信息安全概论(第3版)

信息安全概论(第3版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 北京邮电大学出版社有限公司
2016-08
版次: 3
ISBN: 9787563548736
定价: 34.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 236页
字数: 387千字
正文语种: 简体中文
  •   《信息安全概论(第3版)》在第2版的基础上进行了修改和完善,并补充了一些信息安全近几年的研究成果,全书内容加翔实和新颖。《信息安全概论(第3版)》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统安全、网络安全技术和信息安全管理等内容。
      《信息安全概论(第3版)》内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些新成果。《信息安全概论(第3版)》可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。 第1章 概述
    1.1 信息的定义、性质和分类
    1.1.1 信息的概念
    1.1.2 信息的特征
    1.1.3 信息的性质
    1.1.4 信息的功能
    1.1.5 信息的分类
    1.2 信息技术
    1.2.1 信息技术的产生
    1.2.2 信息技术的内涵
    1.3 信息安全概述
    1.3.1 信息安全概念
    1.3.2 信息安全属性
    1.4 信息安全威胁
    1.4.1 基本概念
    1.4.2 安全威胁
    1.4.3 网络攻击
    1.5 信息安全的实现
    1.5.1 信息安全技术
    1.5.2 信息安全管理
    1.5.3 信息安全与法律
    1.5.4 网络的安全防范
    小结
    思考题

    第2章 信息保密技术
    2.1 古典密码
    2.2 分组加密技术
    2.2.1 基本概念
    2.2.2 标准算法的介绍
    2.2.3 分组密码的分析方法
    2.3 公钥加密技术
    2.3.1 基本概念
    2.3.2 RSA公钥密码算法
    2.3.3 E1Gamal算法
    2.3.4 椭圆曲线算法
    2.4 流密码技术
    2.4.1 流密码基本原理
    2.4.2 二元加法流密码
    2.4.3 几种常见的流密码算法
    2.5 电子信封技术
    2.6 信息隐藏技术
    2.6.1 信息隐藏技术的发展
    2.6.2 信息隐藏的特点
    2.6.3 信息隐藏的方法
    2.6.4 信息隐藏的攻击
    小结
    思考题

    第3章 信息认证技术
    3.1 Hash函数和消息完整性
    3.1.1 基本概念
    3.1.2 常见的:Hash函数
    3.1.3 消息认证码
    3.2 数字签名技术
    3.2.1 数字签名的基本概念
    3.2.2 常用的数字签名体制
    3.2.3 盲签名和群签名
    3.3 身份认证技术
    3.3.1 基本概念
    3.3.2 身份认证系统的分类
    3.3.3 常见的身份认证技术
    3.4 认证的具体实现
    3.4.1 认证的具体实现与原理
    3.4.2 认证方式的实际应用
    小结
    思考题

    第4章 PKI与PMI认证技术
    4.1 数字证书
    ……

    第5章 密钥管理技术
    第6章 访问控制技术
    第7章 网络的攻击与防范
    第8章 系统安全
    第9章 网络安全技术
    第10章 信息安全的管理
    参考文献
  • 内容简介:
      《信息安全概论(第3版)》在第2版的基础上进行了修改和完善,并补充了一些信息安全近几年的研究成果,全书内容加翔实和新颖。《信息安全概论(第3版)》全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统安全、网络安全技术和信息安全管理等内容。
      《信息安全概论(第3版)》内容全面,既有信息安全的理论知识,又有信息安全的实用技术。文字流畅,表述严谨,并包括信息安全方面的一些新成果。《信息安全概论(第3版)》可作为高等院校信息安全相关专业的本科生、研究生的教材或参考书,也可供从事信息处理、通信保密及与信息安全有关的科研人员、工程技术人员和技术管理人员参考。
  • 目录:
    第1章 概述
    1.1 信息的定义、性质和分类
    1.1.1 信息的概念
    1.1.2 信息的特征
    1.1.3 信息的性质
    1.1.4 信息的功能
    1.1.5 信息的分类
    1.2 信息技术
    1.2.1 信息技术的产生
    1.2.2 信息技术的内涵
    1.3 信息安全概述
    1.3.1 信息安全概念
    1.3.2 信息安全属性
    1.4 信息安全威胁
    1.4.1 基本概念
    1.4.2 安全威胁
    1.4.3 网络攻击
    1.5 信息安全的实现
    1.5.1 信息安全技术
    1.5.2 信息安全管理
    1.5.3 信息安全与法律
    1.5.4 网络的安全防范
    小结
    思考题

    第2章 信息保密技术
    2.1 古典密码
    2.2 分组加密技术
    2.2.1 基本概念
    2.2.2 标准算法的介绍
    2.2.3 分组密码的分析方法
    2.3 公钥加密技术
    2.3.1 基本概念
    2.3.2 RSA公钥密码算法
    2.3.3 E1Gamal算法
    2.3.4 椭圆曲线算法
    2.4 流密码技术
    2.4.1 流密码基本原理
    2.4.2 二元加法流密码
    2.4.3 几种常见的流密码算法
    2.5 电子信封技术
    2.6 信息隐藏技术
    2.6.1 信息隐藏技术的发展
    2.6.2 信息隐藏的特点
    2.6.3 信息隐藏的方法
    2.6.4 信息隐藏的攻击
    小结
    思考题

    第3章 信息认证技术
    3.1 Hash函数和消息完整性
    3.1.1 基本概念
    3.1.2 常见的:Hash函数
    3.1.3 消息认证码
    3.2 数字签名技术
    3.2.1 数字签名的基本概念
    3.2.2 常用的数字签名体制
    3.2.3 盲签名和群签名
    3.3 身份认证技术
    3.3.1 基本概念
    3.3.2 身份认证系统的分类
    3.3.3 常见的身份认证技术
    3.4 认证的具体实现
    3.4.1 认证的具体实现与原理
    3.4.2 认证方式的实际应用
    小结
    思考题

    第4章 PKI与PMI认证技术
    4.1 数字证书
    ……

    第5章 密钥管理技术
    第6章 访问控制技术
    第7章 网络的攻击与防范
    第8章 系统安全
    第9章 网络安全技术
    第10章 信息安全的管理
    参考文献
查看详情
好书推荐 / 更多
信息安全概论(第3版)
启微·战场之外:租界英文报刊与中国的国际宣传(1928~1941)
魏舒歌 著;魏舒歌、李松蕾、龙伟 译
信息安全概论(第3版)
中国妖怪故事(全集)
张云 著
信息安全概论(第3版)
工人新村:上海的另一种叙事记忆
管新生
信息安全概论(第3版)
记忆之场/学衡历史与记忆译丛
[法]皮埃尔·诺拉 著
信息安全概论(第3版)
时间、劳动与社会统治:马克思的批判理论再阐释
[加]莫伊舍·普殊同 著;康凌 译
信息安全概论(第3版)
移民
[德]温弗里德•塞巴尔德 作者;刁承俊 译者
信息安全概论(第3版)
在哲学与艺术之间——德勒兹访谈录(全新修订本)
[法]吉尔·德勒兹 著;刘汉全 译
信息安全概论(第3版)
乐观而不绝望(乔姆斯基作品系列)
C.J.波利赫罗纽 著;[美]诺姆·乔姆斯基、顾洁、王茁 译
信息安全概论(第3版)
哲学导论:综合原典教程(第11版)
克兰西·马丁 著;[美]罗伯特·C.所罗门、凯瑟琳·M.希金斯、陈高华 译
信息安全概论(第3版)
世界观: 现代人必须要懂的科学哲学和科学史(原书第2版)
[美]理查德·德威特(Richard DeWitt) 著;孙天 译
信息安全概论(第3版)
技术的阴暗面——人类文明的潜在危机
彼得·汤森 著;郭长宇 译
信息安全概论(第3版)
大衰退年代:宏观经济学的另一半与全球化的宿命
[美]辜朝明(Richard C.Koo) 著;杨培雷 译