由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 信息安全概论 编者:徐茂智//邹维|责编:邹文波 人民邮电出版
¥ ×1
第1章 信息安全简介
1.1 信息安全的发展历史
1.1.1 通信保密科学的诞生
1.1.2 公钥密码学革命
1.1.3 访问控制技术与可信计算机评估准则
1.1.4 网络环境下的信息安全
1.1.5 信息保障
1.2 信息安全的概念和目标
1.2.1 信息安全的定义
1.2.2 信息安全的目标和方法
1.3 安全威胁与技术防护知识体系
1.3.1 计算机系统中的安全威胁
1.3.2 网络系统中的安全威胁
1.3.3 数据的安全威胁
1.3.4 事务安全
1.3.5 技术防护
1.4 信息安全中的非技术因素
1.4.1 人员、组织与管理
1.4.2 法规与道德
小结
习题1
第2章 信息安全体系结构
2.1 技术体系结构概述
2.1.1 物理环境安全体系
2.1.2 计算机系统平台安全体系
2.1.3 网络通信平台安全体系
2.1.4 应用平台安全体系
2.2 安全机制
2.2.1 加密
2.2.2 数字签名
2.2.3 访问控制
2.2.4 数据完整性
2.2.5 身份识别
2.2.6 通信量填充与信息隐藏
2.2.7 路由控制
2.2.8 公证
2.2.9 事件检测与安全审计
2.2.10 安全恢复
2.2.11 安全标记
2.2.12 保证
2.3 OSI安全体系结构
2.3.1 OSI的7层网络与TCP/IP模型
2.3.2 OSI的安全服务
2.3.3 OSI安全机制
2.3.4 安全服务与安全机制的关系
2.3.5 层次化结构中服务的配置
2.4 应用体系结构
2.4.1 应用层结构与安全模型
2.4.2 安全交换
2.4.3 安全变换
2.5 组织体系结构与管理体系结构
2.5.1 组织体系结构
2.5.2 管理体系结构
小结
习题2
第3章 数据加密
3.1 数据加密模型与安全性
3.1.1 数据加密模型
3.1.2 分析模型
3.2 对称加密算法
3.2.1 分组密码算法DES
3.2.2 三重DES
3.2.3 分组密码算法AES
3.2.4 其他分组密码算法
3.2.5 序列密码算法A5
3.3 公钥加密算法
3.3.1 RSA加密算法
3.3.2 有限域乘法群密码与椭圆曲线密码
3.3.3 公钥密码算法难度的比较
小结
习题3
第4章 数字签名
第5章 身份识别与消息鉴别
第6章 访问控制理论
第7章 计算机系统安全
第8章 网络安全
第9章 数据安全
第10章 事务安全与多方安全计算
第11章 应用安全
第12章 安全审计
第13章 信息安全评估与工程实现
参考文献
徐茂智,北京大学安全与密码工程研究中心主任,网络与软件安全保障教育部重点实验室副主任。
本书系统全面地讲述了信息安全的基本概念、基本理论、相关技术和应用。全书共13章,首先介绍信息安全的基本概念和技术体系,在此基础上讲述了以数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,并详细讲解了怎样用这些技术来保障系统安全、网络安全和数据安全;然后选择了一些重要的实用安全技术介绍事务安全与应用安全;最后对安全审计、安全评估与工程实现等内容给出了一个宏观上的论述。
本书注重知识的系统性,涉及信息安全的保护、检测与恢复的核心内容,在保证有一定深度的同时又照顾到内容的宽泛性,同时也对一些热门新技术如区块链、隐私保护等进行了介绍。
本书既可作为高等院校信息安全、网络空间安全专业的基础教材,又可作为数学、计算机、微电子专业的本科高年级学生、研究生的信息安全入门级参考书,对相关专业的研究人员和技术人员也有一定的参考价值。
(1)全面性:信息安全从宏观上包括的主要内容有所涉略,从而为学生进一步学习研究专门的技术提供指导。 (2)基础性:讲述信息安全中通用的基础知识,为学生进一步研究和技术实践打下坚实的基础。 (3)系统性:建立了恰当的体系结构,把相关知识进行合理的组织,而不是一些杂乱无章的知识堆砌。 (4)科学性:注重安全攻击的原理分析和安全机制的科学分析,利于培养学生的思维逻辑。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格