• 信息安全技术(高等学校电子信息类专业系列教材) 普通图书/工程技术 编者:赵泽茂//吕秋云//朱芳|责编:王瑛//毛红兵 西安电子科大 9787560621951
21年品牌 40万+商家 超1.5亿件商品

信息安全技术(高等学校电子信息类专业系列教材) 普通图书/工程技术 编者:赵泽茂//吕秋云//朱芳|责编:王瑛//毛红兵 西安电子科大 9787560621951

新华书店全新正版书籍图书 保证_可开发票_极速发货支持7天无理由

25.7 4.8折 53 全新

库存3件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者编者:赵泽茂//吕秋云//朱芳|责编:王瑛//毛红兵

出版社西安电子科大

ISBN9787560621951

出版时间2009-02

装帧其他

开本其他

定价53元

货号31019823

上书时间2023-10-25

學源图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章  信息安全概述
  1.1  信息安全现状
    1.1.1  信息安全的威胁
    1.1.2  信息安全涉及的问题
    1.1.3  信息安全的困惑
  1.2  信息安全需求
    1.2.1  信息安全的含义
    1.2.2  基本服务需求
  1.3  网络不安全的根本原因
    1.3.1  系统漏洞
    1.3.2  协议的开放性
    1.3.3  人为因素
  1.4  信息安全体系结构
    1.4.1  OSI安全体系结构
    1.4.2  TCP/IP安全体系结构
    1.4.3  信息安全保障体系
  小结
  习题
第2章  信息保密技术
  2.1  密码学的发展简史
  2.2  密码学中的基本术语
  2.3  古典密码
  2.4  对称密码体制
    2.4.1  序列密码
    2.4.2  分组密码
    2.4.3  数据加密标准——DES
  2.5  非对称密码体制
    2.5.1  RSA密码算法
    2.5.2  Diffie-Hellman密钥交换算法
    2.5.3  ElGamal加密算法
  2.6  密码学的应用
    2.6.1  密码应用模式
    2.6.2  加密方式
    2.6.3  PGP软件的应用
  小结
  习题
第3章  信息隐藏技术
  3.1  信息隐藏的发展历史
    3.1.1  传统的信息隐藏技术
    3.1.2  数字信息隐藏技术的发展
  3.2  信息隐藏的基本原理
    3.2.1  信息隐藏的概念
    3.2.2  信息隐藏的分类
    3.2.3  信息隐藏的特性
  3.3  信息隐藏的算法
  3.4  数字水印
  3.5  隐通道技术
    3.5.1  隐通道的概念
    3.5.2  隐通道的分类
    3.5.3  隐通道分析方法
  3.6  匿名通信技术
    3.6.1  匿名通信的概念
    3.6.2  匿名通信技术的分类
    3.6.3  重路由匿名通信系统
    3.6.4  广播式和组播式路由匿名通信
  小结
  习题
第4章  消息认证技术
  4.1  Hash函数
    4.1.1  一个简单的Hash函数
    4.1.2  完整性检验的一般方法
  4.2  消息认证码
  4.3  MD5算法
  4.4  SHA一1算法
  4.5  Hash函数的攻击分析
  小结
  习题
第5章  密钥管理技术
  5.1  密钥的分类
  5.2  密钥的生成与存储
  5.3  密钥的分配
    5.3.1  秘密密钥的分配
    5.3.2  公开密钥的分配
  5.4  密钥的更新与撤销
  5.5  密钥共享
  5.6  会议密钥分配
  5.7  密钥托管
  小结
  习题
第6章  数字签名技术
  6.1  数字签名的原理
  6.2  RSA数字签名和加密
  6.3  Schnorr数字签名
  6.4  DSA数字签名
  6.5  特殊的数字签名
  6.6  数字签名的应用
  小结
  习题
第7章  物理安全
  7.1  环境安全
    7.1.1  机房安全设计
    7.1.2  机房环境安全措施
  7.2  设备安全
    7.2.1  访问控制技术
    7.2.2  防复制技术
    7.2.3  硬件防辐射技术
    7.2.4  通信线路安全技术
  7.3  媒体安全
    7.3.1  数据备份
    7.3.2  数据备份的常用方法
    7.3.3  磁盘阵列(RAID)技术简介
  小结
  习题
第8章  操作系统安全
  8.1  系统漏洞
  8.2  Windows系统安全模型
  8.3  Windows注册表安全
  8.4  Windows帐号与密码
  8.5  Windows 2000安全策略
  8.6  Windows系统的其他安全措施
  习题
第9章  网络安全协议
  9.1  TCP/IP协议簇
    9.1.1  TCP/IP协议簇的基本组成
    9.1.2  TCP/IP协议的封装
    9.1.3  TCP连接的建立与关闭过程
    9.1.4  TCP/IP协议簇的安全问题
  9.2  网络安全协议
    9.2.1  应用层的安全协议
    9.2.2  传输层的安全协议
    9.2.3  网络层的安全协议
    9.2.4  网络接口层的安全协议
  9.3  SSL协议
    9.3.1  SSL安全服务
    9.3.2  sSL记录协议
    9.3.3  SSL握手协议
    9.3.4  SSL协议性能分析
  9.4  IPSec协议
    9.4.1  IPSec的安全体系结构
    9.4.2  IPSec的工作模式
    9.4.3  认证头
    9.4.4  安全封装载荷
    9.4.5  安全关联
    9.4.6  因特网密钥交换协议
  小结
  习题
第10章  应用层安全技术
  10.1  Web安全技术
    10.1.1  Web概述
    10.1.2  Web安全目标
    10.1.3  Web安全技术的分类
  10.2  电子邮件安全技术
    10.2.1  电子邮件系统的组成
    10.2.2  电子邮件安全目标
    10.2.3  电子邮件安全技术分类
    10.2.4  电子邮件安全标准—PGP
  10.3  身份认证技术
    10.3.1  身份认证的含义
    10.3.2  身份认证的方法
  10.4  PKI技术
    10.4.1  ·PKI技术概述
    10.4.2  PKI的组成
    10.4.3  数字证书
  小结
  习题
第11章  网络攻击技术
  11.1  信息收集技术
    11.1.1  网络踩点
    11.1.2  网络扫描
    11.1.3  网络监听
  11.2  攻击实施技术
    11.2.1  社会工程学攻击
    11.2.2  日令攻击
    11.2.3  漏洞攻击
    11.2.4  欺骗攻击
    11.2.5  拒绝服务攻击
  11.3  隐身巩固技术
    11.3.1  网络隐藏技术
    11.3.2  设置代理跳板
    11.3.3  清除日志
    11.3.4  留后门
  小结
  习题
第12章  网络防御技术
  12.1  防火墙技术

内容摘要
 全书共分15章,内容包括信息安全概述、信息保密技术、信息隐藏技术、消息认证技术、密钥管理技术、
数字签名技术、物理安全、
操作系统安全、网络安全协议、应用层安全技术、网络攻击技术、网络防御技术、
计算机病毒、信息安全法律与法规、信息安全解决方案等。
本书可作为计算机、通信、电子工程、信息对抗、
信息管理、信息安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP