共找到4條詞條名為信息安全技術的結果 展開
- 互聯網專業學科術語
- 中國電子信息產業發展研究院主辦雜誌
- 2009年西安電子科技大學出版社出版圖書
- 2009年高職高專院校實踐類系列規劃教材
信息安全技術
2009年高職高專院校實踐類系列規劃教材
《信息安全技術》是2009年中國鐵道出版社出版的圖書,作者是周蘇、黃林國、王文。
本書是為高等職業院校和高等專科學校相關專業“信息安全技術”課程編寫的以實訓為主線開展教學的教材。全書通過一系列在網路環境下學習和實踐的實訓練習,把信息安全技術的概念、理論知識與技術融入到實踐當中,從而加深對該課程的認識和理解。教學內容和實訓練習包含了信息安全技術知識的各個方面,涉及熟悉信息安全技術、數據備份技術、加密與認證技術、防火牆與網路隔離技術、安全檢測技術、訪問控制與審計技術、病毒防範技術、虛擬專用網路技術以及信息安全管理與災難恢復等,全書包括可供選擇的20個實訓和1個課程實訓總結。本書適合作為高職高專院校計算機相關專業的教材,也可作為培訓教材或自學的參考書。
第1章 熟悉信息安全技術
1.1 信息安全技術的計算環境
1.1.1 信息安全的目標
1.1.2 信息安全技術發展的四大趨勢
1.1.3 網際網路選擇的幾種安全模式
1.1.4 安全防衛的技術手段
1.1.5 實訓與思考:信息安全技術基礎
1.1.6 閱讀與思考:丹?布朗及其《數字城堡》
1.2 信息系統的物理安全
1.2.1 物理安全的內容
1.2.2 環境安全技術
1.2.3 電源系統安全技術
1.2.4 電磁防護與設備安全技術
1.2.5 通信線路安全技術
1.2.6 實訓與思考:物理安全技術
1.2.7 閱讀與思考:基本物理安全
1.3 Windows系統管理與安全設置
1.3.1 Windows系統管理
1.3.2 Windows安全特性
1.3.3 賬戶和組的安全性
1.3.4 域的安全性
1.3.5 文件系統的安全性
1.3.6 IP安全性管理
1.3.7 實訓與思考:Windows安全設置
1.3.8 閱讀與思考:信息安全技術正從被動轉向主動
第2章 數據備份技術
2.1 優化Windows XP磁碟子系統
2.1.1 選擇文件系統
2.1.2 EFS加密文件系統
2.1.3 壓縮
2.1.4 磁碟配額
2.1.5 實訓與思考:Windows文件管理
2.1.6 閱讀與思考:信息安全已成為信息社會文明的重要內容
2.2 數據存儲解決方案
2.2.1 數據備份的概念
2.2.2 常用的備份方式
2.2.3 直連方式存儲(DAS)
2.2.4 網路連接存儲(NAS)
2.2.5 存儲區域網路(SAN)
2.2.6 主流備份技術
2.2.7 備份的誤區
2.2.8 實訓與思考:了解數據備份技術
2.2.9 閱讀與思考:信息安全技術專業
第3章 加密與認證技術
3.1 加密技術與DES加解密演演算法
3.1.1 密碼學的基礎知識
3.1.2 古典密碼演演算法
3.1.3 單鑰加密演演算法
3.1.4 數據加密標準DES演演算法
3.1.5 實訓與思考:了解加密技術
3.1.6 閱讀與思考:手掌靜脈識別技術
3.2 電子郵件加密軟體PGP
3.2.1 PGP的工作原理
3.2.2 PGP的主要功能
3.2.3 PGP的安全性
3.2.4 實訓與思考:加密軟體的功能與應用
3.2.5 閱讀與思考:加密技術存在重大漏洞
3.3 加密演演算法與認證技術
3.3.1 RSA演演算法
3.3.2 認證技術
3.3.3 個人數字證書
3.3.4 實訓與思考:加密演演算法與認證技術
3.3.5 閱讀與思考:認證技術之爭
第4章 防火牆與網路隔離技術
4.1 防火牆技術及Windows防火牆配置
4.1.1 防火牆技術
4.1.2 防火牆的功能指標
4.1.3 防火牆技術的發展
4.1.4 Windows防火牆
4.1.5 實訓與思考:了解防火牆技術
4.1.6 閱讀與思考:防火牆知識問答
4.2 網路隔離技術與網閘應用
4.2.1 網路隔離的技術原理
4.2.2 網路隔離的技術分類
4.2.3 網路隔離的安全要點
4.2.4 隔離網閘
4.2.5 實訓與思考:了解網路隔離技術
4.2.6 閱讀與思考:加密狗
第5章 安全檢測技術
5.1 入侵檢測技術與網路入侵檢測系統產品
5.1.1 IDS分類
5.1.2 IDS的基本原理
5.1.3 入侵檢測系統的結構
5.1.4 入侵檢測的基本方法
5.1.5 實訓與思考:了解入侵檢測技術
5.1.6 閱讀與思考:八大信息安全技術的創新點
5.2 漏洞檢測技術和微軟系統漏洞檢測工具MBSA
5.2.1 入侵攻擊可利用的系統漏洞類型
5.2.2 漏洞檢測技術分類
5.2.3 漏洞檢測的基本要點
5.2.4 微軟系統漏洞檢測工具MBSA
5.2.5 實訓與思考:漏洞檢測工具MBSA
5.2.6 閱讀與思考:前黑客提出的個人計算機安全十大建議
第6章 訪問控制與審計技術 1
6.1 訪問控制技術與Windows訪問控制
6.1.1 訪問控制的基本概念
6.1.2 Windows XP的訪問控制
6.1.3 實訓與思考:Windows訪問控制功能
6.1.4 閱讀與思考:信息安全管理滯后 企業數據失竊嚴重
6.2 審計追蹤技術與Windows安全審計功能
6.2.1 審計內容
6.2.2 安全審計的目標
6.2.3 安全審計系統
6.2.4 實訓與思考:Windows安全審計功能
6.2.5 閱讀與思考:網路管理技術的亮點與發展
第7章 病毒防範技術
7.1 病毒防範技術與殺病毒軟體
7.1.1 計算機病毒的概念
7.1.2 計算機病毒的特徵
7.1.3 計算機病毒的分類
7.1.4 病毒的傳播
7.1.5 病毒的結構
7.1.6 反病毒技術
7.1.7 實訓與思考:計算機病毒防範技術
7.1.8 閱讀與思考:全球信息安全技術“教父”——尤金?卡巴斯基
7.2 解析計算機蠕蟲病毒
7.2.1 蠕蟲病毒的定義
7.2.2 網路蠕蟲病毒分析和防範
7.2.3 實訓與思考:蠕蟲病毒的查殺與防範
7.2.4 閱讀與思考:木馬
7.3 反垃圾郵件技術
7.3.1 垃圾郵件的概念
7.3.2 反垃圾郵件技術
7.3.3 實訓與思考:熟悉反垃圾郵件技術
7.3.4 閱讀與思考:全球向垃圾電郵開戰
第8章 虛擬專用網路技術
8.1 VPN的安全性
8.2 網際網路的安全協議IPSec
8.2.1 IPSec的體系結構
8.2.2 安全關聯
8.2.3 傳輸模式與隧道模式
8.2.4 AH協議
8.2.5 ESP協議
8.2.6 安全管理
8.2.7 密鑰管理
8.3 VPN應用
8.3.1 通過網際網路實現遠程用戶訪問
8.3.2 通過網際網路實現網路互連
8.3.3 連接企業內部網路計算機
8.4 實訓與思考:Windows VPN設置
8.5 閱讀與思考:杭州建成四網融合無線城市
第9章 信息安全管理與災難恢復
9.1 信息安全管理與工程
9.1.1 信息安全管理策略
9.1.2 信息安全機構和隊伍
9.1.3 信息安全管理制度
9.1.4 信息安全管理標準
9.1.5 信息安全的法律保障
9.1.6 信息安全工程的設計原則
9.1.7 信息安全工程的設計步驟
9.1.8 信息安全工程的實施與監理
9.1.9 實訓與思考:熟悉信息安全管理
9.1.10 閱讀和思考:信息安全管理的核心是人的盡職意識和警覺
9.2 信息災難恢復規劃
9.2.1 數據容災概述
9.2.2 數據容災與數據備份的聯繫
9.2.3 數據容災等級
9.2.4 容災技術
9.2.5 實訓與思考:了解信息災難恢復
9.2.6 閱讀與思考:M公司的災難恢復計劃
第10章 信息安全技術實訓總結
10.1 實訓的基本內容
10.2 實訓的基本評價
10.3 課程學習能力測評
10.4 信息安全技術實訓總結
參考文獻