
- 作 者:赵霜编著
- 出 版 社:西安:西北工业大学出版社
- 出版年份:2011
- ISBN:9787561231128
- 标注页数:192 页
- PDF页数:201 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源201 ≥192页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第一部分 信息系统安全 1
第1章 操作系统安全 1
1.1 Windows操作系统介绍 1
1.2 Windows操作系统安全配置 3
1.3 UNIX操作系统安全 4
1.4 习题 8
第2章 数据库系统安全 9
2.1 数据库系统安全概述 9
2.2 针对数据库系统的攻击 11
2.3 数据库加密技术 15
2.4 习题 19
第3章 应用安全 20
3.1 应用软件安全 20
3.2 数据备份 20
3.3 数据恢复 22
3.4 Windows系统还原 37
3.5 习题 38
第二部分 信息传输安全 40
第4章 网络安全概述 40
4.1 网络扫描 40
4.2 网络监听 49
4.3 黑客攻击技术 54
4.4 网络后门与网络隐身 57
4.5 习题 64
第5章 防火墙技术 65
5.1 防火墙概述 65
5.2 防火墙技术 70
5.3 防火墙的体系结构 78
5.4 防火墙的常见产品介绍 81
5.5 习题 82
第6章 入侵检测技术 83
6.1 入侵检测概述 83
6.2 入侵检测技术 87
6.3 入侵检测系统(IDS) 89
6.4 习题 94
第7章 VPN虚拟专网 95
7.1 VPN概述 95
7.2 VPN技术 98
7.3 VPN的新应用技术 106
7.4 习题 107
第8章 计算机病毒及防治 108
8.1 计算机病毒概述 108
8.2 计算机病毒的清除 113
8.3 计算机病毒的防治 114
8.4 典型病毒分析 119
8.5 恶意软件 125
8.6 习题 127
第9章 信息加密技术 128
9.1 密码学概述 128
9.2 传统对称密码体制 133
9.3 公钥密码体制 143
9.4 认证技术 147
9.5 信息隐藏技术 149
9.6 习题 153
第三部分 信息安全保密 154
第10章 涉密实体的安全管理 154
10.1 涉密场所的安全保密 154
10.2 涉密文档的安全管理 157
10.3 信息设备的安全保密 162
10.4 习题 165
第11章 通信信息安全管理 166
11.1 有线通信的信息安全保密 166
11.2 移动通信的信息安全保密 171
11.3 其他通信系统的信息安全保密 179
11.4 习题 181
附录 中华人民共和国保守国家秘密法(2010年) 182
参考文献 191