-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息安全技術 版權信息
- ISBN:7560621953
- 條形碼:9787560621951 ; 978-7-5606-2195-1
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全技術 本書特色
全書系統介紹了信息安全相關技術,內容包括信息安全概述、信息保密技術、 信息隱藏技術、消息認證技術、密鑰管理技術、數字簽名技術等。本書可作為計算機、通信、電子工程、信息對抗、信息管理、信息安全及其他電子信息類相關專業的本科生教材,也可作為高等學校及各類培訓機構相關課程的教材或教學參考書,還可供從事信息安全、信息處理、計算機、電子商務等領域工作的科研人員和工程技術人員參考。
信息安全技術 內容簡介
本書共分15章,內容包括信息安全概述、信息保密技術、信息隱藏技術、消息認證技術、密鑰管理技術、數字簽名技術、物理安全、操作系統安全、網絡安全協議等。
信息安全技術 目錄
1.1 信息安全現狀
1.1.1 信息安全的威脅
1.1.2 信息安全涉及的問題
1.1.3 信息安全的困惑
1.2 信息安全需求
1.2.1 信息安全的含義
1.2.2 基本服務需求
1.3 網絡不安全的根本原因
1.3.1 系統漏洞
1.3.2 協議的開放性
1.3.3 人為因素
1.4 信息安全體系結構
1.4.1 OSI安全體系結構
1.4.2 TCP/IP安全體系結構
1.4.3 信息安全保障體系
小結
習題
第2章 信息保密技術
2.1 密碼學的發展簡史
2.2 密碼學中的基本術語
2.3 古典密碼
2.4 對稱密碼體制
2.4.1 序列密碼
2.4.2 分組密碼
2.4.3 數據加密標準——DES
2.5 非對稱密碼體制
2.5.1 RSA密碼算法
2.5.2 Diffie—Hellman密鑰交換算法
2.5.3 ElGamal加密算法
2.6 密碼學的應用
2.6.1 密碼應用模式
2.6.2 加密方式
2.6.3 PGP軟件的應用
小結
習題
第3章 信息隱藏技術
3.1 信息隱藏的發展歷史
3.1.1 傳統的信息隱藏技術
……
第4章 消息認證技術
第5章 密鑰管理技術
第6章 數字簽名技術
第7章 物理安全
第8章 操作系統安全
第9章 網絡安全協議
第10章 應用層安全技術
第11章 網絡攻擊技術
第12章 網絡防御技術
第13章 計算機病毒
第14章 信息安全法律與法規
第15章 信息安全解決方案
附錄 實驗
部分習題參考答案
參考文獻
信息安全技術 節選
第1章 信息安全概述
信息安全起源于計算機安全。計算機安全就是確保計算機硬件的物理位置遠離外部威脅,同時確保計算機軟件正常、可靠地運行。隨著網絡技術的發展,計算機安全的范圍擴大了,涉及數據的安全、對數據的隨機訪問限制和對未授權訪問的控制等問題。由此,單純的計算機安全開始向信息安全演進。互聯網的出現,把上百萬臺計算機連接起來相互通信,互聯網的商業化又使得這種通信更加復雜和頻繁。技術的局限和利益的驅使影響著網絡的發展,伴隨互聯網而滋生的信息安全問題層出不窮,逐漸演變成為一個社會問題,各國政府都非常重視,必須依靠法律、制度、教育、培訓和技術等多種手段,才能從根本上保護信息安全。
1.1 信息安全現狀
我們經常在媒體上看到有關信息安全事件的報道,比如某大型網站遭到黑客攻擊、某種新型病毒出現、犯罪分子利用計算機網絡詐騙錢財等。無疑,信息安全的現狀十分令人焦慮和不安。
1.1.1 信息安全的威脅
現在談論的信息安全,實際上是指面向網絡的信息安全。Internet*初是作為一個國防信息共享的工具來開發的,這種連接的目的在于數據共享,并沒有把信息的安全看做一個重要因素來考慮。隨著Internet的擴張和壯大,特別是電子商務的應用,系統的脆弱性和安全漏洞不能完全滿足安全服務的需要,再加上商業信息時常被非法竊取、篡改、偽造或刪除,因此,Internet受到的威脅不可避免。
盡管目前學術界對信息安全威脅的分類沒有統一的認識,但是,總體上可以分為人為因素和非人為因素兩大類。
1.人為因素
人為因素的威脅分為無意識的威脅和有意識的威脅兩種。無意識的威脅是指因管理的疏忽或使用者的操作失誤而造成的信息泄露或破壞。
……
- >
朝聞道
- >
隨園食單
- >
唐代進士錄
- >
自卑與超越
- >
姑媽的寶刀
- >
【精裝繪本】畫給孩子的中國神話
- >
詩經-先民的歌唱
- >
有舍有得是人生