返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息存储安全理论与应用 张青凤 著 生活 文轩网
  • 新华书店正版
    • 作者: 张青凤著
    • 出版社: 国防工业出版社
    • 出版时间:2012-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 张青凤著
    • 出版社:国防工业出版社
    • 出版时间:2012-09-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2012-09-01
    • 字数:263000.0
    • 页数:228
    • 开本:16开
    • 装帧:平装
    • ISBN:9787118081220
    • 国别/地区:中国
    • 版权提供:国防工业出版社

    信息存储安全理论与应用

    作  者:张青凤 著
    定  价:45
    出 版 社:国防工业出版社
    出版日期:2012年09月01日
    页  数:228
    装  帧:平装
    ISBN:9787118081220
    主编推荐

    内容简介

    《信息存储安全理论与应用》由张青凤等人编著,以信息存储安全的角度为着眼点,围绕信息存储安全涉及到的加密技术、身份认证技术、访问控制技术、pki技术、智能卡技术、数字签名技术、身份认证技术、信息隐藏技术、密钥管理技术、云存储技术来展开论述,为了更好地理解和应用这些相关技术,在介绍其相关基本理论的基础上,重点介绍了加密技术、身份认证技术、访问控制技术等核心技术的应用,并配备了来源于实际项目开发中的应用实例对其深入的进行讲解。 《信息存储安全理论与应用》共分为两部分:第一部分为基础篇,共7章,主要介绍信息存储所涉及到的主要技术,第二部分为应用篇,共6章,侧重介绍源于项目开发中基于信息存储技术的应用实例。 《信息存储安全理论与应用》的一大亮点是对当前信息安全中最前沿的云计算和云存储相关问题做了比较系统的介绍和探讨。 《信息存储安全理论与应用》适合于信息安全相关专业学生、从事网络安全产品开发的技术人null

    作者简介

    精彩内容

    目录
    第一部分基础篇
    第1章信息安全概述
    1.1信息安全简介
    1.2信息安全的现状
    1.3信息安全的体系架构和安全机制
    1.4常见的网络信息安全技术
    1.5信息存储安全
    第2章密码学基础
    2.1密码学概述
    2.2密码学基本概念
    2.3加密算法
    2.4hash函数
    2.5密码学新方向
    第3章身份认证与数字签名技术
    3.1身份认证技术
    3.2数字签名技术
    第4章访问控制技术
    4.1访问控制概述
    4.2访问控制的类型
    .4.3访问控制模型
    4.4访问控制的手段
    4.5授权与访问控制实现框架
    第5章数字证书
    5.1数字证书简介
    5.2数字证书的管理
    5.3ca的交叉认证
    5.4公钥基础设施pki
    5.5密钥管理技术
    第6章信息隐藏技术
    6.1信息隐藏概述
    6.2信息隐藏技术原理与模型
    6.3数字水印
    6.4信息隐藏关键技术
    6.5信息隐藏的对抗技术
    6.6信息隐藏典型算法
    6.7信息隐藏技术的应用
    第7章云计算与云存储
    7.1云计算概述
    7.2云计算的关键技术与应用
    7.3云计算的形式与面临问题
    7.4云存储技术
    7.5云存储中的访问控制技术
    7.6云存储的优势和安全性
    7.7云存储的发展现状和趋势
    第二部分应用篇
    第8章智能锁系统概述
    8.1系统功能概述
    8.2系统方案设计
    8.3本章小结
    第9章基于ekey的安全登录系统
    9.1安全登录系统的设计
    9.2安全登录系统实现
    9.3本章小结
    第10章基于ekey的文件访问系统
    10.1文件访问系统设计
    10.2文件保护系统实现
    10.3本章小结
    第11章基于ekey的文件加密系统
    11.1文件加密系统概述
    11.2文件加密系统功能模块的设计
    11.3加密系统的实现
    11.4系统性能测试与分析
    11.5本章小结
    第12章基于数字证书的认证系统
    12.1认证系统概述
    12.2认证系统方案设计
    12.3认证系统的实现
    12.4本章小结
    第13章基于rbac的gis系统
    13.1地理信息系统(gis)的系统简介
    13.2基于rbac的系统安全管理方案
    13.3安全管理方案在系统中的引用
    13.4本章小结
    第14章云存储的应用
    14.1云存储的种类及其应用
    14.2云存储的应用实例
    14.3本章小结
    第15章rijndael算法与应用
    15.irijndael算法简介
    15.2rijndael基本术语
    15.3rijndael算法的实现
    15.4rijndael算法的应用
    15.5本章小结
    第16章信息隐藏技术的应用
    16.1信息隐藏技术的应用历史
    16.2信息隐藏技术在版权保护中的应用
    16.3信息隐藏技术在保密通信中的应用
    16.4信息隐藏技术在hack中的应用
    16.5本章小结
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购