同类图书

Similar books 换一批
  • Android 项目开发实训

    作者:廖若飞 严月浩

    在国家大力发展职业教育、创新人才培养模式的新形势下,加强高职院校教材建设及课程资源建设,是深化教育教学改革和全面培养技术技能人才的前提和基础。
    近年来,四川信息职业技术学院坚持走“根植信息产业、服务信息社会”的特色发展之路,始终致力于打造西部电子信息高端技术技能人才培养高地,立志为电子信息产业和区域经济社会发展培养技术技能人才。在省级示范性高等职业院校建设过程中,学院通过联合企业全程参与教材开发与课程建设,组织编写了涉及应用电子技术、软件技术、计算机网络技术、数控技术四个示范建设专业的具有较强指导作用和较高现实价值的系列教材。
    在编著过程中,编著者基于“理实一体”、“教学做一体化”的基本要求,秉承新颖性、实用性、开放性的基本原则,以校企联合为依托,基于工作过程系统化课程开发理念,精心选取教学内容、优化设计学习情境,最终形成了这套示范系列教材。本套教材充分体现了“企业全程参与教材开发、课程内容与职业标准对接、教学过程与生产过程对接”的基本特点,具体表现在:
    一是编写队伍体现了“校企联合、专兼结合”。教材以适应技术技能人才培养为需求,联合四川军工集团零八一电子集团、联想集团、四川长征机床集团有限公司、宝鸡机床集团有限公司等知名企业全程参与教材开发,编写队伍既有企业一线技术工程师,又有学校的教授、副教授,专兼搭配。他们既熟悉国家职业教育形势和政策,又了解社会和行业需求;既懂得教育教学规律,又深谙学生心理。
    二是内容选取体现了“对接标准,立足岗位”。教材编写以国家职业标准、行业标准为指南,有机融入了电子信息产业链上的生产制造类企业、系统集成企业、应用维护企业或单位的相关技术岗位的知识技能要求,使课程内容与国家职业标准和行业企业标准有机融合,学生通过学习和实践,能实现从学习者向从业者能力的递进。突出了课程内容与职业标准对接,使教材既可以作为学校教学使用,也可作为企业员工培训使用。
    三是内容组织体现了“项目导向、任务驱动”。教材基于工作过程系统化理念开发,采用“项目导向、任务驱动”方式组织内容,以完成实际工作中的真实项目或教学迁移项目为目标,通过核心任务驱动教学。教学内容融基础理论、实验、实训于一体,注重培养学生安全意识、团队意识、创新意识和成本意识,做到了素质并重,能让学生在模拟真实的工作环境中学习和实践,突出了教学过程与生产过程对接。
    四是配套资源体现了“丰富多样、自主学习”。本套教材建设有配套的精品资源共享课程(见http://www.scitc.com.cn/),配置教学文档库、课件库、素材库、习题及试题库、技术资料库、工程案例库,形成了立体化、资源化、网络化的开放式学习平台。
    尽管本套教材在探索创新中还存在有待进一步提升之处,但仍不失为一套针对高职电子信息类专业的好教材,值得推广使用。
    此为序。

  • 物联网技术

    作者:赵庶旭, 马宏锋, 王婷, 杨志飞

    本书从物联网系统中的实现技术出发,较为全面系统地对基本原理和技术方法进行了介绍。全书主要内容包括:物联网基本概念,物联网体系概貌,物联网的三个层次,物联网安全涉及的问题,物联网系统的设计、应用实例及发展趋势。

  • Premiere Pro CS5.5影视制作项目实践

    作者:谢小璐 尹敬齐 李芳

    该书主要介绍了利用软件AdobePremiere进行影视后期制作,本书强调理论与实践相结合,由浅入深地设计了三个综合性项目,主要包括编辑视、音频,制作字幕,输出影片,制作MV影片;制作电子相册;导入素材、制作片头、配解说词、加入音乐、加入字幕、剪辑视频、制作片尾和输出DVD文件。学生通过项目任务实施边做边学,举一反三,融会贯通,具有较强的操作性和实用性。本书既可作为高职类院校数字媒体、计算机等专业的教学用书,还可作为影视后期制作爱好者的自学参考书。

图书分类

Book classification
  1.     本书为教材。包括信息系统的漏洞、组织中的缺陷,信息系统基础中的风险、安全的信息系统、网络安全和首席信息官、建立一个安全组织、网络空间入侵、网络空间防御、网络空间和法律、网络空间和国土安全等内容。每章后配有精心设计的练习题和课题项目,帮助老师引导学生选择相关课题进行自我研究。本书将使读者认识到组成网络空间的不同学科之间的相互关联和如何明智地保持网路安全,解决问题,因此具有较高的理论指导价值和实用性。...查看更多
  2.   序
    企业和个人间最重要的“安全”和“合作”问题在21世纪得到强化。政府和私企对这两个词的价值认识,在“9·11”恐怖袭击事件后,迅速得到加深,而George Kostopoulos博士显然理解其中所蕴含的深意。影响我们对于和平的信心的一个因素,是在一个9月的一天上午所发生的不幸。在过去几年中,对于无论什么规模的企业及其领导人来说,使他们的公司安全运作并远离实力不对称的手的意图变得更加重要。因此,你需要及时阅读这本值得信赖的书,它涵盖了大量的基础知识、教程,全面的检查列表和对于危机的详细讨论。
    在“9·11”恐怖袭击事件以前并没有“网络安全”这一领域,因此也不需要像本书一样的综合手册。但今非昔比,现在的网络安全是一个价值数十亿美元的产业,是政府许多关键基础设施的驱动力。然而,本书强调的四个原则的可信措施必须由高度可靠的方法进行验证,这些高度可靠的方法需要对网络安全性能的超前意识 —— 毫无疑问,当验证由每个“解决者”提供的授权参数时,可以确认寻求认证的用户身份。除了在本书中讨论的众多保护措施,在确定目前技术解决方案不可避免存在的缺陷时,信任机制亦可提供重要的问责制度。这种信任机制可以起到结算(中间人)的作用,自动调整并带有可识别的专家属性和活动,以保持信息的响应性和准确性。
    许多人已经开始意识到网络安全是当前最热门、增长最快的领域之一。网络安全作为一个尚未被清晰认知的产业的确需要这种认知。对公共和私营部门的网络威胁正随着网络的不断发展而不断升级。这使得安全以及对信息和智力资本的保护成为各组织的首要关注点。相应地,对于既有知识又有技术手段解决这一领域问题的人才的需求也在不断增加。因此,训练有素并具有较强理解力的网络安全人才在今后会受到青睐。
    拥有由具有不同学科背景的网络安全专家组成的“生态系统”对于聚合网络专家是远远不够的。传统的趋势是围绕各个学科进行组织并采取“烟囱式”的方法,或通常在专家的松散集合中优化一部分而不是整个系统。在“大数据”的挑战下,非结构化数据使数据风险进一步加大。网络空间是需要合作的领域,合作能立即解决其脆弱性和风险性。只有真正具有跨领域知识和经验的个人才能够了解任何特定网络安全挑战的复杂性,并针对其制定一个有效的、可实施的战略。《网络空间和网络安全》通过提供各种保证网络正常运营的方法来提高这种意识。
    本书的每个章节都会涉及网络安全的一个重要方面及其脆弱性和风险性。对这个极其复杂的话题,本书提供了一流的、全方位的概述。本书将使读者认识到组成网络空间的不同学科之间的关系。实际上,作者对于当前例子的分析为我们做了这个工作。读者不仅将学到怎样合理地使用时间来理解这些关键问题,也将学到如何明智地保持网络安全,解决问题。从这一角度来看,本书确实是非常宝贵的资源。
    除了书中分享的许多建议,由于他的愿景,Kostopoulos博士关于“如何才能在人造的网络世界中安全生存”的知识变得更有意义。他希望能通过帮助他人从而延伸典型的单向网络安全意识来确保更高的安全性。这大概是作者最令我佩服的方面。这本书非常全面,涉及了所有相关话题,并向读者展示了从一开始就为建设一个安全组织设定指导方针的价值。


    Riley Repko
    2016年12月

     
    ...查看更多
  1.    目录
    第1章  信息系统中的漏洞 1
    1.1  引言 3
    1.2  测量漏洞 5
    1.3  通过安全编码避免漏洞 9
    1.4  错误可能是好的 12
    1.5  威胁分类 12
    1.6  威胁建模过程 13
    1.7  安全从家开始 14
    1.8  应用程序的安全性 15
    1.9  国际意识 16
    1.10  练习 17
    第2章  组织中的漏洞 19
    2.1  引言 21
    2.2  常见组织漏洞 22
    2.3  访问权限与认证 23
    2.4  人为因素 25
    2.5  安全服务 26
    2.6  外部技术 27
    2.7  无线网络 28
    2.8  蓝牙 29
    2.9  无线保真 31
    2.10  全球互通微波存取 36
    2.11  云计算 38
    2.12  练习 42
    第3章  信息系统基础设施中的风险 45
    3.1  引言 47
    3.2  硬件的风险 48
    3.3  软件的风险 50
    3.4  人为的风险 53
    3.5  笔记本电脑的风险 54
    3.6  网络空间中的风险 55
    3.7  网络空间的风险保险 56
    3.8  练习 58
    第4章  安全的信息系统 61
    4.1  引言 63
    4.2  资产鉴定 64
    4.3  资产通信 65
    4.4  资产储存 68
    4.5  资源访问控制设施 69
    4.6  保护电子邮件通信 70
    4.7  信息安全管理 72
    4.8  练习 74
    第5章  网络安全和首席信息官 77
    5.1  引言 79
    5.2  首席信息官:品格 79
    5.3  首席信息官:教育 82
    5.4  首席信息官:经验 84
    5.5  首席信息官:责任 84
    5.6  首席信息官:信息安全 86
    5.7  首席信息官:角色的转变 90
    5.8  练习 90
    第6章  建立一个安全的组织 93
    6.1  引言 95
    6.2  业务连续性计划 96
    6.3  系统访问控制 100
    6.4  系统开发和维护 101
    6.5  物理和环境安全 102
    6.6  合规 103
    6.7  人员相关的安全问题 105
    6.8  安全组织 105
    6.9  计算机和网络管理 106
    6.10  资产分类和控制 106
    6.11  安全政策 107
    6.12  练习 107
    第7章  网络空间入侵 109
    7.1  引言 111
    7.2  入侵检测和预防系统的配置 112
    7.3  入侵检测和预防系统的能力 116
    7.4  入侵检测和预防系统管理 119
    7.5  入侵检测和预防系统的分类 123
    7.6  入侵检测和预防系统的比较 129
    7.7  练习 130
    第8章  网络空间防御 131
    8.1  引言 133
    8.2  文件保护应用 133
    8.3  PC性能应用 139
    8.4  保护工具 141
    8.5  电子邮件保护 147
    8.6  练习 148
    第9章  网络空间和法律 151
    9.1  引言 153
    9.2  国际法律 153
    9.3  与网络相关的美国法律 158
    9.4  网络犯罪 167
    9.5  练习 170
    第10章  网络战争和国土安全 173
    10.1  引言 175
    10.2  网络战 176
    10.3  网络武器公约 178
    10.4  网络恐怖主义 179
    10.5  网络间谍 181
    10.6  国土安全 182
    10.7  分布式防御 186
    10.8  练习 191
    参考资料 194
    ...查看更多
  2.     George K. Kostopoulos博士是美国马里兰大学学院的教员,并且在网络安全和信息安全硕士项目中作为导师。Kostopoulos博士拥有广泛的国际性教学经验。他曾在世界各地的17所大学任教,包括波士顿大学,德州农工国际大学,佛罗里达大西洋大学,海德堡大学(德国)和沙迦美国大学(阿联酋)。他是大量学术论文和另外两本书籍《数字工程》和《希腊和欧洲的经济共同体》的作者。Kostopoulos博士在亚利桑那州立大学获得电子和计算机工程的硕士和博士学位,在加州州立理工大学获得经济学硕士学位。他是“网络安全和信息安全期刊”的创始人和主编,并在许多学术会议中担任审稿人。...查看更多

评论

0/500