信息安全学
¥
4
1.6折
¥
25
七五品
仅1件
作者刘艺 编;周学广
出版社机械工业出版社
出版时间2003-03
版次1
装帧平装
货号3-C9-3-2
上书时间2024-07-01
商品详情
- 品相描述:七五品
图书标准信息
-
作者
刘艺 编;周学广
-
出版社
机械工业出版社
-
出版时间
2003-03
-
版次
1
-
ISBN
9787111115847
-
定价
25.00元
-
装帧
平装
-
开本
其他
-
纸张
胶版纸
-
页数
241页
- 【内容简介】
-
本书全面细致地介绍了住处安全的概念、原理知识体系,并阐述了如何使用核心加密技术、密角分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息安全体系;同时结合信息安全领域的*研究成果和解决方案,对信息安全软件应用、企业及个人信息安全、军队和国家信息安全等专题进行了研究和讨论。
本书题材新颖,内容翔实,既有权威的理论知识,又有大量的实用技术。可用作高校计算机类、信息技术类本科生或低年级研究生教材,也可供从事信息处理、通信保密、军事指挥等专业工程技术人员参考使用。
- 【目录】
-
序
致谢
第1章 信息安全概述
1.1 信息的定义与特征
1.2 信息安全基本概念
1.3 OSI信息安全体系结构
1.4 信息安全管理体系
1.5 信息安全测评认证体系
1.6 信息安全与法律
第2章 信息安全核心:密码技术
2.1 密码技术发展概述
2.2 对称密码体制
2.3 非对称密码体制
2.4 高级加密标准:Rijndael
第3章 信息安全钥匙:密钥分配与管理技术
3.1 密钥分配技术
3.2 公开钥体系结构(PKI)
3.3 密钥托管技术
3.4 密钥托管技术分析
3.5 密钥托管加密系统的分类
第4章 信息安全门户:访问控制与防火墙技术
4.1 访问控制技术
4.2 防火墙技术基础
4.3 防火墙安全设计策略
4.4 第四代防火墙的主要技术与实现
4.5 攻击防火墙
4.6 分布式防火墙及其应用
第5章 信息安全检测:IDS
5.1 入侵检测概念
5.2 入侵响应
5.3 入侵追踪
5.4 入侵检测工具介绍
5.5 自适应模型入侵检测系统组成
5.6 智能卡式入侵检测系统实现
第6章 信息安全应用软件
6.1 安全邮件标准PEM
6.2 网络加密通用系统PGP
6.3 Kerberos
第7章 企业及个人信息安全
7.1 企业及个人信息安全概述
7.2 主要网络安全技术介绍
7.3 企业信息安全解决方案
7.4 企业防黑策略
7.5 个人网终信息安全策略
第8章 军队和国家信息安全
8.1 国家信息安全意义与作用
8.2 俄罗斯信息安全保密现状
8.3 美军信息安全发展动态
8.4 美军国防信息系统安全计划(DISSP)
8.5 深度防御与信息保障技术框架(IATF)
8.6 未来信息安全展望
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价