您好,欢迎光临有路网!
信息安全概论(第2版)
QQ咨询:
有路璐璐:

信息安全概论(第2版)

  • 作者:李剑 牛少彰 崔宝江
  • 出版社:北京邮电大学出版社
  • ISBN:9787563514861
  • 出版日期:2004年04月01日
  • 页数:255
  • 定价:¥34.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书在第1版的基础上进行了修改和完善,并补充了一些信息**近几年的研究成果,全书内容更加翔实和新颖。本书全面介绍了信息**的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统**、网络**技术和信息**管理等内容。
    本书内容全面,既有信息**的理论知识,又有信息**的实用技术。文字流畅,表述严谨,并包括信息**方面的一些*新成果。本书可作为高等院校信息**相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息**有关的科研人员、工程技术人员和技术管理人员参考。
    目录
    第1章 概述
    1.1 信息的定义、性质和分类
    1.1.1 信息的概念
    1.1.2 信息的特征
    1.1.3 信息的性质
    1.1.4 信息的功能
    1.1.5 信息的分类
    1.2 信息技术
    1.2.1 信息技术的产生
    1.2.2 信息技术的内涵
    1.3 信息**概述
    1.3.1 信息**概念
    1.3.2 信息**属性
    1.4 信息**威胁
    1.4.1 基本概念
    1.4.2 **威胁
    1.4.3 网络攻击
    1.5 信息**的实现
    1.5.1 信息**技术
    1.5.2 信息**管理
    1.5.3 信息**与法律
    1.5.4 网络的**防范
    小结
    思考题

    第2章 信息保密技术
    2.1 古典密码
    2.2 分组加密技术
    2.2.1 基本概念
    2.2.2 标准算法的介绍
    2.2.3 分组密码的分析方法
    2.3 公钥加密技术
    2.3.1 基本概念
    2.3.2 RSA公钥密码算法
    2.3.3 E1Gama1算法
    2.3.4 椭圆曲线算法
    2.4 流密码技术
    2.4.1 流密码基本原理
    2.4.2 二元加法流密码
    2.4.3 几种常见的流密码算法
    2.5 电子信封技术
    2.6 信息隐藏技术
    2.6.1 信息隐藏技术的发展
    2.6.2 信息隐藏的特点
    2.6.3 信息隐藏的方法
    2.6.4 信息隐藏的攻击
    小结
    思考题

    第3章 信息认证技术
    3.1 Hash函数和消息完整性
    3.1.1 基本概念
    3.1.2 常见的Hash函数
    3.1.3 消息认证码
    3.2 数字签名技术
    3.2.1 数字签名的基本概念
    3.2.2 常用的数字签名体制
    3.2.3 盲签名和群签名
    3.3 身份认证技术
    3.3.1 基本概念
    3.3.2 身份认证系统的分类
    3.3.3 常见的身份认证技术
    3.4 认证的具体实现
    3.4.1 认证的具体实现与原理
    ……
    第4章 PKI与PMI认证技术
    第5章 密钥管理技术
    第6章 访问控制技术
    第7章 网络的攻击与防范
    第8章 系统**
    第9章 网络**技术
    第10章 信息**的管理
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外