0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 信息安全技术浅谈

浏览历史

信息安全技术浅谈


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息安全技术浅谈
  • 书号:7030072871
    作者:
  • 外文书名:
  • 装帧:
    开本:
  • 页数:0
    字数:207000
    语种:
  • 出版社:科学出版社
    出版时间:
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥13.00元
    售价: ¥10.27元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

用户评论

全部咨询

内容简介
全书共十一章,系统地介绍了信息安全技术及其在现代社会中的应用,主要内容包括:信息安全在现代社会中的重要作用;信息保密技术、认证技术和密钥管理技术;Internet安全与防火墙技术;网络安全技术;数据库和操作系统的安全;计算机病毒及其防治;信息安全标准;安全信息系统的测度评价;信息安全管理。
本书是一本高级科普读物,是作者在多年从事信息安全科普讲座的基础上编写而成的,内容新颖,通俗易懂,趣味性较强。本书既可供有关决策人员和科技人员参考,也可供广大具有中等以上文化程度的知识阶层的人员阅读。
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 前言
    第1章 绪论
    1.1 信息安全与现代社会
    1.2 信息安全技术中的核心技术——密码技术
    1.3 当今社会的热门话题——网络信息系统的安全
    第2章 信息保密技术
    2.1 加密体制的分类及基本要求
    2.2 分组密码技术
    2.2.1 分组密码的一般设计原则
    2.2.2 分组密码的分析方法
    2.2.3 分组密码算法
    2.2.4 分组密码的工作模式
    2.3 公钥加密技术
    2.3.1 公钥密码的基本观点
    2.3.2 公钥密码算法
    2.3.3 公钥基础设施
    2.4 流密码及其它加密技术
    2.4.1 流密码技术
    2.4.2 其它加密技术
    第3章 信息认证技术
    3.1 认证体制的要求
    3.2 数字签名技术
    3.2.1 手写签名和数字签名
    3.2.2 数字签名算法
    3.3 身份识别技术
    3.3.1 身份识别的方式
    3.3.2 询问-应答式身份识别协议
    3.3.3 零知识身份识别协议
    3.4 杂凑技术和消息的完整性
    3.4.1 杂凑技术
    3.4.2 消息的完整性和消息认证
    第4章 密钥管理技术
    4.1 密钥分配协议和密钥协定
    4.2 秘密共享技术
    4.3 密钥托管技术
    4.3.1 托管加密标准(EES)
    4.3.2 其它密钥托管系统
    4.3.3 对密钥托管的争论
    4.4 密钥管理基础设施
    第5章 Internet安全与防火墙
    5.1 Internet受到的安全威胁
    5.1.1 外部威胁
    5.1.2 内部威胁
    5.2 防火墙概述
    5.2.1 什么是防火墙
    5.2.2 防火墙技术的发展
    5.2.3 复合型防火墙
    5.2.4 防火墙主要产品概况
    5.3 防火墙并非万能
    第6章 网络安全
    6.1 计算机网络的组成与特点
    6.1.1 网络的组成
    6.1.2 网络的分类
    6.1.3 网络的特点
    6.2 网络面临的安全威胁
    6.2.1 易受攻击的目标
    6.2.2 间谍攻击
    6.2.3 被动攻击
    6.2.4 主动攻击
    6.2.5 网络是否安全
    6.3 网络安全的服务与机制
    6.4 让网络更安全
    6.4.1 安全问题
    6.4.2 使网络物理上更安全
    6.4.3 制作安全的链路层
    6.4.4 网络层安全很重要
    6.4.5 安全的传输层、会话层和应用
    6.5 网络的安全解决方案
    6.5.1 网络安全的结论
    6.5.2 安全规章
    6.5.3 安全风险
    6.5.4 方案的确定
    6.5.5 针对拒绝服务的冗余方案
    6.5.6 Kerberos认证方案
    第7章 数据库和操作系统的安全
    7.1 访问控制
    7.1.1 访问控制的基本任务
    7.1.2 自主访问控制
    7.1.3 强制访问控制
    7.1.4 信息流的控制
    7.2 操作系统的安全
    7.2.1 存储器保护
    7.2.2 运行域(Execution domains)
    7.2.3 输入/输出访问控制
    7.2.4 安全核
    7.2.5 安全核安全策略
    7.2.6 审计
    7.2.7 安全模型
    7.3 数据库系统的安全
    7.3.1 数据库概念
    7.3.2 数据库系统安全的需求
    7.3.3 数据库的安全策略
    7.3.4 数据库安全模型
    第8章 计算机病毒及其防治
    8.1 计算机病毒发展现状
    8.2 什么是计算机病毒
    8.2.1 计算机病毒是一段执行程序
    8.2.2 计算机病毒不是用户想要执行的执行程序
    8.2.3 计算机病毒不是一个独立的执行程序
    8.2.4 一个简单的计算机病毒
    8.3 DOS或Windows操作系统下的实际计算机病毒
    8.3.1 DOS或Windows操作系统下的执行程序
    8.3.2 DOS或Windows操作系统下的病毒
    8.4 计算机病毒的防治技术
    8.4.1 比较病毒特征码
    8.4.2 根据病毒的活动规律来判断是否是病毒
    8.5 对于计算机用户的建议
    8.5.1 防患于未然
    8.5.2 不必草木皆兵
    8.5.3 一旦发现病毒要保留现场
    8.5.4 重要数据的保护
    第9章 信息安全标准
    9.1 国际标准化组织
    9.2 国际电报和电话咨询委员会
    9.3 国际信息处理联合会第十一技术委员会(IFIP TC11)
    9.4 电气和电子工程师学会
    9.5 欧洲计算机制造商协会
    9.6 Internet体系结构委员会
    9.7 美国国家标准局与美国商业部国家技术标准研究所
    9.8 美国国家标准协会
    9.9 美国电子工业协会
    9.10 美国国防部及国家计算机安全中心
    9.11 其它有关密码的协议
    9.12 我国的信息安全标准化工作
    第10章 安全信息系统的测度评价
    10.1 可信计算机系统安全评价准则
    10.2 系统安全主要环节的具体要求
    10.2.1 身份识别和认证
    10.2.2 基本系统的入口控制
    10.2.3 基本的审计要求
    10.2.4 基本的访问控制要求
    10.2.5 基本安全控制
    10.2.6 可信恢复
    10.2.7 安全指南下面定义的两个要求
    第11章 信息安全的管理
    11.1 国际信息安全政策法规
    11.1.1 计算机安全管理政策法规
    11.1.2 有关密码使用的政策法规
    11.2 安全政策协调机构
    11.2.1 我国的信息安全管理
    11.2.2 管理机构和基本方针
    11.2.3 法规政策
    11.2.4 机构和部门的安全管理原则
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证