39

2.6.2 技术应用 45

2.6.3 综合应用案例 47

2.7 反垃圾邮件技术 52

2.7.1 基本知识 52

2.7.2 典型技术 53

2.8 小结 55

第3章 载体安全 57

3.1 概述 57

3.1.1 概念 57

3.1.2 范畴 57

3.1.3 常见的安全问题 58

3.2 存储介质安全 59

3.2.1 基本知识 59

3.2.2 典型技术 63

3.3 恶意代码及防护技术 64

3.3.1 基本知识 64

3.3.2 恶意代码防护技术 67

3.4 传输载体安全 68

3.4.1 基本知识 68

3.4.2 典型技术 69

3.4.3 典型安全传输协议 71

3.4.4 技术应用 74

3.5 小结 75

第4章 环境安全 76

4.1 概述 76

4.1.1 概念 76

4 1.2 范畴 76

4.1.3 常见安全问题 77

4.2 机房环境 78

4 2.1 基本知识 79

4 2.2 应用实例 82

4.3 主机安全 84

4.3.1 基本知识 84

4.3.2 技术应用 88

4.4 漏洞管理 90

4.4.1 基本知识 90

4.4.2 技术应用 93

4.5 安全审计 96

4.5.1 基本知识 96

4.5.2 技术应用 97

4.6 取证技术 99

4.6.1 基本知识 100

4 6.2 技术应用 102

4.7 安全测试 104

4.7.1 基本知识 104

4 7.2 技术应用 105

4.8 安全编码 107

4 8.1 基本知识 107

4 8.2 技术应用 111

4.9 小结 113

第5章 边界安全 114

5.1 概述 114

5.1.1 概念 114

5.1.2 范畴 114

5.1.3 常见的安全问题 115

5.2 物理边界控制 116

5.2.1 基本知识 116

5.2.2 技术应用 120

5.3 防火墙技术 124

5.3.1 基本知识 124

5.3.2 防火墙关键技术 125

5.3.3 技术应用 129

5.4 入侵检测 134

5.4.1 入侵检测的主要任务 134

5.4.2 检测步骤 134

5.4.3 分类 135

5.4.4 关键技术 136

5.4.5 技术应用 136

5.5 隔离 140

5.5.1 基本知识 140

5.5.2 技术应用 142

5.6 攻击及防范 145

5.6.1 基本知识 145

5.6.2 攻击原理与防范 146

5.6.3 攻击实例 155

5.6.4 APT攻击的防范 157

5.7 小结 157

第6章 云计算安全 159

6.1 概述 159

6.1.1 基本概念 159

6.1.2 范畴 167

6.1.3 云计算的发展、现状及前景 168

6.2 典型安全问题 172

6.2.1 数据泄露 172

6.2.2 数据损失 173

6.2.3 账号劫持或服务流量劫持 173

6.2.4 不安全接口/应用程序接口 174

6.2.5 拒绝服务攻击 175

6.2.6 恶意的内部人员 175

6.2.7 滥用云服务 176

6.2.8 研究不足 176

6.2.9 共享技术中的漏洞 176

6.3 典型安全问题的防范措施 176

6.3.1 防止数据泄露与损失 177

6.3.2 典型流量劫持防范 177

6.3.3 确保云API安全 178

6.3.4 防御攻击的方法 179

6.4 标准化介绍 180

6.4.1 国际标准化工作进展 180

6.4.2 国内标准化工作进展 182

6.5 云计算安全关键技术 183

6.5.1 虚拟化技术 183

6.5.2 可信云计算 185

6.5.3 分布式数据存储与管理技术 193

6.5.4 可信访问控制 195

6.5.5 密文检索与处理 196

6.5.6 数据存在与可使用性证明 196

6.6 小结 196

第7章 物联网安全 198

7.1 概述 198

7.1.1 基本概念 198

7.1.2 范畴 204

7.1.3 发展 206

7.2 典型安全问题 210

7.2.1 典型数据安全问题 210

7.2.2 典型环境安全问题 211

7.3 相关法律法规标准 213

7.3.1 法律法规 213

7.3.2 相关标准 214

7.4 相关安全措施 215

7.4.1 物联网密钥管理技术 215

7.4.2 物联网隐私保护技术 217

7.4.3 安全路由技术 219

7.4.4 物联网认证与访问控制技术 219

7.4.5 恶意行为检测技术 221

7.4.6 容错容侵技术 222

7.5 小结 223

第8章 电子商务安全 224

8.1 概述 224

8.1.1 基本概念 224

8.1.2 范畴 226

8.1.3 发展 227

8.1.4 移动商务存在的安全问题 230

8.2 典型安全问题 231

8.2.1 典型数据安全问题 231

8.2.2 典型载体安全问题 232

8.2.3 典型环境安全问题 232

8.2.4 典型边界安全问题 234

8.3 相关法律法规和标准 235

8.3.1 相关法律法规 235

8.3.2 相关标准 237

8.4 相关安全技术 239

8.4.1 EDI技术 239

8.4.2 SET协议 239

8.4.3 混合加密技术 241

8.4.4 数字时间戳技术 241

8.4.5 多重身份认证技术 242

8.4.6 基于SSL协议的支付 242

8.5 小结 243

第9章 医疗卫生信息安全 245

9.1 概述 245

9.1.1 基本概念 245

9.1.2 保障对象 248

9.1.3 发展 249

9.2 典型安全问题 253

9.2.1 数据安全问题 253

9.2.2 环境安全问题 254

9.3 相关法律法规和标准 256

9.3.1 法律法规 256

9.3.2 相关标准 257

9.4 相关安全措施 259

9.4.1 用户认证 259

9.4.2 访问控制 259

9.4.3 高可用性 259

9.4.4 数据安全技术 260

9.4.5 安全审计 260

9.5 安全保障及案例 260

9.5.1 典型问题的解决 260

9.5.2 临床实验室信息系统建设 261

9.6 小结 268

参考文献 270

购买PDF格式(10分)
返回顶部