首页 > 图书中心 >图书详情

计算机信息安全实践教程

普通高等教育“十一五”国家级规划教材

作者:张永、范通让
丛书名:21世纪计算机科学与技术实践型教程
定价:39
印次:1-3
ISBN:9787302422693
出版日期:2016.03.01
印刷日期:2020.12.16

本书首先从计算机信息安全典型案例入手,着重介绍信息安全面临的威胁种类、信息安全技术体系、信息安全防护等级、信息安全相关技术和信息安全职业标准等知识,具有比较鲜明的特点。全书共分为10章,在章节组合和内容选取上,对一些比较抽象的原理部分做了弱化,相关技术都从案例操作进行导入,有比较强的可操作性。 本书对信息安全职业和职业能力做了比较全面的介绍,对一些有代表性的标准、规范做了重点介绍,这些知识都非常有利于培养从业人员的职业素养。 本书在内容组织方面,具有图文并茂、与实际生活联系紧密的特点,将比较抽象的专业知识尽可能地用浅显易懂的叙述呈现出来,十分符合现代读者的阅读习惯。 本书适合作为应用型本科、高职高专院校计算机信息安全相关专业的教材,也可供计算机信息安全技术爱好者自学使用。

more >

信息安全相关技术对现代信息社会的重要意义不言而喻,世界各国都对其十分重视。小到个人信息安全保障,大到亿万用户的企业级商业信息系统,甚至国家级的信息安全保障,都离不开信息安全技术的支撑。 然而如果将信息安全的相关技术和从业人员标准进行具体化,我们会发现这实际上是一个非常繁杂的体系,信息安全技术几乎是包罗万象的,对从业人员的技术等级要求也是参差不齐的,一个有志于在此行业进行从业的人员,在开始进行学习的时候几乎无法下手。对信息安全初级的从业人员来说,在实际工作当中对技术等级的要求并非高不可攀,职业素养才是更加重要的一环,它要求从业人员具有安全意识,知晓安全标准,遵守安全规范以及具有常规的安全技术等。上述要求无论是对初级从业者还是高级技术人员都同样适用。 本书依照现代学生的认知特点,遵从行业人员的素质规范要求,从大家比较熟悉的信息安全典型案例展开,逐次递进,符合人们的认知规律。全书共10章,主要包括信息安全技术概述、物理层安全技术、加密与解密技术、操作系统安全技术、数据库系统安全技术、网络安全技术、应用安全技术、病毒木马和间谍软件以及容灾与备份等。此外,本书还对信息安全职业与职业能力做了比较详细的介绍。全书各章节紧密联系实际,对相关技术介绍均具有比较强的可操作性,体现了典型的应用职业特色。 本书由南京信息职业技术学院计算机与软件学院张永、石家庄铁道大学范通让任主编,南京信息职业技术学院计算机与软件学院的闫冰和任俊新、南京市玄武中等专业学校沈斌任副主编,参与本书编写的还有史律、章春梅、许丽婷、王莉和马秀芳等资深一线教师。 在此书的编写过程中,还得到了北京西普阳光教育科技有限公司产品技术总监林雪纲博士的诚挚帮助与指导,对他的无私贡献和宝贵建议表示真诚的感谢。 本书的编写参考了大量的书籍、期刊以及互联网上的资源,为此,我们向有关的作者、编者和译者表示真诚的感谢。 还要感谢清华大学出版社的相关编辑、出版人员,是他们的辛勤工作才使本书得以出版。 由于计算机信息安全技术的变化日新月异,新事物层出不穷,加之编者水平所限,书中疏漏之处在所难免,恳请读者不吝批评指正。 编者2015年6月

more >
扫描二维码
下载APP了解更多

同系列产品more >

计算机网络教程(第3版)

张晓明
定 价:59元

查看详情
计算机网络应用基础(第2版)

陈杰华
定 价:49.80元

查看详情
计算机网络教程(第2版)

张晓明
定 价:46元

查看详情
Dreamweaver CS6网页设计与制作实...

冯小燕、傅伟玉、茌良生
定 价:30元

查看详情
网站建设与网页设计项目化教程

施莹、茹志鹃、徐建华
定 价:39元

查看详情
图书分类全部图书
more >
  • 张永,男,副教授/工程师,计算机与软件学院网络与信息安全教研室主任;研究方向:计算机网络与安全技术、信息系统应用与开发;主讲课程:交换路由技术、网络设备互联与综合布线、网络工程、大学计算机基础、计算机应用技术导论。学术水平:微软ATA认证工程师、思科认证工程师;主持并完成院级重点科研课题1项,参与省科技厅课题一项,参与各类教研及横向课题多项,拥有软件著作权1项;先后主编《SQL Server 2000数据库项目案例开发?实践篇》、《信息化应用基础实践教程》、《信息化应用基础实践教程(Win7+Office2010)》、《信息化应用基础实践教程实训指导书(Win7+Office2010)》、《计算机应用技术导论(十二五规划教材)》等多本教材;两次获得江苏省职业院校技能大赛(高职组)一等奖优秀指导教师。
more >
  • 第1章计算机信息安全概述1

    1.1计算机信息安全典型案例1

    1.1.1棱镜门2

    1.1.2病毒3

    1.1.3黑客入侵3

    1.1.4木马盗号3

    1.1.5电子交易4

    1.1.6手机入侵4

    1.1.7数据损坏灾难5

    1.1.8内部人员泄密5

    1.2计算机信息安全所面临的威胁6

    1.2.1信息泄露6

    1.2.2完整性破坏6

    1.2.3拒绝服务攻击6

    1.2.4非法访问6

    1.2.5侦听6

    1.2.6业务流分析6

    1.2.7假冒攻击6

    1.2.8旁路攻击7

    1.2.9授权侵犯7

    1.2.10木马攻击7

    1.2.11病毒攻击7

    1.2.12陷阱门7

    1.3计算机信息安全技术体系7

    1.3.1物理层安全技术7

    1.3.2系统层安全技术8

    1.3.3网络层安全技术9

    1.3.4应用层安全技术91.3.5管理层安全技术9

    1.4信息安全防护等级9

    1.4.1一级防护9

    1.4.2二级防护9

    1.4.3三级防护9

    1.4.4四级防护10

    1.4.5五级防护10

    1.5课后体会与练习10

    第2章物理层安全技术11

    2.1物理层安全技术概述11

    2.2环境物理安全13

    2.2.1机房位置及设备布置13

    2.2.2机房环境安全要求14

    2.3设备物理安全15

    2.3.1硬件设备的维护和管理15

    2.3.2电磁兼容和电磁辐射的防护15

    2.3.3信息记录介质的安全管理16

    2.4电路系统安全17

    2.4.1国内外关于电源的相关标准17

    2.4.2室内电源设备的安全18

    2.5传输介质物理安全18

    2.6本章小...

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘