注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息系統(tǒng)信息系統(tǒng)與安全對抗:實踐篇(第2版)

信息系統(tǒng)與安全對抗:實踐篇(第2版)

信息系統(tǒng)與安全對抗:實踐篇(第2版)

定 價:¥36.00

作 者: 羅森林,高平,蘇京霞,潘麗敏
出版社: 高等教育出版社
叢編項: iCourse教材、高等學(xué)校網(wǎng)絡(luò)空間安全系列教材
標(biāo) 簽: 暫缺

ISBN: 9787040445817 出版時間: 2016-05-01 包裝:
開本: 16開 頁數(shù): 359 字數(shù):  

內(nèi)容簡介

  《信息系統(tǒng)與安全對抗 實踐篇(第2版)》從信息安全與對抗的理論、技術(shù)到工程實踐,引導(dǎo)讀者系統(tǒng)地學(xué)習(xí)信息安全與對抗領(lǐng)域的核心概念、原理和方法,全面、深人地培養(yǎng)讀者的系統(tǒng)思維和創(chuàng)新實踐能力?!缎畔⑾到y(tǒng)與安全對抗 實踐篇(第2版)》可作為信息對抗技術(shù)、信息安全、計算機應(yīng)用、電子信息工程等專業(yè)相關(guān)課程的主講教材,也可供實驗選修課程、開放實驗課程、專業(yè)課程設(shè)計及信息安全對抗相關(guān)技術(shù)競賽培訓(xùn)使用,還可供科研人員參考和對信息安全感興趣的讀者自學(xué)使用。

作者簡介

暫缺《信息系統(tǒng)與安全對抗:實踐篇(第2版)》作者簡介

圖書目錄

第1章 緒論
1.1 信息系統(tǒng)與信息網(wǎng)絡(luò)
1.1.1 基本概念
1.1.2 信息系統(tǒng)要素
1.1.3 信息網(wǎng)絡(luò)簡介
1.2 信息安全對抗的基本概念
1.2.1 信息的安全問題
1.2.2 信息安全的特性
1.2.3 信息系統(tǒng)的安全
1.2.4 信息攻擊與對抗
1.3 信息安全對抗基礎(chǔ)理論概述
1.3.1 基礎(chǔ)層次原理
1.3.2 系統(tǒng)層次原理
1.3.3 系統(tǒng)層次方法
1.4 信息安全對抗基礎(chǔ)技術(shù)概述
1.4.1 安全攻擊與檢測技術(shù)
1.4.2 系統(tǒng)防御與對抗技術(shù)
1.5 工程系統(tǒng)理論的基本思想
1.5.1 若干概念和規(guī)律
1.5.2 系統(tǒng)分析觀
1.5.3 系統(tǒng)設(shè)計觀
1.5.4 系統(tǒng)評價觀
1.6 系統(tǒng)工程的基本思想
1.6.1 基本概念
1.6.2 基礎(chǔ)理論
1.6.3 主要方法
1.6.4 模型仿真
1.6.5 系統(tǒng)評價
1.7 本章小結(jié)
第2章 操作系統(tǒng)攻防技術(shù)實踐
2.1 引言
2.2 Windows操作系統(tǒng)攻防實驗
2.2.1 實驗條件和環(huán)境
2.2.2 主要功能實現(xiàn)
2.2.3 問題思考與實驗要求
2.3 Linux操作系統(tǒng)攻防實驗
2.3.1 實驗條件和環(huán)境
2.3.2 總體設(shè)計
2.3.3 主要功能實現(xiàn)
2.3.4 系統(tǒng)運行說明
2.3.5 問題思考與實驗要求
2.4 本章小結(jié)
第3章 TCP/IP網(wǎng)絡(luò)通信技術(shù)
實踐
3.1 引言
3.2 字符和文件傳輸技術(shù)實驗
3.2.1 實驗條件和環(huán)境
3.2.2 總體設(shè)計
3.2.3 主要功能實現(xiàn)
3.2.4 系統(tǒng)運行說明
3.2.5 問題思考與實驗要求
3.3 網(wǎng)絡(luò)音頻通信技術(shù)實驗
3.3.1 實驗條件和環(huán)境
3.3.2 總體設(shè)計
3.3.3 主要功能實現(xiàn)
3.3.4 系統(tǒng)運行說明
3.3.5 問題思考與實驗要求
3.4 本章小結(jié)
第4章 網(wǎng)絡(luò)攻擊基礎(chǔ)技術(shù)實踐
4.1 引言
4.2 網(wǎng)絡(luò)數(shù)據(jù)捕獲技術(shù)實驗
4.2.1 實驗條件和環(huán)境
4.2.2 總體設(shè)計
4.2.3 主要功能實現(xiàn)
4.2.4 系統(tǒng)運行說明
4.2.5 問題思考與實驗要求
4.3 端口和漏洞掃描技術(shù)實驗
4.3.1 端口掃描實踐系統(tǒng)
4.3.2 漏洞掃描實踐系統(tǒng)
4.3.3 問題思考與實驗要求
4.4 計算機病毒技術(shù)實驗
4.4.1 腳本病毒實踐系統(tǒng)
4.4.2 蠕蟲病毒實踐系統(tǒng)
4.4.3 問題思考與實驗要求
4.5 特洛伊木馬技術(shù)實驗
4.5.1 實驗條件和環(huán)境
4.5.2 總體設(shè)計
4.5.3 主要功能實現(xiàn)
4.5.4 系統(tǒng)運行說明
4.5.5 問題思考與實驗要求
4.6 ARP欺騙技術(shù)實驗
4.6.1 實驗條件和環(huán)境
4.6.2 總體設(shè)計
4.6.3 主要功能實現(xiàn)
4.6.4 系統(tǒng)運行說明
4.6.5 問題思考與實驗要求
4.7 緩沖區(qū)溢出技術(shù)實驗
4.7.1 實驗條件和環(huán)境
4.7.2 總體設(shè)計
4.7.3 主要功能實現(xiàn)
4.7.4 系統(tǒng)運行說明
4.7.5 問題思考與實驗要求
4.8 Web密碼破解技術(shù)實驗
4.8.1 實踐環(huán)境和條件
4.8.2 總體設(shè)計
4.8.3 主要功能實現(xiàn)
4.8.4 系統(tǒng)運行說明
4.8.5 問題思考與實驗要求
4.9 本章小結(jié)
第5章 數(shù)據(jù)加密解密技術(shù)實踐
5.1 引言
5.2 DES加解密技術(shù)實驗
5.2.1 實驗條件和環(huán)境
5.2.2 總體設(shè)計
5.2.3 主要功能實現(xiàn)
5.2.4 系統(tǒng)運行說明
5.3 RsA加解密技術(shù)實驗
5.3.1 實驗條件和環(huán)境
5.3.2 總體設(shè)計
5.3.3 主要功能實現(xiàn)
5.3.4 系統(tǒng)運行說明
5.3.5 問題思考與實驗要求
5.4 本章小結(jié)
第6章 網(wǎng)絡(luò)防御基礎(chǔ)技術(shù)實踐
6.1 引言
6.2 防火墻技術(shù)實驗
6.2.1 實驗條件和環(huán)境
6.2.2 總體設(shè)計
6.2.3 主要功能實現(xiàn)
6.2.4 系統(tǒng)運行說明
6.2.5 問題思考與實驗要求
6.3 入侵檢測技術(shù)實驗
6.3.1 實驗條件和環(huán)境
6.3.2 總體設(shè)計
6.3.3 主要功能實現(xiàn)
6.3.4 系統(tǒng)運行說明
6.3.5 問題思考與實驗要求
6.4 身份認證技術(shù)實驗
6.4.1 實驗條件和環(huán)境
6.4.2 總體設(shè)計
6.4.3 主要功能實現(xiàn)
6.4.4 系統(tǒng)運行說明
6.4.5 問題思考與實驗要求
6.5 災(zāi)難恢復(fù)技術(shù)實驗.
6.5.1 實驗條件和環(huán)境
6.5.2 總體設(shè)計
6.5.3 主要功能實現(xiàn)
6.5.4 系統(tǒng)運行說明
6.5.5 問題思考與實驗要求
6.6 虛擬專用網(wǎng)技術(shù)實驗
6.6.1 實驗條件和環(huán)境
6.6.2 總體設(shè)計
6.6.3 主要功能實現(xiàn)
6.6.4 系統(tǒng)運行說明
6.6.5 問題思考與實驗要求
6.7 蜜罐與蜜網(wǎng)技術(shù)實驗
6.7.1 實驗條件和環(huán)境
6.7.2 總體設(shè)計
6.7.3 問題思考與實驗要求
6.8 數(shù)字水印技術(shù)實驗
6.8.1 實驗條件和環(huán)境
6.8.2 總體設(shè)計
6.8.3 主要功能實現(xiàn)
6.8.4 系統(tǒng)運行說明
6.8.5 問題思考與實驗要求
6.9 本章小結(jié)
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號