Fundraising September 15, 2024 – October 1, 2024 About fundraising

信息安全体系结构

  • Main
  • 信息安全体系结构

信息安全体系结构

张建标,赖英旭,侍伟敏编著
How much do you like this book?
What’s the quality of the file?
Download the book for quality assessment
What’s the quality of the downloaded files?
1 (p1): 第1章 概述
1 (p2): 1.1 信息安全
2 (p3): 1.1.1 信息的安全属性
3 (p4): 1.1.2 信息安全的发展历程
5 (p5): 1.1.3 信息安全的概念
5 (p6): 1.2 信息安全体系结构
5 (p7): 1.2.1 信息安全体系结构模型
8 (p8): 1.2.2 信息安全技术体系
8 (p9): 1.3 我国的信息安全对策
8 (p10): 1.3.1 信息安全对策
9 (p11): 1.3.2 信息化发展战略
10 (p12): 本章小结
11 (p13): 习题
12 (p14): 第2章 信息安全体系结构设计
12 (p15): 2.1 网络基础
12 (p16): 2.1.1 ISO/OSI参考模型
14 (p17): 2.1.2 TCP/IP参考模型
15 (p18): 2.2 一些基本概念
15 (p19): 2.2.1 脆弱性
16 (p20): 2.2.2 信息安全威胁
17 (p21): 2.2.3 攻击
18 (p22): 2.2.4 信息安全风险
18 (p23): 2.2.5 信息安全措施
18 (p24): 2.2.6 信息安全机制
19 (p25): 2.3 开放系统互连安全体系结构
19 (p26): 2.3.1 安全服务
21 (p27): 2.3.2 安全机制
23 (p28): 2.3.3 安全服务与安全机制的关系
24 (p29): 2.3.4 安全管理
26 (p30): 2.3.5 OSI安全体系到TCP/IP的映射
27 (p31): 2.4 复杂互联系统的信息安全防护框架
28 (p32): 2.5 信息安全需求分析
30 (p33): 2.6 设计目标与设计原则
30 (p34): 2.6.1 设计目标
31 (p35): 2.6.2 设计原则
32 (p36): 2.6.3 防御策略
32 (p37): 本章小结
33 (p38): 习题
34 (p39): 第3章 物理安全
34 (p40): 3.1 环境安全
36 (p41): 3.2 设备安全
37 (p42): 3.3 通信线路安全
38 (p43): 本章小结
39 (p44): 习题
40 (p45): 第4章 系统安全
41 (p46): 4.1 系统硬件平台安全
41 (p47): 4.1.1 系统硬件面临的安全威胁
42 (p48): 4.1.2 系统硬件安全技术
45 (p49): 4.2 操作系统安全
46 (p50): 4.2.1 访问控制技术
54 (p51): 4.2.2 Windows安全机制
60 (p52): 4.2.3 Linux安全机制
68 (p53): 4.3 数据库安全
69 (p54): 4.3.1 数据库的安全威胁
69 (p55): 4.3.2 数据库的安全要求
70 (p56): 4.3.3 数据库的安全技术
75 (p57): 4.4 系统安全监测
75 (p58): 4.4.1 恶意代码防范
81 (p59): 4.4.2 主机漏洞扫描
83 (p60): 4.5 备份与恢复
84 (p61): 4.5.1 备份/恢复的系统结构
87 (p62): 4.5.2 备份与恢复策略
89 (p63): 本章小结
89 (p64): 习题
90 (p65): 第5章 网络安全
91 (p66): 5.1 防火墙
91 (p67): 5.1.1 防火墙的技术原理
98 (p68): 5.1.2 防火墙的体系结构
103 (p69): 5.2 入侵检测
104 (p70): 5.2.1 入侵检测的技术原理
106 (p71): 5.2.2 入侵检测系统的体系结构
107 (p72): 5.3 VPN
109 (p73): 5.3.1 IPSec VPN
118 (p74): 5.3.2 SSL VPN
119 (p75): 5.3.3 IPSec VPN与SSL VPN的区别
120 (p76): 5.3.4 VPN的应用
125 (p77): 5.4 漏洞扫描
125 (p78): 5.4.1 漏洞扫描技术分类
127 (p79): 5.4.2 漏洞扫描技术
129 (p80): 5.5 网络安全集成
129 (p81): 5.5.1 入侵防御系统(IPS)
131 (p82): 5.5.2 统一威胁管理(UTM)
132 (p83): 本章小结
133 (p84): 习题
134 (p85): 第6章 应用安全
135 (p86): 6.1 应用安全基础设施
135 (p87): 6.1.1 密码学基础
138 (p88): 6.1.2 PKI
141 (p89): 6.1.3 数字证书
142 (p90): 6.1.4…
Year:
2011
Edition:
2011
Publisher:
北京:北京工业大学出版社
Language:
Chinese
File:
PDF, 34.67 MB
IPFS:
CID , CID Blake2b
Chinese, 2011
Read Online
Conversion to is in progress
Conversion to is failed

Most frequently terms