-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
《信息安全技術與實施 版權信息
- ISBN:9787121118807
- 條形碼:9787121118807 ; 978-7-121-11880-7
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
《信息安全技術與實施 本書特色
《信息安全技術與實施》:涵蓋信息安全防御模型、物理防御技術、網絡攻防技術、防火墻技術、入侵檢測技術和無線網安全技術等內容寓工作任務于章名、集工作任務于案例、涵技能干理論講解、表能力于案例實現,有效培養學生信息安全綜合能力
《信息安全技術與實施 目錄
《信息安全技術與實施 節選
《信息安全技術與實施》作為信息安全知識普及與技術推廣教材,涵蓋信息安全概念、信息安全防御模型、信息安全法律法規、信息安全物理防御技術、網絡攻防技術、密碼技術、防火墻技術、入侵檢測技術、操作系統安全技術和無線網安全技術等多方面的內容。不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎,而且能有效培養學生信息安全的防御能力。《信息安全技術與實施》的編寫融入了作者豐富的教學和企業實踐經驗,內容安排合理,每個章節都從“引導案例”開始,首先讓學生知道通過本章學習能解決什么實際問題,做到有的放矢,激發學生的學習熱情,使學生更有目標地學習相關理念和技術操作,*后針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節圍繞一個主題——案例,從問題提出(引導案例)到問題解決(案例實現),步步為營、由淺入深,結構嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,而且也為技能訓練提供了基礎。《信息安全技術與實施》可以作為高職高專計算機信息類專業的教材,也可以作為企事業單位網絡信息系統管理人員的技術參考用書,同時也適合趨勢科技tcsp認證證書培訓使用。
《信息安全技術與實施 相關資料
插圖:(2)機密性。機密性是指網絡中的信息不被非授權實體(包括用戶和進程等)獲取與使用。這些信息不僅指國家機密,也包括企業和社會團體的商業秘密和工作秘密,還包括個人的秘密(如銀行賬號)和個人隱私(如郵件、瀏覽習慣)等。網絡在人們生活中的廣泛使用,使人們對網絡機密性的要求提高。用于保障網絡機密性的主要技術是密碼技術。在網絡的不同層次上有不同的機制來保障機密性。在物理層上,主要是采取電磁屏蔽技術、干擾及跳頻技術來防止電磁輻射造成的信息外泄:在網絡層、傳輸層及應用層主要采用加密、路由控制、訪問控制、審計等方法來保證信息的機密性。(3)完整性。完整性是指網絡信息的真實可信性,即網絡中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。只有具有修改權限的實體才能修改信息,如果信息被未經授權的實體修改了或在傳輸過程中出現了錯誤,信息的使用者應能夠通過一定的方式判斷出信息是否真實可靠。(4)可控性。是控制授權范圍內的信息流向和行為方式的特性,如對信息的訪問、傳播及內容具有控制能力。首先,系統要能夠控制誰能夠訪問系統或網絡上的數據,以及如何訪問,即是否可以修改數據還是只能讀取數據。這要通過采用訪問控制等授權方法來實現。其次,即使擁有合法的授權,系統仍需要對網絡上的用戶進行驗證。通過握手協議和口令進行身份驗證,以確保他確實是所聲稱的那個人。最后,系統還要將用戶的所有網絡活動記錄在案,包括網絡中計算機的使用時間、敏感操作和違法操作等,為系統進行事故原因查詢、定位,事故發生前的預測、報警,以及為事故發生后的實時處理提供詳細、可靠的依據或支持。審計對用戶的正常操作也有記載,可以實現統計、計費等功能,而且有些諸如修改數據的“正常”操作恰恰是攻擊系統的非法操作,同樣需要加以警惕。
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
中國歷史的瞬間
- >
隨園食單
- >
詩經-先民的歌唱
- >
唐代進士錄
- >
月亮虎
- >
我從未如此眷戀人間
- >
李白與唐代文化