书籍详情
信息系统安全的理论与实践研究
作者:韦鹏程,韦玉轩,邹晓兵
出版社:电子科技大学出版社
出版时间:2017-12-01
ISBN:9787564748661
定价:¥70.00
购买这本书可以去
内容简介
《信息系统安全的理论与实践研究》结合现代计算机技术,参考大量中外文献,研究互联网信息安全系统管理发展趋势。从密码学的角度对信息系统安全进行探究,并根据黑客人侵、网络病毒破坏、防火墙安全来研究网络信息系统安全的技术,并结合操作系统及数据库等来探究其安全机制。
作者简介
韦鹏程,1975年生,博士后,教授,重庆第二师范学院数学与信息工程学院院长。重庆邮电大学硕士生导师,先后破格晋升为讲师、副教授和教授,重庆市高校中青年骨干教师,重庆市高校优秀人才支持计划,留港、留美访问学者。研究方向为保密通信、计算智能和大数据分析,重庆市儿童大数据工程实验室负责人、重庆市工程技术研究中心负责,主持科研项目20余项,发表论文50余篇,出版专著5部,获重庆市自然科学奖、科技进步三等奖各1项,获重庆市高等教育教学成果奖一等奖2项。韦玉轩,1970年生,广西建设职业技术学院副教授,主要研究方向为:信息安全和大数据分析,发表论文10余篇,主持或者主研省部级以上项目3项,出版教材3部。邹晓兵,1974年生,博士,副教授。主要研究CT成像、模式识别、数字图像处理等。主持或主研科研项目8项(其中,国家项目1项,省部级项目7项),发表科研论文40余篇(其中SCI收录9篇,EI收录18篇),获国家发明专利1项,参编教材2部,主持或主研教改项目4项,建设精品课程2门,参加教学团队2个。
目录
第一章 信息安全
第一节 信息安全的概述
第二节 信息安全技术体系分析
第三节 信息系统安全概述
第二章 信息系统安全认证的研究分析
第一节 信息系统安全认证的概述
第二节 基于口令的身份认证
第三节 基于令牌的身份认证分析
第四节 基于生理特征的身份认证分析
第五节 基于行为特征的身份认证分析
第三章 密码学研究分析
第一节 密码学概述
第二节 对古典密码体制的研究
第三节 对对称密码体制的研究
第四节 对公钥密码体制的研究
第五节 网络安全密钥管理的研究分析
第四章 信息安全经典模型分析
第一节 贝尔一拉普杜拉模型的分析
第二节 毕巴模型的分析
第三节 克拉克一威尔逊模型的研究
第四节 域类实施模型的分析
第五节 莫科尔树模型的研究
第五章 网络信息安全中黑客攻击手段解析
第一节 黑客攻击类型研究及恶意代码分析
第二节 黑客攻击过程与实例分析
第三节 抑制黑客攻击的安全改进研究
第六章 网络信息安全中防火墙技术解析
第一节 网络信息安全中防火墙特性研究
第二节 网络信息安全中防火墙技术解析
第三节 网络信息安全中防火墙体系结构的分析
第四节 网络安全中防火墙的应用及发展研究
第七章 移动互联网安全技术与管理探究
第一节 移动互联网安全现状与构架分析
第二节 移动互联网终端安全研究
第三节 移动互联网网络安全研究
第四节 移动互联网应用安全研究
第八章 操作系统安全机制分析
第一节 基于权限位的访问控制机制解读
第二节 访问控制的进程实施机制分析
第三节 基于ACI。的访问控制机制研究
第四节 基于特权分离的访问控制机制研究
第五节 文件系统加密机制研究
第六节 安全相关行为审计机制研究
第七节 操作系统强制安全机制
第九章 数据库安全机制
第一节 关系数据库访问控制
第二节 关系数据库自主访问授权
第三节 基于视图的访问控制
第四节 基于角色的访问控制
第五节 数据库推理控制
第六节 数据库强制安全机制
参考文献
学术论文目录
第一节 信息安全的概述
第二节 信息安全技术体系分析
第三节 信息系统安全概述
第二章 信息系统安全认证的研究分析
第一节 信息系统安全认证的概述
第二节 基于口令的身份认证
第三节 基于令牌的身份认证分析
第四节 基于生理特征的身份认证分析
第五节 基于行为特征的身份认证分析
第三章 密码学研究分析
第一节 密码学概述
第二节 对古典密码体制的研究
第三节 对对称密码体制的研究
第四节 对公钥密码体制的研究
第五节 网络安全密钥管理的研究分析
第四章 信息安全经典模型分析
第一节 贝尔一拉普杜拉模型的分析
第二节 毕巴模型的分析
第三节 克拉克一威尔逊模型的研究
第四节 域类实施模型的分析
第五节 莫科尔树模型的研究
第五章 网络信息安全中黑客攻击手段解析
第一节 黑客攻击类型研究及恶意代码分析
第二节 黑客攻击过程与实例分析
第三节 抑制黑客攻击的安全改进研究
第六章 网络信息安全中防火墙技术解析
第一节 网络信息安全中防火墙特性研究
第二节 网络信息安全中防火墙技术解析
第三节 网络信息安全中防火墙体系结构的分析
第四节 网络安全中防火墙的应用及发展研究
第七章 移动互联网安全技术与管理探究
第一节 移动互联网安全现状与构架分析
第二节 移动互联网终端安全研究
第三节 移动互联网网络安全研究
第四节 移动互联网应用安全研究
第八章 操作系统安全机制分析
第一节 基于权限位的访问控制机制解读
第二节 访问控制的进程实施机制分析
第三节 基于ACI。的访问控制机制研究
第四节 基于特权分离的访问控制机制研究
第五节 文件系统加密机制研究
第六节 安全相关行为审计机制研究
第七节 操作系统强制安全机制
第九章 数据库安全机制
第一节 关系数据库访问控制
第二节 关系数据库自主访问授权
第三节 基于视图的访问控制
第四节 基于角色的访问控制
第五节 数据库推理控制
第六节 数据库强制安全机制
参考文献
学术论文目录
猜您喜欢