• 高等学校计算机科学与技术教材:信息安全概论
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

高等学校计算机科学与技术教材:信息安全概论

正版二手书,图片套装的图书是一本,购买前请联系客服

4.9 1.7折 29 八五品

库存12件

山东济南
认证卖家担保交易快速发货售后保障

作者石志国、贺也平、赵悦 著

出版社北京交通大学出版社

出版时间2008-06

版次1

装帧平装

货号9787810829984

上书时间2024-08-09

古籍旧书院

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 石志国、贺也平、赵悦 著
  • 出版社 北京交通大学出版社
  • 出版时间 2008-06
  • 版次 1
  • ISBN 9787810829984
  • 定价 29.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 271页
  • 字数 458千字
  • 正文语种 简体中文
  • 丛书 高等学校计算机科学与技术教材
【内容简介】
《信息安全概论》系统介绍了信息安全学科的内容。《信息安全概论》与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息安全的趣味性与知识性及授课的生动性。全书从信息安全研究层次角度分成4部分,共11章。第一部分:信息安全基础,介绍信息安全学的基本概念及安全的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web安全,以及简单介绍了典型攻击技术。第四部分:系统与应用安全技术,介绍安全操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息安全法律与法规。《信息安全概论》可作为高等学校和各类培训机构相关课程的教材或参考书。
【目录】
第一部分信息安全基础
第1章信息安全概述
1.1信息技术的概念
1.1.1信息的定义
1.1.2信息技术的概念
1.2信息安全的概念
1.2.1信息安全学科内容
1.2.2信息安全研究层次
1.2.3信息安全的发展
1.2.4信息安全的威胁
1.3研究信息安全的社会意义
1.3.1信息安全与政治
1.3.2信息安全与经济
1.3.3信息安全与社会稳定
1.3.4信息安全与军事
1.4信息安全的威胁者——黑客概述
1.4.1什么是黑客
1.4.2黑客简史
1.4.3中国黑客的发展
1.4.4黑客的行为特征
1.4.5知名黑客介绍
1.5信息安全的评价标准
1.5.1我国评价标准
1.5.2美国国防部评价标准
1.5.3欧洲评价标准
1.5.4通用评价准则
1.5.5评估标准问的关系
小结
课后习题

第二部分密码学基础
第2章信息加密与密码分析
2.1密码学概述
2.1.1密码学的发展
2.1.2密码技术简介
2.1.3消息和加密
2.1.4鉴别、完整性和抗抵赖性
2.1.5算法和密钥
2.1.6对称算法
2.1.7公开密钥算法
2.2加密类型简介
2.2.1scytale密码和凯撒密码
2.2.2代替密码和置换密码
2.2.3转轮机
2.2.4一次一密乱码本
2.2.5对称和非对称算法
2.2.6分组密码和序列密码
2.2.7流密码简介
2.3常用加密算法简介
2.3.1IDEA算法
2.3.2AES算法
2.3.3RC5算法
2.3.4RCA序列算法
2.3.5椭圆曲线算法
2.4DES对称加密技术
2.4.1DES算法的历史
2.4.2DES算法的安全性
2.4.3DES算法的原理
2.4.4DES算法的实现步骤
2.4.5DES算法的应用误区
2.4.6DES算法的程序实现
2.5RSA公钥加密技术_
2.5.1RSA算法的原理
2.5.2RSA算法的安全性
2.5.3RSA算法的速度
2.5.4RSA算法的程序实现
2.6密码分析与攻击
2.6.1典型的攻击方法
2.6.2算法攻击举例
2.7密码学应用
2.7.1密码应用模式
2.7.2加密方式
2.7.3加密和验证协议
2.8PGP加密技术应用
2.8.1PGP简介
2.8.2PGP加密软件
小结
课后习题
第3章认证与密钥管理技术
3.1哈希函数
3.2身份识别技术
3.2.1电子ID身份识别技术
3.2.2个人特征的身份证明
3.3基于零知识证明的识别技术
3.4密钥管理技术
3.4.1对称密钥的管理
3.4.2非对称密钥的管理
3.5密钥管理系统
3.5.1密钥的分配
3.5.2计算机网络密钥分配方法
3.5.3密钥注入
3.5.4密钥存储
3.5.5密钥更换和密钥吊销
3.6密钥产生技术
3.6.1密钥产生的硬件技术
3.6.2密钥产生的软件技术
3.7密钥的分散管理与托管
3.7.1密钥的分散、分配和分发
3.7.2密钥的托管技术
3.7.3部分密钥托管技术
3.8消息一致性和数字签名
3.8.1消息一致性
3.8.2数字签名
3.8.3数字签名的应用例子
3.9信息隐藏概述
3.9.1信息隐藏的历史
3.9.2信息隐藏的研究内容
3.10信息隐藏基本原理
3.10.1无密钥信息隐藏
3.10.2私钥信息隐藏
3.10.3公钥信息隐藏
3.11数字水印
3.11.1数字水印产生背景
3.11.2数字水印的嵌入方法
小结
课后习题

第三部分网络安全技术
第4章PKl公钥基础设施原理
4.1.PKI/CA模型
4.1.1PKI简介
4.1.2PKI/CA模型的构成
4.1.3PKI的其他元素
4.1.4PKI的基本功能
4.2PKI策略
4.2.1认证机构的策略
4.2.2证书中心架构分类
4.2.3认证机构具体组成
4.2.4认证机构密钥管理
4.3PKI的规划和建设
4.3.1美国PKI规划情况
4.3.2加拿大政府PKI体系结构
4.3.3两种体系的比较
4.3.4我国的.PKI发展规划
4.3.5我国的PKI体系建设情况
小结
课后习题
第5章防火墙与入侵检测技术
5.1防火墙的概念
5.1.1防火墙的功能
5.1.2防火墙的必要性
5.1.3防火墙的局限性
5.2防火墙的分类
5.2.1分组过滤防火墙
5.2.2应用代理防火墙
5.3常见防火墙系统模型
5.3.1筛选路由器模型
5.3.2单宿主堡垒主机模型
5.3.3双宿主堡垒主机模型
……

第6章IP安全与Web安全
第7章典型攻击技术简介

第四部分系统与应用安全技术
第8章安全操作系统
第9章恶意代码与病毒
第10章可信计算简介
第11章信息安全法律法规与管理
附录A部分习题参考答案
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP