书籍详情
信息系统安全防护技术
作者:谢建全
出版社:宇航出版社
出版时间:2006-07-01
ISBN:9787801440839
定价:¥38.00
购买这本书可以去
内容简介
在计算机网络不断普及的今天,信息系统网络化、全球化已成为信息系统发展的大趋势。但是,信息系统所面临的威胁也变得越来越严峻,安全与防护已成为信息系统应用中必须解决的首要问题之一。<br> 本书全面系统地介绍了信息系统安全防护方面的基本理论和技术,并提出了一些解决方法和措施。
作者简介
暂缺《信息系统安全防护技术》作者简介
目录
第1章 信息系统安全技术概论
1.1 信息系统安全的概念
1.2 信息系统安全威胁的主要来源
1.3 网络信息系统的脆弱性
1.4 网络信息系统的安全对策
1.5 网络信息系统的安全标准.
第2章 计算机系统实体的安全与硬件防护
2.1 实体安全技术概述
2.2 计算机房场地环境的安全防护
2.3 计算机的防电磁干扰
2.4 计算机的防电磁泄漏
2.5 记录媒体的保护与管理
2.6 实体的访问控制
第3章 信息系统软件安全技术
3.1 软件安全的基本技术概述
3.2 软盘防拷贝技术
3.3 硬盘防拷贝技术
3.4 光盘防拷贝技术
3.5 软件运行中的反跟踪技术
3.6 软件安全的其他技术
3.7 保证软件质量的安全体系
第4章 数据加密技术
4.1 数据加密概述
4.2 传统加密方法
4.3 现代对称密码体制
4.4 公开密码体制
4.5 密钥的管理和分发
4.6 量子密码
第5章 备份与灾难恢复技术
5.1 数据备份概述
5.2 灾难备份的主要技术
5.3 几种存储备份解决方案
5.4 灾难备份与恢复
5.5 容灾系统
第6章 网络安全防护技术
6.1 网络安全概述
6.2 网络安全体系结构
6.3 网络安全防护策略
6.4 网络访问控制措施.
6.5 常见欺骗技术及其防范
6.6 网络的物理隔离技术
第7章 防火墙技术
7.1 防火墙技术概述
7.2 防火墙的技术分类
7.3 防火墙的体系结构
7.4 防火墙选择
7.5 创建防火墙的步骤
第8章 入侵与检测
8.1 概述
8.2 入侵检测系统的基本原理
8.3 入侵检测的分类
8.4 入侵检测系统的设计与实现
8.5 网络诱骗
第9章 计算机病毒及防治
9.1 计算机病毒概述
9.2 计算机病毒的工作原理
9.3 计算机病毒的分类
9.4 计算机病毒的检测与消除
9.5 计算机病毒的防范
1.1 信息系统安全的概念
1.2 信息系统安全威胁的主要来源
1.3 网络信息系统的脆弱性
1.4 网络信息系统的安全对策
1.5 网络信息系统的安全标准.
第2章 计算机系统实体的安全与硬件防护
2.1 实体安全技术概述
2.2 计算机房场地环境的安全防护
2.3 计算机的防电磁干扰
2.4 计算机的防电磁泄漏
2.5 记录媒体的保护与管理
2.6 实体的访问控制
第3章 信息系统软件安全技术
3.1 软件安全的基本技术概述
3.2 软盘防拷贝技术
3.3 硬盘防拷贝技术
3.4 光盘防拷贝技术
3.5 软件运行中的反跟踪技术
3.6 软件安全的其他技术
3.7 保证软件质量的安全体系
第4章 数据加密技术
4.1 数据加密概述
4.2 传统加密方法
4.3 现代对称密码体制
4.4 公开密码体制
4.5 密钥的管理和分发
4.6 量子密码
第5章 备份与灾难恢复技术
5.1 数据备份概述
5.2 灾难备份的主要技术
5.3 几种存储备份解决方案
5.4 灾难备份与恢复
5.5 容灾系统
第6章 网络安全防护技术
6.1 网络安全概述
6.2 网络安全体系结构
6.3 网络安全防护策略
6.4 网络访问控制措施.
6.5 常见欺骗技术及其防范
6.6 网络的物理隔离技术
第7章 防火墙技术
7.1 防火墙技术概述
7.2 防火墙的技术分类
7.3 防火墙的体系结构
7.4 防火墙选择
7.5 创建防火墙的步骤
第8章 入侵与检测
8.1 概述
8.2 入侵检测系统的基本原理
8.3 入侵检测的分类
8.4 入侵检测系统的设计与实现
8.5 网络诱骗
第9章 计算机病毒及防治
9.1 计算机病毒概述
9.2 计算机病毒的工作原理
9.3 计算机病毒的分类
9.4 计算机病毒的检测与消除
9.5 计算机病毒的防范
猜您喜欢