
- 作 者:曲成义,陈若兰编著
- 出 版 社:贵阳:贵州科技出版社
- 出版年份:2004
- ISBN:7806623086
- 标注页数:278 页
- PDF页数:287 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源287 ≥278页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 安全服务、机制和协议 1
1.1 信息安全概念和内涵 1
1.2 信息安全参考模型 4
1.3 安全体系结构与安全服务、机制的分层配置 6
1.4 安全机制 9
1.5 安全协议 12
第2章 密码技术 16
2.1 密码技术概述 16
2.2 对称密码体制 21
2.3 非对称密码体制 30
2.4 数据完整性保护 36
2.5 密钥管理内容 38
第3章 信息安全基础设施 41
3.1 信息安全基础设施的概念 41
3.2 密钥管理基础设施/公钥基础设施(KMI/PKI) 42
3.3 授权管理基础设施PMI 57
第4章 物理安全 60
4.1 机房安全 60
4.2 介质的保护 65
4.3 电磁干扰和电磁兼容 66
4.4 计算机防电磁泄漏与TEMPEST技术 68
第5章 系统与应用安全 76
5.1 Windows安全 76
5.2 UNIX系统安全 105
5.3 安全编程 117
第6章 数据库安全 138
6.1 数据库系统概论 138
6.2 数据库系统面临的威胁 139
6.3 数据库系统基本安全技术 141
6.4 有关数据库安全性的标准 151
第7章 网络安全 158
7.1 常见网络安全问题 158
7.2 网络访问控制技术 168
7.3 网络入侵检测技术 179
第8章 恶意代码防范 192
8.1 恶意代码 192
8.2 计算机病毒防治技术 205
8.3 后门与隐蔽技术 210
第9章 攻击与取证技术 215
9.1 社会工程攻击 215
9.2 Heap区溢出技术分析 221
9.3 计算机取证技术 243
参考文献 277