计算机
类型
可以朗读
语音朗读
224千字
字数
2018-01-01
发行日期
展开全部
主编推荐语
信息安全理论技术一书,深入浅出介绍计算机基础、网络安全及新技术应用。
内容简介
本书共分13章,从计算机基本原理和计算机网络的基础知识开始,系统介绍了信息安全的基本知识、网络及其应用安全的基本技术、信息安全的新技术与新应用。本书突出案例和应用,深入浅出地介绍了信息安全的理论与技术,重点介绍信息安全基本概念与原理、密码学、操作系统安全、物理安全、网络安全、Web安全、软件安全与计算机病毒、信息内容安全、数据安全、信息安全管理与审计,以及信息安全的新技术与应用。
目录
- 封面页
- 书名页
- 版权页
- 内容简介
- 前言
- 目录
- 第1部分 基础理论知识
- 第1章 信息安全专业知识体系
- 1.1 学科概述与专业定位
- 1.1.1 学科概述
- 1.1.2 专业定位
- 1.2 课程体系
- 1.2.1 课程体系概述
- 1.2.2 知识点要求
- 1.2.3 学习方法
- 1.3 能力要求
- 1.3.1 基本能力要求
- 1.3.2 创新能力要求
- 1.3.3 工程素质要求
- 典型案例
- 思考题
- 第2章 信息安全概述
- 2.1 信息安全的基本概念
- 2.1.1 信息安全威胁
- 2.1.2 信息安全定义
- 2.1.3 信息安全属性
- 2.2 信息安全体系
- 2.2.1 信息安全体系结构
- 2.2.2 信息安全管理体系
- 2.2.3 信息安全测评认证体系
- 2.2.4 信息安全研究体系
- 2.3 信息安全发展史
- 2.3.1 信息安全发展
- 2.3.2 中国信息安全发展
- 思考题
- 第3章 计算机体系结构及物理安全
- 3.1 计算机系统组成
- 3.1.1 图灵模型
- 3.1.2 冯·诺依曼模型
- 3.1.3 计算机系统组成
- 3.1.4 微型计算机结构
- 3.2 计算机组成原理
- 3.2.1 系统总线
- 3.2.2 CPU
- 3.2.3 存储器
- 3.2.4 输入输出系统
- 3.3 物理与设备安全
- 3.3.1 物理安全概述
- 3.3.2 物理安全威胁与防范
- 3.3.3 设备环境安全与防范
- 思考题
- 第4章 计算机网络及安全
- 4.1 计算机网络
- 4.1.1 计算机网络概述
- 4.1.2 计算机网络结构
- 4.1.3 计算机网络发展历史
- 4.1.4 万兆以太网与全光网
- 4.2 Internet
- 4.2.1 Internet概述
- 4.2.2 TCP/IP协议
- 4.2.3 IP地址
- 4.2.4 第二代Internet
- 4.3 计算机网络与安全
- 4.3.1 网络安全威胁
- 4.3.2 网络安全策略
- 4.3.3 VPN技术
- 4.3.4 网络安全与隔离
- 典型案例
- 思考题
- 第5章 语言、程序、软件与安全
- 5.1 语言与程序
- 5.1.1 计算机语言
- 5.1.2 程序结构与执行方式
- 5.2 软件与软件工程
- 5.2.1 软件与分类
- 5.2.2 软件工程概述
- 5.2.3 软件开发方法
- 5.3 软件系统安全
- 5.3.1 恶意代码
- 5.3.2 系统漏洞与后门
- 5.3.3 软件质量、可靠性、测试与容错
- 典型案例
- 思考题
- 第6章 数据及数据库的安全
- 6.1 数据库概述
- 6.1.1 数据库定义和发展史
- 6.1.2 关系数据库及其他
- 6.1.3 常见数据库系统
- 6.2 数据库安全
- 6.2.1 数据库安全概述
- 6.2.2 数据库安全威胁
- 6.2.3 数据库安全管理
- 6.3 数据结构
- 6.3.1 基本概念和术语
- 6.3.2 几种典型的数据结构
- 6.4 数据安全
- 6.4.1 数据安全的威胁
- 6.4.2 数据安全的核心技术
- 6.4.3 数据保护
- 6.4.4 数据容灾
- 典型案例
- 思考题
- 第7章 信息安全威胁
- 7.1 计算机病毒及防治
- 7.1.1 计算机病毒概述
- 7.1.2 计算机病毒的防治
- 7.2 黑客攻击与防范
- 7.2.1 黑客
- 7.2.2 木马攻击
- 7.2.3 DDoS攻击
- 7.3 计算机犯罪与道德伦理
- 7.3.1 计算机犯罪
- 7.3.2 计算机道德伦理
- 典型案例
- 思考题
- 第8章 密码学与认证技术
- 8.1 密码学
- 8.1.1 密码学历史
- 8.1.2 密码学概述
- 8.1.3 现代密码学
- 8.2 对称密码体制
- 8.2.1 对称密码概述
- 8.2.2 DES加密
- 8.2.3 AES加密
- 8.2.4 IDEA加密算法概述
- 8.3 非对称密码体制
- 8.3.1 非对称密码体制
- 8.3.2 RSA公钥密码体制
- 8.3.3 椭圆曲线密码系统
- 8.3.4 密钥管理概述
- 8.4 认证技术
- 8.4.1 数字签名
- 8.4.2 身份认证技术
- 8.4.3 公钥基础设施(PKI)
- 思考题
- 第9章 信息安全技术与法规
- 9.1 防火墙技术
- 9.1.1 防火墙概述
- 9.1.2 防火墙原理
- 9.2 入侵检测技术
- 9.2.1 入侵检测概述
- 9.2.2 入侵检测的分类
- 9.3 访问控制技术
- 9.3.1 访问控制概述
- 9.3.2 访问控制模型
- 9.3.3 安全扫描概述
- 9.4 信息隐藏
- 9.4.1 信息隐藏概述
- 9.4.2 信息隐藏技术
- 9.5 信息安全管理标准体系
- 9.5.1 信息安全标准体系
- 9.5.2 典型安全管理标准
- 9.6 信息安全法规
- 9.6.1 国际信息安全法规
- 9.6.2 国内信息安全法规
- 思考题
- 第10章 信息安全新技术
- 10.1 宏观信息安全
- 10.1.1 国家网络空间安全
- 10.1.2 网络监管与权力泛用
- 10.1.3 军事信息对抗
- 10.2 生物信息安全技术
- 10.2.1 生物识别技术
- 10.2.2 人工免疫
- 10.2.3 机器人与自主武器
- 10.2.4 人工智能与安全
- 10.3 新技术与安全
- 10.3.1 可信计算
- 10.3.2 物联网及安全
- 10.3.3 云计算及安全
- 10.3.4 普适计算与无线网络
- 10.3.5 量子通信
- 10.3.6 大数据与安全
- 思考题
- 第2部分 基本操作能力
- 第11章 微机操作与实验
- 11.1 微机操作
- 11.1.1 微机操作方法
- 11.1.2 指法练习
- 11.1.3 打字软件介绍
- 11.2 实验1 微机基本操作
- 第12章 Windows操作与实验
- 12.1 Windows基本操作
- 12.1.1 Windows桌面与配置
- 12.1.2 Windows文档与磁盘管理
- 12.1.3 Windows打印机管理
- 12.1.4 Windows多媒体功能
- 12.2 实验2 Windows 10基本操作
- 第13章 Word基本操作与实验
- 13.1 Word基本操作
- 13.1.1 文档与文本的操作
- 13.1.2 文档排版
- 13.1.3 表格处理
- 13.1.4 图片编辑
- 13.1.5 文档打印
- 13.2 实验3 Word基本操作
- 第14章 Excel操作与实验
- 14.1 Excel操作
- 14.1.1 Excel基本操作
- 14.1.2 工作表的编辑
- 14.1.3 数据图表
- 14.1.4 页面设置和打印
- 14.2 实验4 Excel基本操作
- 第15章 PowerPoint演示文稿制作
- 15.1 PowerPoint操作
- 15.1.1 PowerPoint启动和退出
- 15.1.2 PowerPoint窗口界面
- 15.1.3 演示文稿的组成
- 15.1.4 演示文稿视图
- 15.2 文稿制作
- 15.2.1 演示文稿创建方式
- 15.2.2 演示文稿创建实例分析
- 15.2.3 演示文稿编辑
- 15.2.4 幻灯片编辑
- 15.3 实验5 演示文稿制作
- 模拟试卷(1~3)
- 期末考试模拟试卷(1)
- 期末考试模拟试卷(2)
- 期末考试模拟试卷(3)
- 参考答案
- 期末考试模拟试卷(1)参考答案
- 期末考试模拟试卷(2)参考答案
- 期末考试模拟试卷(3)参考答案
- 参考文献
- 图书资源支持
展开全部
出版方
清华大学出版社
清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。