信息安全与保密
书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!
¥
10.2
3.2折
¥
32
九品
仅1件
作者黄月江 编
出版社国防工业出版社
出版时间2008-07
版次2
装帧平装
货号1048039435981029378
上书时间2024-11-27
商品详情
- 品相描述:九品
-
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
图书标准信息
-
作者
黄月江 编
-
出版社
国防工业出版社
-
出版时间
2008-07
-
版次
2
-
ISBN
9787118057256
-
定价
32.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
254页
-
字数
416千字
-
丛书
现代电子信息技术丛书
- 【内容简介】
-
综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构,军事通信系统安全保密发展思路等。
读者对象:具有中专以上文化程度并从事信息技术研制或管理工作的人员及大中专学校相关专业的师生。
- 【目录】
-
第1章信息安全与保密技术综述
1.1引言
1.2源远流长的信息安全与保密
1.2.1信息、信息安全和保密的概念
1.2.2信息安全的衍变历程
1.2.3信息安全的五种基本属性
1.2.4密码学发展史的三个阶段
1.3通信保密的千秋功罪
1.3.1密电泄露,清代朝廷割地赔款
1.3.2对德宣战,密码分析建立奇功
1.3.3破开紫密,四大航母沉戟海底
1.3.4乘胜追击,山本五十六葬身丛林
1.4现代战争的信息卫士
1.4.1现代信息系统的一般模型
1.4.2信息安全面临的复杂局面
1.5信息安全的全新时代
1.5.1后信息保障时代
1.5.2全球网格的安全保密应用
1.5.3“网络中心战”将牵引安全保密技术的长期发展
1.6安全保密的基本手段
1.6.1神奇的加密技术
1.6.2巧妙的鉴别方法
1.6.3可靠的完整性校验
1.6.4严密的安全管理
1.7信息安全保护的基本手段
1.7.1严格的物理隔离
1.7.2必要的访问控制
1.7.3坚固的防火墙
1.7.4周密的加密保护
1.7.5灵敏的入侵检测
第2章奥妙无穷的密码学
2.1引言
2.2最基本的概念
2.2.1一般的保密通信系统
2.2.2明文
2.2.3密文
2.2.4密本
2.2.5密表
2.2.6密钥
2.2.7密码体制
2.2.8解密和密码分析
2.2.9密码算法
2.2.10密码体制(算法)的设计准则
2.2.11密码学
2.2.12密码学格言
2.2.13香农的保密通信理论
2.3富于想象的古典密码术
2.3.1英语的统计特性
2.3.2单表代替体制
2.3.3多表代替体制
2.4独具匠心的近代密码术
2.5日渐成熟的现代密码学
2.5.1算法复杂性理论基础知识介绍
2.5.2计算上保密的密码体制
2.5.3密码体制分类
2.5.4分组密码体制
2.5.5序列密码体制
2.5.6秘密密钥密码体制
2.57公开密钥密码体制
2.5.8散列函数
2.6至关重要的密钥管理
2.6.1密钥管理的基本要求
……
第3章不断演进的网络安全保密技术
第4章日新月异的信息系统安全
第5章外军通信安全保密技术
第6章信息安全保密技术的综合结构
第7章军事信息系统安全保密发展思路
缩略语
点击展开
点击收起
— 没有更多了 —
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
以下为对购买帮助不大的评价