购物车中还没有商品,赶紧选购吧!
信息系统与安全对抗——实践篇(第2版) 罗森林 等 高等教育出版社
商品价格
降价通知
定价
手机购买
商品二维码
配送
北京市
服务
高教自营 发货并提供售后服务。
数量

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:信息系统与安全对抗——实践篇(第2版)
ISBN:9787040445817
出版社:高等教育出版社
出版年月:2016-05
作者:罗森林 等
定价:36.00
页码:359
装帧:平装
版次:2
字数:500
开本:16开
套装书:否

本书是“十二五”普通高等教育本科国家级规划教材,北京高等教育精品教材,国家精品开放课程主讲教材,经过长期酝酿和多年教学经验总结而成。本书重介绍操作系统攻防技术实践?TCP/IP网络通信技术实践?网络攻击基础技术实践?数据加密解密技术实践?网络防御基础技术实践等内容。

本书从信息安全与对抗的理论、技术到工程实践,引导读者系统地学习信息安全与对抗领域的核心概念?原理和方法,全面?深入地培养读者的系统思维和创新实践能力。本书可作为信息对抗技术?信息安全?计算机应用?电子信息工程等专业相关课程的主讲教材,也可供实验选修课程?开放实验课程?专业课程设计及信息安全对抗相关技术竞赛培训使用,还可供科研人员参考和对信息安全感兴趣的读者自学使用。

前辅文
第1章 绪论
  1.1 信息系统与信息网络
   1.1.1 基本概念
   1.1.2 信息系统要素
   1.1.3 信息网络简介
  1.2 信息安全对抗的基本概念
   1.2.1 信息的安全问题
   1.2.2 信息安全的特性
   1.2.3 信息系统的安全
   1.2.4 信息攻击与对抗
  1.3 信息安全对抗基础理论概述
   1.3.1 基础层次原理
   1.3.2 系统层次原理
   1.3.3 系统层次方法
  1.4 信息安全对抗基础技术概述
   1.4.1 安全攻击与检测技术
   1.4.2 系统防御与对抗技术
  1.5 工程系统理论的基本思想
   1.5.1 若干概念和规律
   1.5.2 系统分析观
   1.5.3 系统设计观
   1.5.4 系统评价观
  1.6 系统工程的基本思想
   1.6.1 基本概念
   1.6.2 基础理论
   1.6.3 主要方法
   1.6.4 模型仿真
   1.6.5 系统评价
  1.7 本章小结
第2章 操作系统攻防技术实践
  2.1 引言
  2.2 Windows 操作系统攻防实验
   2.2.1 实验条件和环境
   2.2.2 主要功能实现
   2.2.3 问题思考与实验要求
  2.3 Linux 操作系统攻防实验
   2.3.1 实验条件和环境
   2.3.2 总体设计
   2.3.3 主要功能实现
   2.3.4 系统运行说明
   2.3.5 问题思考与实验要求
  2.4 本章小结
第3章 TCP/IP 网络通信技术实践
  3.1 引言
  3.2 字符和文件传输技术实验
   3.2.1 实验条件和环境
   3.2.2 总体设计
   3.2.3 主要功能实现
   3.2.4 系统运行说明
   3.2.5 问题思考与实验要求
  3.3 网络音频通信技术实验
   3.3.1 实验条件和环境
   3.3.2 总体设计
   3.3.3 主要功能实现
   3.3.4 系统运行说明
   3.3.5 问题思考与实验要求
  3.4 本章小结
第4章 网络攻击基础技术实践
  4.1 引言
  4.2网络数据捕获技术实验
   4.2.1 实验条件和环境
   4.2.2 总体设计
   4.2.3 主要功能实现
   4.2.4 系统运行说明
   4.2.5 问题思考与实验要求
  4.3 端口和漏洞扫描技术实验
   4.3.1 端口扫描实践系统
   4.3.2 漏洞扫描实践系统
   4.3.3 问题思考与实验要求
  4.4 计算机病毒技术实验
   4.4.1 脚本病毒实践系统
   4.4.2 蠕虫病毒实践系统
   4.4.3 问题思考与实验要求
  4.5 特洛伊木马技术实验
   4.5.1 实验条件和环境
   4.5.2 总体设计
   4.5.3 主要功能实现
   4.5.4 系统运行说明
   4.5.5 问题思考与实验要求
  4.6 ARP 欺骗技术实验
   4.6.1 实验条件和环境
   4.6.2 总体设计
   4.6.3 主要功能实现
   4.6.4 系统运行说明
   4.6.5 问题思考与实验要求
  4.7 缓冲区溢出技术实验
   4.7.1 实验条件和环境
   4.7.2 总体设计
   4.7.3 主要功能实现
   4.7.4 系统运行说明
   4.7.5 问题思考与实验要求
  4.8 Web 密码破解技术实验
   4.8.1 实践环境和条件
   4.8.2 总体设计
   4.8.3 主要功能实现
   4.8.4 系统运行说明
   4.8.5 问题思考与实验要求
  4.9 本章小结
第5章 数据加密解密技术实践
  5.1 引言
  5.2 DES 加解密技术实验
   5.2.1 实验条件和环境
   5.2.2 总体设计
   5.2.3 主要功能实现
   5.2.4 系统运行说明
  5.3 RSA加解密技术实验
   5.3.1 实验条件和环境
   5.3.2 总体设计
   5.3.3 主要功能实现
   5.3.4 系统运行说明
   5.3.5 问题思考与实验要求
  5.4 本章小结
第6章 网络防御基础技术实践
  6.1 引言
  6.2 防火墙技术实验
   6.2.1 实验条件和环境
   6.2.2 总体设计
   6.2.3 主要功能实现
   6.2.4 系统运行说明
   6.2.5 问题思考与实验要求
  6.3 入侵检测技术实验
   6.3.1 实验条件和环境
   6.3.2 总体设计
   6.3.3 主要功能实现
   6.3.4 系统运行说明
   6.3.5 问题思考与实验要求
  6.4 身份认证技术实验
   6.4.1 实验条件和环境
   6.4.2 总体设计
   6.4.3 主要功能实现
   6.4.4 系统运行说明
   6.4.5 问题思考与实验要求
  6.5 灾难恢复技术实验
   6.5.1 实验条件和环境
   6.5.2 总体设计
   6.5.3 主要功能实现
   6.5.4 系统运行说明
   6.5.5 问题思考与实验要求
  6.6 虚拟专用网技术实验
   6.6.1 实验条件和环境
   6.6.2 总体设计
   6.6.3 主要功能实现
   6.6.4 系统运行说明
   6.6.5 问题思考与实验要求
  6.7 蜜罐与蜜网技术实验
   6.7.1 实验条件和环境
   6.7.2 总体设计
   6.7.3 问题思考与实验要求
  6.8 数字水印技术实验
   6.8.1 实验条件和环境
   6.8.2 总体设计
   6.8.3 主要功能实现
   6.8.4 系统运行说明
   6.8.5 问题思考与实验要求
  6.9 本章小结
参考文献

“十二五”普通高等教育本科国家级规划教材

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加