-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調(diào)優(yōu)實踐之路
-
>
第一行代碼Android
-
>
深度學習
-
>
Unreal Engine 4藍圖完全學習教程
-
>
深入理解計算機系統(tǒng)-原書第3版
-
>
Word/Excel PPT 2013辦公應用從入門到精通-(附贈1DVD.含語音視頻教學+辦公模板+PDF電子書)
《信息安全技術(shù)與實施 版權(quán)信息
- ISBN:9787121118807
- 條形碼:9787121118807 ; 978-7-121-11880-7
- 裝幀:暫無
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
《信息安全技術(shù)與實施 本書特色
《信息安全技術(shù)與實施》:涵蓋信息安全防御模型、物理防御技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)和無線網(wǎng)安全技術(shù)等內(nèi)容寓工作任務于章名、集工作任務于案例、涵技能干理論講解、表能力于案例實現(xiàn),有效培養(yǎng)學生信息安全綜合能力
《信息安全技術(shù)與實施 目錄
《信息安全技術(shù)與實施 節(jié)選
《信息安全技術(shù)與實施》作為信息安全知識普及與技術(shù)推廣教材,涵蓋信息安全概念、信息安全防御模型、信息安全法律法規(guī)、信息安全物理防御技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、密碼技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)安全技術(shù)和無線網(wǎng)安全技術(shù)等多方面的內(nèi)容。不僅能夠為初學信息安全技術(shù)的學生提供全面、實用的技術(shù)和理論基礎(chǔ),而且能有效培養(yǎng)學生信息安全的防御能力。《信息安全技術(shù)與實施》的編寫融入了作者豐富的教學和企業(yè)實踐經(jīng)驗,內(nèi)容安排合理,每個章節(jié)都從“引導案例”開始,首先讓學生知道通過本章學習能解決什么實際問題,做到有的放矢,激發(fā)學生的學習熱情,使學生更有目標地學習相關(guān)理念和技術(shù)操作,*后針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節(jié)圍繞一個主題——案例,從問題提出(引導案例)到問題解決(案例實現(xiàn)),步步為營、由淺入深,結(jié)構(gòu)嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,而且也為技能訓練提供了基礎(chǔ)!缎畔踩夹g(shù)與實施》可以作為高職高專計算機信息類專業(yè)的教材,也可以作為企事業(yè)單位網(wǎng)絡(luò)信息系統(tǒng)管理人員的技術(shù)參考用書,同時也適合趨勢科技tcsp認證證書培訓使用。
《信息安全技術(shù)與實施 相關(guān)資料
插圖:(2)機密性。機密性是指網(wǎng)絡(luò)中的信息不被非授權(quán)實體(包括用戶和進程等)獲取與使用。這些信息不僅指國家機密,也包括企業(yè)和社會團體的商業(yè)秘密和工作秘密,還包括個人的秘密(如銀行賬號)和個人隱私(如郵件、瀏覽習慣)等。網(wǎng)絡(luò)在人們生活中的廣泛使用,使人們對網(wǎng)絡(luò)機密性的要求提高。用于保障網(wǎng)絡(luò)機密性的主要技術(shù)是密碼技術(shù)。在網(wǎng)絡(luò)的不同層次上有不同的機制來保障機密性。在物理層上,主要是采取電磁屏蔽技術(shù)、干擾及跳頻技術(shù)來防止電磁輻射造成的信息外泄:在網(wǎng)絡(luò)層、傳輸層及應用層主要采用加密、路由控制、訪問控制、審計等方法來保證信息的機密性。(3)完整性。完整性是指網(wǎng)絡(luò)信息的真實可信性,即網(wǎng)絡(luò)中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權(quán)用戶得到的信息是真實的。只有具有修改權(quán)限的實體才能修改信息,如果信息被未經(jīng)授權(quán)的實體修改了或在傳輸過程中出現(xiàn)了錯誤,信息的使用者應能夠通過一定的方式判斷出信息是否真實可靠。(4)可控性。是控制授權(quán)范圍內(nèi)的信息流向和行為方式的特性,如對信息的訪問、傳播及內(nèi)容具有控制能力。首先,系統(tǒng)要能夠控制誰能夠訪問系統(tǒng)或網(wǎng)絡(luò)上的數(shù)據(jù),以及如何訪問,即是否可以修改數(shù)據(jù)還是只能讀取數(shù)據(jù)。這要通過采用訪問控制等授權(quán)方法來實現(xiàn)。其次,即使擁有合法的授權(quán),系統(tǒng)仍需要對網(wǎng)絡(luò)上的用戶進行驗證。通過握手協(xié)議和口令進行身份驗證,以確保他確實是所聲稱的那個人。最后,系統(tǒng)還要將用戶的所有網(wǎng)絡(luò)活動記錄在案,包括網(wǎng)絡(luò)中計算機的使用時間、敏感操作和違法操作等,為系統(tǒng)進行事故原因查詢、定位,事故發(fā)生前的預測、報警,以及為事故發(fā)生后的實時處理提供詳細、可靠的依據(jù)或支持。審計對用戶的正常操作也有記載,可以實現(xiàn)統(tǒng)計、計費等功能,而且有些諸如修改數(shù)據(jù)的“正!辈僮髑∏∈枪粝到y(tǒng)的非法操作,同樣需要加以警惕。
- >
上帝之肋:男人的真實旅程
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
巴金-再思錄
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術(shù)叢書(紅燭學術(shù)叢書)
- >
有舍有得是人生
- >
回憶愛瑪儂
- >
苦雨齋序跋文-周作人自編集