您好,欢迎光临有路网!
信息安全技术
QQ咨询:
有路璐璐:

信息安全技术

  • 作者:赵泽茂 吕秋云 朱芳
  • 出版社:西安电子科技大学出版社
  • ISBN:9787560621951
  • 出版日期:2009年02月01日
  • 页数:340
  • 定价:¥31.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    全书共分15章,内容包括信息**概述、信息保密技术、 信息隐藏技术、消息认证技术、密钥管理技术、数字签名技术、物理**、操作系统**、网络**协议、应用层**技术、网络攻击技术、网络防御技术、计算机病毒、信息**法律与法规、信息**解决方案等。
    本书可作为计算机、通信、电子工程、信息对抗、信息管理、信息**及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息**、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
    文章节选
    第1章 信息**概述
    信息**起源于计算机**。计算机**就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常、可靠地运行。随着网络技术的发展,计算机**的范围扩大了,涉及数据的**、对数据的随机访问限制和对未授权访问的控制等问题。由此,单纯的计算机**开始向信息**演进。互联网的出现,把上百万台计算机连接起来相互通信,互联网的商业化又使得这种通信更加复杂和频繁。技术的局限和利益的驱使影响着网络的发展,伴随互联网而滋生的信息**问题层出不穷,逐渐演变成为一个社会问题,各国政府都非常重视,必须依靠法律、制度、教育、培训和技术等多种手段,才能从根本上保护信息**。
    1.1 信息**现状
    我们经常在媒体上看到有关信息**事件的报道,比如某大型网站遭到黑客攻击、某种新型病毒出现、犯罪分子利用计算机网络诈骗钱财等。无疑,信息**的现状十分令人焦虑和不安。
    1.1.1 信息**的威胁
    现在谈论的信息**,实际上是指面向网络的信息**。Internet*初是作为一个国防信息共享的工具来开发的,这种连接的目的在于数据共享,并没有把信息的**看做一个重要因素来考虑。随着Internet的扩张和壮大,特别是电子商务的应用,系统的脆弱性和**漏洞不能完全满足**服务的需要,再加上商业信息时常被非法窃取、篡改、伪造或删除,因此,Internet受到的威胁不可避免。
    尽管目前学术界对信息**威胁的分类没有统一的认识,但是,总体上可以分为人为因素和非人为因素两大类。
    1.人为因素
    人为因素的威胁分为无意识的威胁和有意识的威胁两种。无意识的威胁是指因管理的疏忽或使用者的操作失误而造成的信息泄露或破坏。
    ……
    目录
    第1章 信息**概述
    1.1 信息**现状
    1.1.1 信息**的威胁
    1.1.2 信息**涉及的问题
    1.1.3 信息**的困惑
    1.2 信息**需求
    1.2.1 信息**的含义
    1.2.2 基本服务需求
    1.3 网络不**的根本原因
    1.3.1 系统漏洞
    1.3.2 协议的开放性
    1.3.3 人为因素
    1.4 信息**体系结构
    1.4.1 OSI**体系结构
    1.4.2 TCP/IP**体系结构
    1.4.3 信息**保障体系
    小结
    习题
    第2章 信息保密技术
    2.1 密码学的发展简史
    2.2 密码学中的基本术语
    2.3 古典密码
    2.4 对称密码体制
    2.4.1 序列密码
    2.4.2 分组密码
    2.4.3 数据加密标准——DES
    2.5 非对称密码体制
    2.5.1 RSA密码算法
    2.5.2 Diffie—Hellman密钥交换算法
    2.5.3 ElGamal加密算法
    2.6 密码学的应用
    2.6.1 密码应用模式
    2.6.2 加密方式
    2.6.3 PGP软件的应用
    小结
    习题
    第3章 信息隐藏技术
    3.1 信息隐藏的发展历史
    3.1.1 传统的信息隐藏技术
    ……
    第4章 消息认证技术
    第5章 密钥管理技术
    第6章 数字签名技术
    第7章 物理**
    第8章 操作系统**
    第9章 网络**协议
    第10章 应用层**技术
    第11章 网络攻击技术
    第12章 网络防御技术
    第13章 计算机病毒
    第14章 信息**法律与法规
    第15章 信息**解决方案
    附录 实验
    部分习题参考答案
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外