全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机原理与基础

信息安全概论(第2版21世纪高等教育信息安全系列规划教材)

  • 定价: ¥59.8
  • ISBN:9787115529398
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:人民邮电
  • 页数:266页
  • 作者:编者:徐茂智//邹...
  • 立即节省:
  • 2020-09-01 第2版
  • 2020-09-01 第1次印刷
我要买:
点击放图片

导语

  

    一本反映了信息安全领域的新技术和发展方向的安全导论教材

内容提要

  

    本书系统全面地讲述了信息安全的基本概念、基本理论、相关技术和应用。全书共13章,首先介绍信息安全的基本概念和技术体系,在此基础上讲述了以数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,并详细讲解了怎样用这些技术来保障系统安全、网络安全和数据安全;然后选择了一些重要的实用安全技术介绍事务安全与应用安全;最后对安全审计、安全评估与工程实现等内容给出了一个宏观上的论述。
    本书注重知识的系统性,涉及信息安全的保护、检测与恢复的核心内容,在保证有一定深度的同时又照顾到内容的宽泛性,同时也对一些热门新技术如区块链、隐私保护等进行了介绍。
    本书既可作为高等院校信息安全、网络空间安全专业的基础教材,又可作为数学、计算机、微电子专业的本科高年级学生、研究生的信息安全入门级参考书,对相关专业的研究人员和技术人员也有一定的参考价值。

目录

第1章  信息安全简介
  1.1  信息安全的发展历史
    1.1.1  通信保密科学的诞生
    1.1.2  公钥密码学革命
    1.1.3  访问控制技术与可信计算机评估准则
    1.1.4  网络环境下的信息安全
    1.1.5  信息保障
  1.2  信息安全的概念和目标
    1.2.1  信息安全的定义
    1.2.2  信息安全的目标和方法
  1.3  安全威胁与技术防护知识体系
    1.3.1  计算机系统中的安全威胁
    1.3.2  网络系统中的安全威胁
    1.3.3  数据的安全威胁
    1.3.4  事务安全
    1.3.5  技术防护
  1.4  信息安全中的非技术因素
    1.4.1  人员、组织与管理
    1.4.2  法规与道德
  小结
  习题1
第2章  信息安全体系结构
  2.1  技术体系结构概述
    2.1.1  物理环境安全体系
    2.1.2  计算机系统平台安全体系
    2.1.3  网络通信平台安全体系
    2.1.4  应用平台安全体系
  2.2  安全机制
    2.2.1  加密
    2.2.2  数字签名
    2.2.3  访问控制
    2.2.4  数据完整性
    2.2.5  身份识别
    2.2.6  通信量填充与信息隐藏
    2.2.7  路由控制
    2.2.8  公证
    2.2.9  事件检测与安全审计
    2.2.10  安全恢复
    2.2.11  安全标记
    2.2.12  保证
  2.3  OSI安全体系结构
    2.3.1  OSI的7层网络与TCP/IP模型
    2.3.2  OSI的安全服务
    2.3.3  OSI安全机制
    2.3.4  安全服务与安全机制的关系
    2.3.5  层次化结构中服务的配置
  2.4  应用体系结构
    2.4.1  应用层结构与安全模型
    2.4.2  安全交换
    2.4.3  安全变换
  2.5  组织体系结构与管理体系结构
    2.5.1  组织体系结构
    2.5.2  管理体系结构
  小结
  习题2
第3章  数据加密
  3.1  数据加密模型与安全性
    3.1.1  数据加密模型
    3.1.2  分析模型
  3.2  对称加密算法
    3.2.1  分组密码算法DES
    3.2.2  三重DES
    3.2.3  分组密码算法AES
    3.2.4  其他分组密码算法
    3.2.5  序列密码算法A5
  3.3  公钥加密算法
    3.3.1  RSA加密算法
    3.3.2  有限域乘法群密码与椭圆曲线密码
    3.3.3  公钥密码算法难度的比较
  小结
  习题3
第4章  数字签名
第5章  身份识别与消息鉴别
第6章  访问控制理论
第7章  计算机系统安全
第8章  网络安全
第9章  数据安全
第10章  事务安全与多方安全计算
第11章  应用安全
第12章  安全审计
第13章  信息安全评估与工程实现
参考文献