返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息安全概论 无 著作 张雪锋 主编 专业科技 文轩网
  • 新华书店正版
    • 作者: 无著
    • 出版社: 人民邮电出版社
    • 出版时间:2014-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 无著
    • 出版社:人民邮电出版社
    • 出版时间:2014-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2014-03-01
    • 字数:385.00千字
    • 页数:227
    • 开本:16开
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    信息安全概论

    作  者:无 著作 张雪锋 主编
    定  价:35
    出 版 社:人民邮电出版社
    出版日期:2014年03月01日
    页  数:227
    装  帧:平装
    ISBN:9787115332820
    主编推荐

    《21世纪高等教育计算机规划教材:信息安全概论》既可以作为信息安全、网络工程、计算机科学与技术、通信工程等本科专业学生信息安全基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考。

    内容简介

    《信息安全概论(21世纪高等教育计算机规划教材)》系统地讲解了信息安全相关的基础知识,全书共有9章,介绍了信息安全领域的基本概念、基础理论和主要技术,并对信息安全管理和信息安全标准进行了简要介绍。主要内容包括信息技术与信息安全的基本概念、信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制技术、网络安全技术、信息安全管理、信息安全标准与法律法规等。为了让读者能够及时检查学习的效果,把握学习的进度,每章后面都附有思考和练习题。
    张雪锋主编的《信息安全概论(21世纪高等教育计算机规划教材)》既可以作为信息安全、网络工程、计算机科学与技术、通信工程等本科专业学生信息安全基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考。

    作者简介

    精彩内容

        (3)不可否认性(Non—repudiation)。不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
        从网络层次来看,信息安全的属性包括以下两个方面。
        (1)可用性(Availability)。可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如破坏系统的正常运行就属于这种类型的攻击。
        (2)可控性(Controllability)。可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制null

    目录
    第1章 绪论
    1.1 概述
    1.2 信息与信息技术
    1.2.1 信息
    1.2.2 信息技术
    1.3 信息安全的内涵
    1.3.1 基本概念
    1.3.2 安全威胁
    1.4 信息安全的实现
    1.4.1 信息安全技术
    1.4.2 信息安全管理
    本章总结
    思考与练习

    第2章 信息保密技术
    2.1 概述
    2.2 基本概念
    2.2.1 数学基础知识
    2.2.2 保密通信的基本模型
    2.2.3 密码学的基本概念
    2.3 古典密码技术
    2.3.1 移位密码
    2.3.2 代换密码
    2.3.3 置换密码
    2.3.4 衡量密码体制安全性的基本准则
    2.4 分组密码
    2.4.1 DES算法
    2.4.2 分组密码的安全性及工作模式
    2.5 公钥密码
    2.5.1 公钥密码的基本原理
    2.5.2 RSA算法
    本章总结
    思考与练习

    第3章 信息认证技术
    3.1 概述
    3.2 哈希函数和消息完整性
    3.2.1 哈希函数
    3.2.2 消息认证码
    3.3 数字签名
    3.3.1 数字签名的概念
    3.3.2 数字签名的实现方法
    3.3.3 几种数字签名方案
    3.4 身份识别
    3.4.1 身份识别的概念
    3.4.2 身份识别协议
    3.5 公钥基础设施
    3.5.1 PKI组成
    3.5.2 CA认证
    3.5.3 PKI功能
    本章总结
    思考与练习

    第4章 信息隐藏技术
    4.1 基本概念
    4.1.1 什么是信息隐藏
    4.1.2 信息隐藏技术的发展
    4.1.3 信息隐藏的特点
    4.1.4 信息隐藏的分类
    4.2 信息隐藏技术
    4.2.1 隐秘技术
    4.2.2 数字水印技术
    4.3 信息隐藏的攻击
    本章总结
    思考与练习

    第5章 操作系统与数据库安全
    5.1 操作系统概述
    5.1.1 基本概念
    5.1.2 作用和目的
    5.1.3 操作系统的基本功能
    5.1.4 操作系统的特征
    5.1.5 操作系统的分类
    5.2 常用操作系统简介
    5.2.1 MS-DOS
    5.2.2 Windows操作系统
    5.2.3 UNIX操作系统
    5.2.4 Linux操作系统
    5.3 操作系统安全
    5.3.1 操作系统安全机制
    5.3.2 Linux的安全机制
    5.3.3 Windows 2000/XP的安全机制
    5.4 数据库安全
    5.4.1 数据库安全概述
    5.4.2 数据库安全策略
    5.4.3 数据库安全技术
    本章总结
    思考与练习

    第6章 访问控制
    6.1 基础知识
    6.1.1 访问控制的概况
    6.1.2 基本概念
    6.2 访问控制策略
    6.2.1 自主访问控制
    6.2.2 强制访问控制
    6.2.3 基于角色的访问控制
    6.3 访问控制的实现
    6.3.1 入网访问控制
    6.3.2 网络权限控制
    6.3.3 目录级安全控制
    6.3.4 属性安全控制
    6.3.5 网络服务器安全控制
    6.4 安全级别和访问控制
    6.4.1 D级别
    6.4.2 C级别
    6.4.3 B级别
    6.4.4 A级别
    6.5 授权管理基础设施
    6.5.1 PMI产生背景
    6.5.2 PMI的基本概念
    6.5.3 属性证书
    6.5.4 PKI与PMI的关系
    本章总结
    思考与练习

    第7章 网络安全技术
    7.1 概述
    7.2 防火墙
    7.2.1 什么是防火墙
    7.2.2 防火墙的功能
    7.2.3 防火墙的工作原理
    7.2.4 防火墙的工作模式
    7.3 VPN技术
    7.3.1 VPN简介
    7.3.2 VPN工作原理
    7.3.3 VPN功能
    7.3.4 VPN分类
    7.3.5 VPN的协议
    7.4 入侵检测技术
    7.4.1 基本概念
    7.4.2 入侵检测系统的分类
    7.4.3 入侵检测系统模型
    7.4.4 入侵检测技术的发展趋势
    7.5 网络隔离技术
    7.5.1 隔离技术的发展
    7.5.2 隔离技术的安全要点
    7.5.3 隔离技术的发展趋势
    7.6 反病毒技术
    7.6.1 病毒的定义及特征
    7.6.2 反病毒概述
    7.6.3 反病毒技术
    本章总结
    思考与练习

    第8章 信息安全管理
    8.1 组织基础架构
    8.1.1 信息安全管理的基本问题
    8.1.2 信息安全管理的指导原则
    8.1.3 安全管理过程与OSI安全管理
    8.1.4 信息安全组织基础架构
    8.2 管理要素与管理模型
    8.2.1 概述
    8.2.2 与安全管理相关的要素
    8.2.3 管理模型
    8.2.4 风险评估
    8.3 身份管理
    8.3.1 概述
    8.3.2 身份和身份管理
    8.3.3 ITU-T身份管理模型
    8.3.4 身份管理技术
    8.4 人员与物理环境安全
    8.4.1 人员安全
    8.4.2 物理环境安全
    本章总结
    思考与练习

    第9章 信息安全标准与法律法规
    9.1 概述
    9.2 国际安全标准
    9.2.1 BS 7799
    9.2.2 CC
    9.2.3 SSE-CMM
    9.3 国内安全标准
    9.3.1 计算机信息系统安全保护等级划分简介
    9.3.2 其他计算机信息安全标准
    9.4 相关国家标准目录
    9.5 重要的标准化组织
    9.5.1 国际组织
    9.5.2 区域组织
    9.5.3 国内组织
    9.6 信息安全法律法规
    9.6.1 我国信息安全立法工作的现状
    9.6.2 我国信息安全法制建设的基本原则
    9.6.3 其他国家的信息安全立法情况
    本章总结
    思考与练习

    附录 网络基础知识
    A1 计算机网络体系结构
    A1.1 分层的体系结构
    A1.2 TCP/IP体系结构
    A2 链路层
    A3 网络层
    A3.1 IP协议
    A3.2 ICMP协议
    A3.3 地址转换协议ARP
    A3.4 反向地址转换协议RARP
    A4 传输层
    A4.1 TCP协议
    A4.2 UDP协议
    A5 应用层

    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购