• 信息安全原理与商务应用
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全原理与商务应用

全新正版未拆封

38.46 6.5折 59 全新

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者朱小栋

出版社电子工业出版社

出版时间2021-01

版次1

装帧其他

上书时间2023-05-28

转角书檐

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 朱小栋
  • 出版社 电子工业出版社
  • 出版时间 2021-01
  • 版次 1
  • ISBN 9787121327490
  • 定价 59.00元
  • 装帧 其他
  • 开本 16开
  • 页数 276页
【内容简介】
本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
【作者简介】
朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目1项,教育部重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。
【目录】
第 1 篇 信息安全原理篇

第 1 章 信息安全概述 ................................................................................................................. 1

1.1 信息的概念 ........................................................................................................... 1

1.1.1 信息的定义 ............................................................................................... 1

1.1.2 信息的属性和价值 ................................................................................... 2

1.2 信息、数据与知识 ............................................................................................... 2

1.2.1 数据的定义 ............................................................................................... 2

1.2.2 知识的定义 ............................................................................................... 3

1.2.3 信息、数据和知识的区别 ....................................................................... 3

1.3 信息安全的概念 ................................................................................................... 4

1.3.1 信息安全的定义 ....................................................................................... 4

1.3.2 信息的保密性 ........................................................................................... 5

1.3.3 信息的完整性 ........................................................................................... 5

1.3.4 信息的不可抵赖性 ................................................................................... 5

1.3.5 信息的可用性 ........................................................................................... 5

1.3.6 信息的可控性 ........................................................................................... 5

1.4 信息安全的评价标准 ........................................................................................... 6

1.4.1 我国的评价标准 ....................................................................................... 6

1.4.2 国外的评价标准 ....................................................................................... 9

1.5 保障信息安全的必要性 ..................................................................................... 13

1.5.1 我国信息安全现状 ................................................................................. 13

1.5.2 信息安全的威胁 ..................................................................................... 14

1.5.3 信息安全与国家安全 ............................................................................. 16

1.5.4 信息安全的保障措施 ............................................................................. 16 

1.6 大数据时代的信息安全 ..................................................................................... 17

1.6.1 大数据的概述 ......................................................................................... 17

1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18

1.6.3 大数据时代信息安全的发展 ................................................................. 20

1.7 本章习题 ............................................................................................................. 20

1.7.1 基础填空 ................................................................................................. 20

1.7.2 概念简答 ................................................................................................. 21

1.7.3 上机实践 ................................................................................................. 21

第 2 章 信息安全相关的法律法规 ........................................................................................... 22

2.1 计算机犯罪 ......................................................................................................... 22

2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22

2.1.2 计算机犯罪特点 ..................................................................................... 22

2.1.3 计算机犯罪的发展趋势 ......................................................................... 23

2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23

2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23

2.2.2 美国计算机犯罪相关立法 ..................................................................... 24

2.2.3 英国计算机犯罪相关立法 ..................................................................... 25

2.2.4 德国计算机犯罪相关立法 ..................................................................... 25

2.2.5 日本计算机犯罪相关立法 ..................................................................... 26

2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26

2.3.1 我国计算机犯罪立法的发展 ................................................................. 26

2.3.2 我国信息安全法律法规的发展 ............................................................. 27

2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28

2.5 本章习题 ............................................................................................................. 29

2.5.1 基础填空 ................................................................................................. 29

2.5.2 概念简答 ................................................................................................. 30

2.5.3 上机实践 ................................................................................................. 30

第 3 章 信息安全的加密技术 ................................................................................................... 31

3.1 密码学概述 ......................................................................................................... 31

3.1.1 密码学的概念 ......................................................................................... 31

3.1.2 密码学的产生和发展 ............................................................................. 32

3.1.3 密码算法 ................................................................................................. 34

3.2 传统密码技术 ..................................................................................................... 37

3.2.1 单表代换密码 ......................................................................................... 37

3.2.2 多表代换密码 ......................................................................................... 38

3.2.3 多字母代换密码 ..................................................................................... 39

3.2.4 轮转密码 ................................................................................................. 40 

3.3 对称密码技术 ..................................................................................................... 40

3.3.1 DES 算法 ................................................................................................ 41

3.3.2 国际数据加密算法 ................................................................................. 48

3.4 非对称密码技术 ................................................................................................. 51

3.4.1 RSA 密码体制 ........................................................................................ 51

3.4.2 Rabin 密码体制 ...................................................................................... 55

3.4.3 ElGamal 密码体制 .................................................................................. 56

3.5 本章实验——磁盘文件加密系统 ...................................................................... 59

3.6 本章习题 ...............................................................................
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP