出版社:西北工业大学出版社
年代:2011
定价:25.0
本书系统地论述了信息安全涉及的各个方面。主要内容包括Windows及UNIX等操作系统的特点、安全配置,针对数据库系统的攻击以及数居库加密技术,应用软件的安全,网络所面临的安全风险,防火墙的相关知识,入侵检测的方法,虚拟专网的安全技术实现方法等。
第一部分 信息系统安全
第1章 操作系统安全
1.1 Windows操作系统介绍
1.2 Windows操作系统安全配置
1.3 UNIX操作系统安全
1.4 习题
第2章 数据库系统安全
2.1 数据库系统安全概述
2.2 针对数据库系统的攻击
2.3 数据库加密技术
2.4 习题
第3章 应用安全
3.1 应用软件安全
3.2 数据备份
3.3 数据恢复
第一部分 信息系统安全
第1章 操作系统安全
1.1 Windows操作系统介绍
1.2 Windows操作系统安全配置
1.3 UNIX操作系统安全
1.4 习题
第2章 数据库系统安全
2.1 数据库系统安全概述
2.2 针对数据库系统的攻击
2.3 数据库加密技术
2.4 习题
第3章 应用安全
3.1 应用软件安全
3.2 数据备份
3.3 数据恢复
3.4 Windows系统还原
3.5 习题
第二部分 信息传输安全
第4章 网络安全概述
4.1 网络扫描
4.2 网络监听
4.3 黑客攻击技术
4.4 网络后门与网络隐身
4.5 习题
第5章 防火墙技术
5.1 防火墙概述
5.2 防火墙技术
5.3 防火墙的体系结构
……
参考文献
本书系统论述了信息安全所涉及的各个方面。全书分为3个部分,共11章。第1章介绍了Windows及UNIX等操作系统的特点、安全配置等;第2章介绍了针对数据库系统的攻击以及数据库加密技术;第3章从应用的层面介绍了应用软件的安全,数据备份、数据还原的相关知识;第4章从总体上分析了网络安全所面临的诸多安全风险,包括网络扫描、网络监听以及黑客攻击技术等;第5章主要讨论防火墙的相’关知识、特点、功能、技术等内容;第6章介绍入侵检测的技术方法,入侵检测系统;第7章介绍虚拟专网的安全技术实现方法;第8章介绍计算机病毒的一般知识,计算机病毒的清除方法,计算机病毒的防治,并分析了一些典型的计算机病毒;第9章介绍各种信息加密技术;第10章介绍涉密场所、涉密文档以及信息设备的安全隐患及安全管理;第11章介绍各种通信系统的信息安全保密。为了便于教学和读者自学,每章后面还附有习题。
本书不追求高深的理论,尽可能以通俗、简洁的语言将问题阐述清楚。结合一些实例、插图,力求使读者能够较快地掌握所学的知识。
本书可作为高等院校、科研院所信息研究与安全相关专业本科生的教材或教学参考书。
本书系统论述了信息安全所涉及的各个方面。全书分为3个部分,共11章。第1章介绍了Windows及UNIX等操作系统的特点、安全配置等;第2章介绍了针对数据库系统的攻击以及数据库加密技术;第3章从应用的层面介绍了应用软件的安全,数据备份、数据还原的相关知识;第4章从总体上分析了网络安全所面临的诸多安全风险,包括网络扫描、网络监听以及黑客攻击技术等;第5章主要讨论防火墙的相’关知识、特点、功能、技术等内容;第6章介绍入侵检测的技术方法,入侵检测系统;第7章介绍虚拟专网的安全技术实现方法;第8章介绍计算机病毒的一般知识,计算机病毒的清除方法,计算机病毒的防治,并分析了一些典型的计算机病毒;第9章介绍各种信息加密技术;第10章介绍涉密场所、涉密文档以及信息设备的安全隐患及安全管理;第11章介绍各种通信系统的信息安全保密。为了便于教学和读者自学,每章后面还附有习题。
本书不追求高深的理论,尽可能以通俗、简洁的语言将问题阐述清楚。结合一些实例、插图,力求使读者能够较快地掌握所学的知识。
本书可作为高等院校、科研院所信息研究与安全相关专业本科生的教材或教学参考书。
书籍详细信息 | |||
书名 | 信息安全概述站内查询相似图书 | ||
9787561231128 如需购买下载《信息安全概述》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 西安 | 出版单位 | 西北工业大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 25.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 |
信息安全概述是西北工业大学出版社于2011.7出版的中图分类号为 TP309 的主题关于 信息安全-高等学校-教材 的书籍。