Atitit 信息安全体系 资料书籍表 1. 《信息安全原理与技术 2 1.1. 第2章 工具箱: 鉴别、 访问控制与加密 2 1.2. 第3章 程序和编程 漏洞 木马 病毒 3 1.3. We

Atitit 信息安全体系  资料书籍表

 

 

1. 《信息安全原理与技术 2

1.1. 第2章 工具箱: 鉴别、 访问控制与加密 2

1.2. 第3章 程序和编程 漏洞 木马 病毒 3

1.3. Web和用户 4

1.4. 第5章 操作系统  安全性 4

1.5. 第6章 网络安全  通信 ddos  6.7 防火墙 6.8 入侵检测和防御系统  加密  5

1.6. 第7章 数据库存储安全  7.3 可靠性和完整性 7.4 数据库泄露 7.5 数据挖掘和大数据 6

1.7. 第8章 云计算安全  8.3 云安全工具与技术  8.4 云认证管理  OAuth等  7

1.8. 第9章 计算机中的隐私保护安全 9.4 数据挖掘 8

1.8.1. 9.4 数据挖掘 9.5 网站上的隐私  9.6 电子邮件安全性 8

1.8.2. 9.7 对新技术的影响 RFID  VoIP与Skype 云端的隐私 9

1.9. 安全管理和事件 10

1.9.1. 10.1 安全计划 10

1.9.2. 10.3 事件处理 10

1.9.3. 10.4 风险分析 10

1.9.4. 10.5 处理灾难 10

1.10. 第11章 法律和道德问题 11

2. 信息安全技术 12

2.1. 第3章 密码技术  12

2.2. 第4章 标识与认证技术  13

2.3. 第5章 授权与访问控制技术  13

2.4. 第6章 信息隐藏技术  13

2.5. 第7章 网络与系统攻击技术  14

2.6. 第8章 网络与系统安全防护及应急响应技术  14

2.7. 第9章 安全审计与责任认定技术  14

2.8. 第10章 主机系统安全技术  14

2.9. 第12章 恶意代码检测与防范技术  15

2.10. 第13章 内容安全技术  15

2.11. 第14章 信息安全测评技术  16

2.12. 第15章 信息安全管理技术  16

 

 

  1. 信息安全原理与技术

 

目 录
第1章 介绍
1.1 什么是计算机安全
1.1.1 资源的价值
1.1.2 脆弱点—威胁—控制的范式
1.2 威胁
1.2.1 机密性
1.2.2 完整性
1.2.3 可用性
1.2.4 威胁的类型
1.2.5 攻击者类型
1.3 危害
1.3.1 风险及常识
1.3.2 方法—时机—动机
1.4 脆弱点
1.5 控制
1.6 总结
1.7 下一步是什么
1.8 习题

    1. 第2章 工具箱: 鉴别、 访问控制与加密


2.1 身份鉴别


2.1.1 识别与身份鉴别
2.1.2 基于短语和事实的鉴别: 用户已知的事情
2.1.3 基于生物特征鉴别技术的鉴别: 用户的一些特征
2.1.4 基于令牌的身份鉴别: 你拥有的东西
2.1.5 联合身份管理机制
2.1.6 多因素鉴别
2.1.7 安全鉴别
2.2 访问控制
2.2.1 访问策略
2.2.2 实施访问控制
2.2.3 面向程序的访问控制
2.2.4 基于角色的访问控制
2.3 密码编码学
2.3.1 加密技术解决的问题
2.3.2 术语
2.3.3 DES: 数据加密标准
2.3.4 高级加密标准
2.3.5 公开密钥密码体制
2.3.6 从公钥加密到密钥分配
2.3.7 检错码(error detecting codes)
2.3.8 信任度
2.3.9 证书: 可信的身份信息与公钥
2.3.10 数字签名: 整合
2.4 习题

    1. 第3章 程序和编程 漏洞 木马 病毒


3.1 无意的(非恶意的)程序漏洞
3.1.1 缓冲区溢出
3.1.2 不完全验证
3.1.3 检查时刻到使用时刻的错误
3.1.4 未公开的访问点
3.1.5 大小差一错误
3.1.6 整型溢出
3.1.7 未以空终止符结尾的字符串

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
代码下载:完整代码,可直接运行 ;运行版本:2022a或2019b或2014a;若运行有问题,可私博主; **仿真咨询 1 各类智能优化算法改进及应用** 生产调度、经济调度、装配线调度、充电优化、车间调度、发车优化、水库调度、三维装箱、物流选址、货位优化、公交排班优化、充电桩布局优化、车间布局优化、集装箱船配载优化、水泵组合优化、解医疗资源分配优化、设施布局优化、可视域基站和无人机选址优化 **2 机器学习和深度学习方面** 卷积神经网络(CNN)、LSTM、支持向量机(SVM)、最小二乘支持向量机(LSSVM)、极限学习机(ELM)、核极限学习机(KELM)、BP、RBF、宽度学习、DBN、RF、RBF、DELM、XGBOOST、TCN实现风电预测、光伏预测、电池寿命预测、辐射源识别、交通流预测、负荷预测、股价预测、PM2.5浓度预测、电池健康状态预测、水体光学参数反演、NLOS号识别、地铁停车精准预测、变压器故障诊断 **3 图像处理方面** 图像识别、图像分割、图像检测、图像隐藏、图像配准、图像拼接、图像融合、图像增强、图像压缩感知 **4 路径规划方面** 旅行商问题(TSP)、车辆路径问题(VRP、MVRP、CVRP、VRPTW等)、无人机三维路径规划、无人机协同、无人机编队、机器人路径规划、栅格地图路径规划、多式联运运输问题、车辆协同无人机路径规划、天线线性阵列分布优化、车间布局优化 **5 无人机应用方面** 无人机路径规划、无人机控制、无人机编队、无人机协同、无人机任务分配 **6 无线传感器定位及布局方面** 传感器部署优化、通协议优化、路由优化、目标定位优化、Dv-Hop定位优化、Leach协议优化、WSN覆盖优化、组播优化、RSSI定位优化 **7 号处理方面** 号识别、加密号去噪、号增强、雷达号处理、号水印嵌入提取、肌电号、脑电号、号配时优化 **8 电力系统方面** 微电网优化、无功优化、配电网重构、储能配置 **9 元胞自动机方面** 交通流 人群疏散 病毒扩散 晶体生长 **10 雷达方面** 卡尔曼滤波跟踪、航迹关联、航迹融合

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值