图书介绍

信息安全技术应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全技术应用
  • 张剑主编 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564729790
  • 出版时间:2015
  • 标注页数:273页
  • 文件大小:97MB
  • 文件页数:289页
  • 主题词:信息安全-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 基本概念1

1.1.1 信息定义1

1.1.2 安全定义2

1.1.3 信息安全定义2

1.1.4 可用性2

1.1.5 完整性3

1.1.6 真实性3

1.1.7 机密性4

1.1.8 不可否认性4

1.1.9 其他属性5

1.2 信息安全发展过程5

1.2.1 数据通信安全5

1.2.2 计算机安全5

1.2.3 网络安全6

1.2.4 信息安全保障6

1.2.5 未来安全6

1.3 CISAW信息安全保障模型7

1.4 信息安全保障对象9

1.4.1 本质对象9

1.4.2 实体对象10

1.4.3 对象的生命周期11

1.5 资源12

1.5.1 人力资源12

1.5.2 财务资源12

1.5.3 技术资源12

1.5.4 信息资源13

1.6 管理13

1.7 信息安全对社会的影响13

1.8 相关标准及法律法规14

1.8.1 相关标准14

1.8.2 法律法规16

1.9 小结17

第2章 数据安全18

2.1 概述18

2.1.1 基本概念18

2.1.2 范畴19

2.1.3 常见安全问题19

2.2 密码技术21

2.2.1 基本知识21

2.2.2 技术应用26

2.3 身份认证29

2.3.1 基本知识29

2.3.2 技术应用30

2.4 访问控制32

2.4.1 基本知识32

2.4.2 技术应用34

2.5 信息隐藏35

2.5.1 基本知识35

2.5.2 技术应用37

2.6 容错容灾39

2.6.1 基本知识39

2.6.2 技术应用45

2.6.3 综合应用案例47

2.7 反垃圾邮件技术52

2.7.1 基本知识52

2.7.2 典型技术53

2.8 小结55

第3章 载体安全57

3.1 概述57

3.1.1 概念57

3.1.2 范畴57

3.1.3 常见的安全问题58

3.2 存储介质安全59

3.2.1 基本知识59

3.2.2 典型技术63

3.3 恶意代码及防护技术64

3.3.1 基本知识64

3.3.2 恶意代码防护技术67

3.4 传输载体安全68

3.4.1 基本知识68

3.4.2 典型技术69

3.4.3 典型安全传输协议71

3.4.4 技术应用74

3.5 小结75

第4章 环境安全76

4.1 概述76

4.1.1 概念76

4 1.2 范畴76

4.1.3 常见安全问题77

4.2 机房环境78

4 2.1 基本知识79

4 2.2 应用实例82

4.3 主机安全84

4.3.1 基本知识84

4.3.2 技术应用88

4.4 漏洞管理90

4.4.1 基本知识90

4.4.2 技术应用93

4.5 安全审计96

4.5.1 基本知识96

4.5.2 技术应用97

4.6 取证技术99

4.6.1 基本知识100

4 6.2 技术应用102

4.7 安全测试104

4.7.1 基本知识104

4 7.2 技术应用105

4.8 安全编码107

4 8.1 基本知识107

4 8.2 技术应用111

4.9 小结113

第5章 边界安全114

5.1 概述114

5.1.1 概念114

5.1.2 范畴114

5.1.3 常见的安全问题115

5.2 物理边界控制116

5.2.1 基本知识116

5.2.2 技术应用120

5.3 防火墙技术124

5.3.1 基本知识124

5.3.2 防火墙关键技术125

5.3.3 技术应用129

5.4 入侵检测134

5.4.1 入侵检测的主要任务134

5.4.2 检测步骤134

5.4.3 分类135

5.4.4 关键技术136

5.4.5 技术应用136

5.5 隔离140

5.5.1 基本知识140

5.5.2 技术应用142

5.6 攻击及防范145

5.6.1 基本知识145

5.6.2 攻击原理与防范146

5.6.3 攻击实例155

5.6.4 APT攻击的防范157

5.7 小结157

第6章 云计算安全159

6.1 概述159

6.1.1 基本概念159

6.1.2 范畴167

6.1.3 云计算的发展、现状及前景168

6.2 典型安全问题172

6.2.1 数据泄露172

6.2.2 数据损失173

6.2.3 账号劫持或服务流量劫持173

6.2.4 不安全接口/应用程序接口174

6.2.5 拒绝服务攻击175

6.2.6 恶意的内部人员175

6.2.7 滥用云服务176

6.2.8 研究不足176

6.2.9 共享技术中的漏洞176

6.3 典型安全问题的防范措施176

6.3.1 防止数据泄露与损失177

6.3.2 典型流量劫持防范177

6.3.3 确保云API安全178

6.3.4 防御攻击的方法179

6.4 标准化介绍180

6.4.1 国际标准化工作进展180

6.4.2 国内标准化工作进展182

6.5 云计算安全关键技术183

6.5.1 虚拟化技术183

6.5.2 可信云计算185

6.5.3 分布式数据存储与管理技术193

6.5.4 可信访问控制195

6.5.5 密文检索与处理196

6.5.6 数据存在与可使用性证明196

6.6 小结196

第7章 物联网安全198

7.1 概述198

7.1.1 基本概念198

7.1.2 范畴204

7.1.3 发展206

7.2 典型安全问题210

7.2.1 典型数据安全问题210

7.2.2 典型环境安全问题211

7.3 相关法律法规标准213

7.3.1 法律法规213

7.3.2 相关标准214

7.4 相关安全措施215

7.4.1 物联网密钥管理技术215

7.4.2 物联网隐私保护技术217

7.4.3 安全路由技术219

7.4.4 物联网认证与访问控制技术219

7.4.5 恶意行为检测技术221

7.4.6 容错容侵技术222

7.5 小结223

第8章 电子商务安全224

8.1 概述224

8.1.1 基本概念224

8.1.2 范畴226

8.1.3 发展227

8.1.4 移动商务存在的安全问题230

8.2 典型安全问题231

8.2.1 典型数据安全问题231

8.2.2 典型载体安全问题232

8.2.3 典型环境安全问题232

8.2.4 典型边界安全问题234

8.3 相关法律法规和标准235

8.3.1 相关法律法规235

8.3.2 相关标准237

8.4 相关安全技术239

8.4.1 EDI技术239

8.4.2 SET协议239

8.4.3 混合加密技术241

8.4.4 数字时间戳技术241

8.4.5 多重身份认证技术242

8.4.6 基于SSL协议的支付242

8.5 小结243

第9章 医疗卫生信息安全245

9.1 概述245

9.1.1 基本概念245

9.1.2 保障对象248

9.1.3 发展249

9.2 典型安全问题253

9.2.1 数据安全问题253

9.2.2 环境安全问题254

9.3 相关法律法规和标准256

9.3.1 法律法规256

9.3.2 相关标准257

9.4 相关安全措施259

9.4.1 用户认证259

9.4.2 访问控制259

9.4.3 高可用性259

9.4.4 数据安全技术260

9.4.5 安全审计260

9.5 安全保障及案例260

9.5.1 典型问题的解决260

9.5.2 临床实验室信息系统建设261

9.6 小结268

参考文献270

热门推荐