您好,欢迎光临有路网!
信息安全原理及应用
QQ咨询:
有路璐璐:

信息安全原理及应用

  • 作者:熊平
  • 出版社:清华大学出版社
  • ISBN:9787302191070
  • 出版日期:2009年05月01日
  • 页数:309
  • 定价:¥36.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书共15章。第1章介绍信息**的基本概念、目标和研究内容;第2章介绍密码学的基本概念,是信息**的基础理论;第3~4章介绍两种重要的密码实现体制,即对称密码体制和公钥密码体制;第5~7章介绍了密码学理论的应用机制,分别是消息认证、身份认证与数字签名、密钥管理;第8章介绍访问控制技术;第9~10章从**技术人员的角度介绍网络攻击技术和恶意代码分析;第11~12章介绍两种应用广泛的**防护系统,即防火墙和入侵检测系统;第13章从网络体系结构上分别介绍网络层、传输层及应用层的**协议;第14章介绍评估信息系统**的国内外标准;第15章编制了8个信息**实验,使读者通过实际操作加深对基础理论与技术的理解。
    本书可作为信息**,计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事**技术和管理工作人员参考。
    文章节选
    第1章 信息**概述
    在全球信息化的推动下,实现政府管理信息化、企业经营信息化以及国防信息化已经成为时代不可抵挡的潮流。信息技术和信息产业以****之势,渗透到各行各业和社会生活当中,正在逐渐改变着人们的生产和��活方式,推动着社会的进步。
    但是,在信息网络的作用不断扩大的同时,信息网络的**也变得日益重要,网络系统一旦遭到破坏,其影响和损失也将十分巨大。信息**不仅关系到普通民众的利益,也是影响社会经济发展、政治稳定和****的战略性问题。因此,信息**问题已经成为国内外专家学者广泛关注的课题。
    1.1 信息**的概念
    要了解信息**,首先要了解什么叫信思。
    信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息的主要特点具有时效性、新知性和不确定性,信息是有价值的。
    给信息**下一个确切的定义是比较困难的,主要是因为它包含的内容太过广泛,如**军事政治等机密**,防范商业企业机密泄露,防范青少年对不良信息的浏览,防范个人信息的泄露等。
    信息**是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
    信息**是一门涉及计算机科学、网络技术、通信技术、密码技术、信息**技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息**的研究领域。
    ……
    目录
    第1章 信息**概述
    1.1 信息**的概念
    1.2 信息**的发展历史
    1.3 信息**的目标
    1.3.1 **性攻击
    1.3.2 信息**的目标
    1.4 信息**的研究内容
    1.4.1 信息**基础研究
    1.4.2 信息**应用研究
    1.4.3 信息**管理研究
    第2章 密码学基础
    2.1 密码学的发展历史
    2.2 密码学的基本概念
    2.3 密码系统的分类
    2.4 密码分析
    2.4.1 密码分析学
    2.4.2 穷举攻击
    2.5 经典密码学
    2.5.1 代换密码
    2.5.2 置换技术
    2.5.3 转轮机
    2.5.4 隐蔽通道和隐写术
    第3章 对称密码体制
    3.1 分组密码
    3.2 数据加密标准DES
    3.2.1 DES简介
    3.2.2 DES加密解密原理
    3.2.3 DES的**性
    3.2.4 多重DES
    3.3 **加密标准AES
    3.3.1 AES概述
    3.3.2 AES加密数学基础
    3.3.3 AES加密原理
    3.3.4 AES的解密变换
    3.3.5 AES加密算法性能分析
    3.4 序列密码
    3.4.1 序列密码的原理
    3.4.2 RC4
    3.5 其他对称加密算法
    第4章 公钥密码体制
    4.1 公钥密码体制的产生
    4.2 数论基础
    4.2.1 基本概念
    4.2.2 欧几里得算法
    4.2.3 乘法逆元
    4.2.4 费尔马小定理
    4.2.5 欧拉函数和欧拉定理
    4.2.6 离散对数
    4.3 公钥密码体制的基本原理
    4.3.1 公钥密码体制的基本构成
    4.3.2 加密解密协议
    4.3.3 公钥密码应满足的要求
    4.4 RSA公钥密码体制
    4.4.1 RSA算法
    4.4.2 RsA算法在计算上的可行性分析
    4.4.3 RSA的**性
    4.5 其他公钥密码算法
    4.5.1 ElGamal密码
    4.5.2 椭网曲线密码体制
    第5章 消息认证
    第6章 身份认证与数字签名
    第7章 密钥管理
    第8章 访问控制
    第9章 网络攻击技术
    第10章 恶意代码分析
    第11章 防火墙
    第12章 入侵检测系统
    第13章 **协议
    第14章 **评价标准
    第15章 信息**实验
    参考文献
    编辑推荐语
    本书可作为信息**、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事**技术和管理工作人员参考。内容包括:
    信息**的基本概念、目标和研究内容,密码学的基本理论与应用;访问控制技术、从**技术人员的角度介绍网络攻击技术和恶意代码分析;防火墙和入侵检测系统;评估信息系统**的国内外标准;八个信息**实验。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外