图书介绍

信息安全pdf电子书版本下载

信息安全
  • 王育勤主编 著
  • 出版社: 北京:解放军出版社
  • ISBN:7506549158
  • 出版时间:2005
  • 标注页数:342页
  • 文件大小:14MB
  • 文件页数:352页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息安全在当今社会的地位 1

第一节 信息与网络时代 2

第二节 信息安全 6

第二章 信息安全概述 17

第一节 信息安全与经济 17

第二节 信息安全与政治 21

第三节 信息安全与社会 25

第四节 信息安全与军事 33

第五节 信息时代的国家安全观 37

第六节 计算机与网络技术对信息安全的挑战 43

第三章 计算机病毒 55

第一节 计算机病毒概述 55

第二节 计算机病毒检测技术 72

第三节 计算机病毒的防治技术 75

第四节 病毒防范产品介绍 84

第四章 木马与恶意代码 92

第一节 木马 92

第二节 恶意代码 99

第五章 防火墙技术 103

第一节 防火墙概述 103

第二节 创建防火墙的步骤 109

第三节 防火墙攻击策略 112

第四节 网络访问控制和防火墙 114

第五节 防火墙发展的新方向 119

第六节 防火墙选择原则与常见产品 132

第六章 黑客及防范技术 140

第一节 黑客攻击原理 140

第二节 黑客攻击过程 146

第三节 黑客防范技术 149

第七章 入侵检测系统 153

第一节 入侵检测基本概念 154

第二节 入侵检测系统的功能及分类 163

第三节 入侵响应 168

第四节 入侵检测的方法 170

第五节 入侵检测系统的未来 174

第八章 网络安全体系结构 180

第一节 信息安全总体框架 181

第二节 OSI安全体系结构 185

第九章 信息安全防护 200

第一节 信息系统安全概述 200

第二节 信息的安全存储 204

第三节 信息的保密技术 212

第四节 数字签名 221

第五节 认证技术 226

第六节 公钥基础设施PKI 230

第十章 加密技术的应用举例 233

第一节 虚拟专用网络(VPN) 233

第二节 基于LKH树(层次树)的密钥管理 248

第十一章 电子商务 256

第一节 电子商务概述 256

第二节 EDI与电子商务 260

第三节 电子商务系统结构 266

第四节 电子商务的关键技术 271

第五节 Web服务器等的安全性 282

参考文献 288

《信息安全》自学考试大纲 289

第一部分 291

第二部分 295

第一章 信息安全在当今社会的地位 297

第一节 信息与网络时代 297

第二节 信息安全 298

第二章 信息安全概述 300

第一节 信息安全与经济 300

第二节 信息安全与政治 300

第三节 信息安全与社会 302

第四节 信息安全与军事 302

第五节 信息时代的国家安全观 303

第六节 计算机与网络技术对信息安全的挑战 303

第三章 计算机病毒 305

第一节 计算机病毒概述 305

第三节 计算机病毒的防治技术 306

第二节 计算机病毒检测技术 306

第四节 病毒防范产品介绍 307

第四章 木马与恶意代码 308

第一节 木马 308

第二节 恶意代码 309

第五章 防火墙技术 310

第一节 防火墙概述 310

第二节 创建防火墙的步骤 311

第三节 防火墙攻击策略 311

第四节 网络访问控制和防火墙 311

第五节 防火墙发展的新方向 312

第六节 防火墙选择原则与常见产品 313

第六章 黑客及防范技术 315

第一节 黑客攻击原理 315

第二节 黑客攻击过程 315

第三节 黑客防范技术 316

第一节 入侵检测基本概念 317

第七章 入侵检测系统 317

第二节 入侵检测系统的功能及分类 318

第三节 入侵响应 318

第四节 入侵检测的方法 319

第五节 入侵检测系统的未来 319

第八章 网络安全体系结构 321

第一节 信息安全总体框架 321

第二节 OSI安全体系结构 321

第九章 信息安全防护 323

第一节 信息系统安全概述 323

第二节 信息的安全存储 324

第三节 信息的保密技术 324

第五节 认证技术 325

第四节 数字签名 325

第六节 公钥基础设施PKI 326

第十章 加密技术的应用举例 328

第一节 虚拟专用网络(VPN) 328

第二节 基于LKH树(层次树)的密钥管理 329

第十一章 电子商务 331

第一节 电子商务概述 331

第二节 EDI与电子商务 332

第三节 电子商务系统结构 332

第四节 电子商务的关键技术 333

第五节 Web服务器等的安全性 333

第三部分 335

附录 题型举例 340

后记 342

精品推荐