书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-100章
101-150章
151-200章
201-202章
共202章
免费
版权信息
免费
高等教育网络空间安全规划教材 编委会成员名单
免费
前言
免费
教学建议
免费
第1章 信息安全概述
免费
本章知识结构
免费
案例与思考1-1:斯诺登曝光美国棱镜计划
免费
案例与思考1-2:震网攻击与伊朗核设施的瘫痪
免费
1.1 信息、信息系统与网络空间
免费
1.1.1 信息的概念
免费
1.1.2 信息系统的概念
免费
1.1.3 网络空间的概念
免费
1.2 信息安全的概念
免费
1.2.1 网络空间安全与信息安全
免费
1.2.2 从对信息安全的感性认识理解信息安全
免费
1.2.3 从信息安全事件的发生机理理解信息安全
免费
1.2.4 从信息安全的几大需求理解信息安全
免费
1.3 网络空间的信息安全防护
免费
1.3.1 信息安全防护的发展
免费
1.3.2 信息安全防护的基本原则
免费
1.3.3 信息安全防护体系
免费
1.3.4 本书的研究内容
免费
1.4 案例拓展:匿名网络
免费
1.5 思考与实践
免费
1.6 学习目标检验
免费
第2章 设备与环境安全
免费
本章知识结构
免费
案例与思考2:电影《碟中谍4》中迪拜哈利法塔的机房
免费
2.1 计算机设备与环境的安全问题
免费
2.1.1 环境事故造成的设备故障或损毁
免费
2.1.2 设备普遍缺乏硬件级安全防护
免费
2.1.3 硬件中的恶意代码
免费
2.1.4 旁路攻击
免费
2.1.5 设备在线面临的威胁
免费
2.2 设备与环境安全防护
免费
2.2.1 数据中心物理安全防护
免费
2.2.2 PC物理安全防护
免费
2.3 案例拓展:移动存储设备安全问题分析与对策
免费
2.4 思考与实践
免费
2.5 学习目标检验
免费
第3章 数据安全
免费
本章知识结构
免费
案例与思考3-1:战争与密码
免费
案例与思考3-2:数据库损毁事件
免费
3.1 数据的安全问题
免费
3.2 密码与数据保密性
免费
3.2.1 密码学术语和基本概念
免费
3.2.2 对称密码体制与常用对称加密算法
免费
3.2.3 公钥密码体制与常用公钥密码算法
免费
3.2.4 密钥管理
×