登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書

『簡體書』计算机安全技术(修订版21世纪高校计算机应用技术系列规划教材)/基础教育系列

書城自編碼: 2219214
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 宋红 等编著
國際書號(ISBN): 9787113090173
出版社: 中国铁道出版社
出版日期: 2011-06-01
版次: 2 印次: 5
頁數/字數: 246/375000
書度/開本: 16开 釘裝: 平装

售價:HK$ 73.8

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
家族财富传承:实务案例与解决方案
《 家族财富传承:实务案例与解决方案 》

售價:HK$ 97.9
恶女的告白:时隔十年,《绝叫》作者叶真中显再写“恶女”的复仇与重生
《 恶女的告白:时隔十年,《绝叫》作者叶真中显再写“恶女”的复仇与重生 》

售價:HK$ 60.5
从零开始·复古娃衣制作书
《 从零开始·复古娃衣制作书 》

售價:HK$ 96.8
民主崩溃的政治学(精装版)
《 民主崩溃的政治学(精装版) 》

售價:HK$ 91.3
交易撮合者:私募股权的经验与教训(泰丰资本创始人葛涵思投资秘籍!)
《 交易撮合者:私募股权的经验与教训(泰丰资本创始人葛涵思投资秘籍!) 》

售價:HK$ 86.9
最美世界名画(顾爷十三年匠心之作。超大开本;精美刷边;4米长海报,限定藏书票)
《 最美世界名画(顾爷十三年匠心之作。超大开本;精美刷边;4米长海报,限定藏书票) 》

售價:HK$ 734.8
神医嫡女·2
《 神医嫡女·2 》

售價:HK$ 54.8
近世闻人掌故
《 近世闻人掌故 》

售價:HK$ 74.8

 

建議一齊購買:

+

HK$ 79.6
《无土栽培教程(第2版)》
+

HK$ 84.8
《耕作学(第二版)》
+

HK$ 73.8
《中医基础理论(新世纪全国高等中医药教材)》
編輯推薦:
本书以通俗易懂的文字阐述了计算机安全技术的基本理论和基本方法,力求做到内容新颖、概念清楚,具有较强的实用性。本书适合作为应用型本科计算机专业和相近专业的教材,也适合作为高职高专、成人高校教材,还可作为计算机网络管理员、信息安全管理员培训和自学的教材。
全书共分10章,主要内容包括计算机硬件和软件的安全、操作系统的安全、密码技术、数据库的安全、计算机病毒技术、防火墙技术、黑客技术和网络安全等基本知识。本书的教学内容大约需要60学时,书中加+标记的为应用型本科生选讲的内容。
內容簡介:
本书是《计算机安全技术》宋红等编著,中国铁道出版社出版的修订版,被教育部评为普通高等教育“十一五”国家级规划教材。在保持原书基本框架和特色的基础上对一些章节作了增删和修改。计算机安全主要包括操作系统安全、数据库安全和网络安全3部分。其中网络安全是目前备受关注的问题。
本书是本着“理论知识以够用为度,重在实践应用”的原则进行编写的,书中提供了大量的操作系统、数据库、网络安全的实例,从实例中引出概念,帮助读者掌握计算机安全的基本原理,并能胜任计算机和网络安全管理的技术工作。
本书是作者在总结了多年教学经验的基础上编写成,适合用作应用型本科计算机类专业及相近专业的课程教材,也可作为高职高专计算机类专业教材,还可供自学者使用。
目錄
第1章 计算机安全概论
1.1 计算机安全研究的重要性
1.1.1 计算机系统面临的威胁
1.1.2 计算机系统的脆弱性
1.1.3 计算机系统安全的重要性
1.2 计算机系统的安全技术
1.2.1 计算机安全技术的发展过程
1.2.2 计算机安全技术的研究内容
1.2.3 计算机安全系统的设计原则
1.3 计算机系统安全评估
1.3.1 计算机系统安全评估的重要性
1.3.2 计算机系统的安全标准
1.3.3 计算机系统的安全等级
1.4 计算机安全法规
1.4.1 计算机安全立法的必要性
1.4.2 计算机安全法规简介
1.5 计算机安全技术的发展方向与市场分析
1.6 本章小结
习题
第2章 实体及硬件安全技术
2.1 计算机房安全的环境条件
2.1.1 计算机房场地环境选择
2.1.2 计算机房内环境条件要求
2.2 实体及硬件的安全防护
2.2.1 三防措施防火、防水、防盗
2.2.2 电磁防护
2.2.3 存储媒体的访问控制
2.3 计算机硬件的检测与维修
2.3.1 计算机硬件故障的分析
2.3.2 硬件故障的检测步骤及原则
2.3.3 硬件故障的诊断和排除
2.4 本章小结
习题
第3章 计算机软件安全技术
3.1 软件安全技术概述
3.2 软件分析技术
3.2.1 静态分析技术
3.2.2 动态分析技术
3.3 常用的软件保护技术
3.3.1 序列号方式
3.3.2 时间限制
3.3.3 NAG窗口
3.3.4 Key File保护
3.3.5 功能限制的程序
3.3.6 CD-check
*3.4 反跟踪技术
3.5 软件加壳与脱壳
3.5.1 加壳
3.5.2 脱壳
3.6 软件安全保护建议
3.7 本章小结
习题
第4章 操作系统安全基础
4.1 windows系统
4.1.1 Windows NT2000XP的安全基础
*4.1.2 windows NT2000XP安全漏洞及其解决方法
4.1.3 windows NT2000XP的安全防范措施
4.1.4 Windows Server 2003的安全
4.1.5 Windows Vista的安全性介绍
4.2 UNIX系统
4.2.1 UNIX系统的基础知识
4.2.2 UNIX系统安全问题
*4.2.3 UNIX安全漏洞及解决方法
4.3 Linux系统
4.3.1 Linux系统简介
4.3.2 Linux系统的网络安全
*4.3.3 Linux安全漏洞及解决方法
4.4 本章小结
习题
第5章 密码技术
5.1 密码技术概述
5.2 传统的加密方法
5.2.1 替换密码
5.2.2 变位密码
5.2.3 一次性加密
5.3 常用加密技术介绍
5.3.1 DES算法
5.3.2 IDEA算法
5.3.3 RSA算法
5.4 加密技术的典型应用——数字签名
5.4.1 数字签名的概念
5.4.2 数字签名的实现方法
5.4.3 数字签名的其他问题
5.5 密钥管理
5.6 加密软件实例——PGP
5.6.1 PGP简介
5.6.2 PGP的使甩
5.7 本章小结
习题
第6章 数据库系统安全
6.1 数据库安全概述
6.1.1 数据库系统安全简介
6.1.2 常见的数据库安全问题及原因
6.1.3 数据库安全管理原则
6.2 数据库安全技术
6.2.1 数据库安全的基本架构
*6.2.2 数据库的加密
*6.3 死锁、活锁和可串行化
6.4 数据库备份与恢复
6.5 数据库系统安全保护实例
6.5.1 Oracle数据库安全策略
6.5.2 Oracle数据库备份
6.5.3 Oracle数据库系统的恢复
6.5.4 sOL Server数据库的备份和恢复方法
6.6 本章小结
习题
第7章 计算机病毒及防范
7.1 计算机病毒基础知识
7.1.1 计算机病毒的定义
7.1.2 计算机病毒的发展历史
7.1.3 计算机病毒的结构
7.1.4 计算机病毒的特征
7.2 计算机病毒的工作原理
7.2.1 计算机病毒的工作过程
7.2.2 计算机病毒的引导机制
7.2.3 计算机病毒的触发机制
7.2.4 计算机病毒的破坏行为
7.2.5 计算机病毒的传播
7.2.6 计算机病毒与故障、黑客软件的区别
7.3 计算机病毒的分类.
7.4 计算机病毒的发展趋势
7.5 计算机病毒的检测、防范和清除
7.5.1 计算机病毒的检测
7.5.2 计算机病毒的防范
7.5.3 计算机病毒的清除及常用反病毒软件
7.6 计算机染毒以后的危害修复措施
7.7 计算机病毒实例
7.8 本章小结
习题
第8章 网络安全技术
8.1 计算机网络安全概述
8.1.1 网络安全面临的威胁
8.1.2 网络安全的目标
8.1.3 网络安全的特点
*8.2 OSI的安全服务和安全机制
8.2.1 安全服务
8.2.2 安全机制
8.2.3 安全服务与安全机制的关系
8.2.4 服务、机制与层的关系
8.3 网络安全体系结构
8.3.1 物理安全
8.3.2 网络安全
8.3.3 信息安全
8.3.4 安全管理
8.4.常用的网络安全技术
8.5 计算机网络安全设计
8.5.1 网络安全设计的原则
8.5.2 网络安全设计的步骤
8.6 本章小结
习题
第9章 防火墙技术
9.1 防火墙技术概述
9.1.1 防火墙的定义
9.1.2 防火墙的作用
9.1.3 防火墙的局限性
9.1.4 防火墙技术的现状及发展趋势
9.2 防火墙技术的分类
9.2.1 包过滤防火墙技术
9.2.2 包过滤防火墙技术的优缺点
9.2.3代理防火墙技术
9.2.4 代理防火墙技术的优缺点
9.3 常见的防火墙系统结构
9.4 防火墙的选购策略
9.5 防火墙实例
9.5.1 瑞星个人防火墙简介
9.5.2 瑞星个人防火墙的使用
9.6 本章小结
习题
第10章 黑客的攻击与防范
10.1 初识黑客
10.2 黑客攻击的目的及步骤
10.3 常见的黑客攻击方法
10.4 黑客工具
10.4.1 木马程序
10.4.2 扫描工具
10.4.3 破解工具
10.4.4 炸弹工具
10.4.5 安全防御工具
10.5 攻击实例
10.6 防黑措施
10.7 无线局域网安全防范措施
10.8 本章小结
习题
实训题
附录A 中华人民共和国计算机信息系统安全保护条例
附录B 计算机信息网络国际联网安全保护管理办法
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.