信息安全原理与商务应用

信息安全原理与商务应用
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2021-01
版次: 1
ISBN: 9787121327490
定价: 59.00
装帧: 其他
开本: 16开
页数: 276页
4人买过
  • 本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。 朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目1项,教育部重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。 第 1 篇 信息安全原理篇

    第 1 章 信息安全概述 ................................................................................................................. 1

    1.1 信息的概念 ........................................................................................................... 1

    1.1.1 信息的定义 ............................................................................................... 1

    1.1.2 信息的属性和价值 ................................................................................... 2

    1.2 信息、数据与知识 ............................................................................................... 2

    1.2.1 数据的定义 ............................................................................................... 2

    1.2.2 知识的定义 ............................................................................................... 3

    1.2.3 信息、数据和知识的区别 ....................................................................... 3

    1.3 信息安全的概念 ................................................................................................... 4

    1.3.1 信息安全的定义 ....................................................................................... 4

    1.3.2 信息的保密性 ........................................................................................... 5

    1.3.3 信息的完整性 ........................................................................................... 5

    1.3.4 信息的不可抵赖性 ................................................................................... 5

    1.3.5 信息的可用性 ........................................................................................... 5

    1.3.6 信息的可控性 ........................................................................................... 5

    1.4 信息安全的评价标准 ........................................................................................... 6

    1.4.1 我国的评价标准 ....................................................................................... 6

    1.4.2 国外的评价标准 ....................................................................................... 9

    1.5 保障信息安全的必要性 ..................................................................................... 13

    1.5.1 我国信息安全现状 ................................................................................. 13

    1.5.2 信息安全的威胁 ..................................................................................... 14

    1.5.3 信息安全与国家安全 ............................................................................. 16

    1.5.4 信息安全的保障措施 ............................................................................. 16 

    1.6 大数据时代的信息安全 ..................................................................................... 17

    1.6.1 大数据的概述 ......................................................................................... 17

    1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18

    1.6.3 大数据时代信息安全的发展 ................................................................. 20

    1.7 本章习题 ............................................................................................................. 20

    1.7.1 基础填空 ................................................................................................. 20

    1.7.2 概念简答 ................................................................................................. 21

    1.7.3 上机实践 ................................................................................................. 21

    第 2 章 信息安全相关的法律法规 ........................................................................................... 22

    2.1 计算机犯罪 ......................................................................................................... 22

    2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22

    2.1.2 计算机犯罪特点 ..................................................................................... 22

    2.1.3 计算机犯罪的发展趋势 ......................................................................... 23

    2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23

    2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23

    2.2.2 美国计算机犯罪相关立法 ..................................................................... 24

    2.2.3 英国计算机犯罪相关立法 ..................................................................... 25

    2.2.4 德国计算机犯罪相关立法 ..................................................................... 25

    2.2.5 日本计算机犯罪相关立法 ..................................................................... 26

    2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26

    2.3.1 我国计算机犯罪立法的发展 ................................................................. 26

    2.3.2 我国信息安全法律法规的发展 ............................................................. 27

    2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28

    2.5 本章习题 ............................................................................................................. 29

    2.5.1 基础填空 ................................................................................................. 29

    2.5.2 概念简答 ................................................................................................. 30

    2.5.3 上机实践 ................................................................................................. 30

    第 3 章 信息安全的加密技术 ................................................................................................... 31

    3.1 密码学概述 ......................................................................................................... 31

    3.1.1 密码学的概念 ......................................................................................... 31

    3.1.2 密码学的产生和发展 ............................................................................. 32

    3.1.3 密码算法 ................................................................................................. 34

    3.2 传统密码技术 ..................................................................................................... 37

    3.2.1 单表代换密码 ......................................................................................... 37

    3.2.2 多表代换密码 ......................................................................................... 38

    3.2.3 多字母代换密码 ..................................................................................... 39

    3.2.4 轮转密码 ................................................................................................. 40 

    3.3 对称密码技术 ..................................................................................................... 40

    3.3.1 DES 算法 ................................................................................................ 41

    3.3.2 国际数据加密算法 ................................................................................. 48

    3.4 非对称密码技术 ................................................................................................. 51

    3.4.1 RSA 密码体制 ........................................................................................ 51

    3.4.2 Rabin 密码体制 ...................................................................................... 55

    3.4.3 ElGamal 密码体制 .................................................................................. 56

    3.5 本章实验——磁盘文件加密系统 ...................................................................... 59

    3.6 本章习题 ...............................................................................
  • 内容简介:
    本书内容分为2篇,共16章。本书的重要知识点章节,设有本章实验。这是笔者负责6年信息安全原理课程的经验总结,让读者能够通过实验牢固掌握该章的知识点。强调应用。如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
  • 作者简介:
    朱小栋,博士,上海理工大学副教授,管理科学与工程专业、国际贸易学专业、国际商务(专硕)专业研究生导师。澳大利亚斯文本科技大学高级访问学者。公开发表论文60余篇,出版专著1篇,出版教材3篇。目前主持完成的主要纵向科研项目包括:教育部高等学校博士学科点专项科研基金项目1项,教育部人文社会科学青年基金项目1项,教育部重点实验室开放课题(安徽大学计算智能与信号处理重点实验室)1项,上海市市教委科研创新项目课题1项,主持完成上海高校外国留学生英语授课示范性课程1项。
  • 目录:
    第 1 篇 信息安全原理篇

    第 1 章 信息安全概述 ................................................................................................................. 1

    1.1 信息的概念 ........................................................................................................... 1

    1.1.1 信息的定义 ............................................................................................... 1

    1.1.2 信息的属性和价值 ................................................................................... 2

    1.2 信息、数据与知识 ............................................................................................... 2

    1.2.1 数据的定义 ............................................................................................... 2

    1.2.2 知识的定义 ............................................................................................... 3

    1.2.3 信息、数据和知识的区别 ....................................................................... 3

    1.3 信息安全的概念 ................................................................................................... 4

    1.3.1 信息安全的定义 ....................................................................................... 4

    1.3.2 信息的保密性 ........................................................................................... 5

    1.3.3 信息的完整性 ........................................................................................... 5

    1.3.4 信息的不可抵赖性 ................................................................................... 5

    1.3.5 信息的可用性 ........................................................................................... 5

    1.3.6 信息的可控性 ........................................................................................... 5

    1.4 信息安全的评价标准 ........................................................................................... 6

    1.4.1 我国的评价标准 ....................................................................................... 6

    1.4.2 国外的评价标准 ....................................................................................... 9

    1.5 保障信息安全的必要性 ..................................................................................... 13

    1.5.1 我国信息安全现状 ................................................................................. 13

    1.5.2 信息安全的威胁 ..................................................................................... 14

    1.5.3 信息安全与国家安全 ............................................................................. 16

    1.5.4 信息安全的保障措施 ............................................................................. 16 

    1.6 大数据时代的信息安全 ..................................................................................... 17

    1.6.1 大数据的概述 ......................................................................................... 17

    1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18

    1.6.3 大数据时代信息安全的发展 ................................................................. 20

    1.7 本章习题 ............................................................................................................. 20

    1.7.1 基础填空 ................................................................................................. 20

    1.7.2 概念简答 ................................................................................................. 21

    1.7.3 上机实践 ................................................................................................. 21

    第 2 章 信息安全相关的法律法规 ........................................................................................... 22

    2.1 计算机犯罪 ......................................................................................................... 22

    2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22

    2.1.2 计算机犯罪特点 ..................................................................................... 22

    2.1.3 计算机犯罪的发展趋势 ......................................................................... 23

    2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23

    2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23

    2.2.2 美国计算机犯罪相关立法 ..................................................................... 24

    2.2.3 英国计算机犯罪相关立法 ..................................................................... 25

    2.2.4 德国计算机犯罪相关立法 ..................................................................... 25

    2.2.5 日本计算机犯罪相关立法 ..................................................................... 26

    2.3 我国计算机犯罪和信息安全法律法规 ............................................................. 26

    2.3.1 我国计算机犯罪立法的发展 ................................................................. 26

    2.3.2 我国信息安全法律法规的发展 ............................................................. 27

    2.4 我国现行信息安全相关的法律法规列表 ......................................................... 28

    2.5 本章习题 ............................................................................................................. 29

    2.5.1 基础填空 ................................................................................................. 29

    2.5.2 概念简答 ................................................................................................. 30

    2.5.3 上机实践 ................................................................................................. 30

    第 3 章 信息安全的加密技术 ................................................................................................... 31

    3.1 密码学概述 ......................................................................................................... 31

    3.1.1 密码学的概念 ......................................................................................... 31

    3.1.2 密码学的产生和发展 ............................................................................. 32

    3.1.3 密码算法 ................................................................................................. 34

    3.2 传统密码技术 ..................................................................................................... 37

    3.2.1 单表代换密码 ......................................................................................... 37

    3.2.2 多表代换密码 ......................................................................................... 38

    3.2.3 多字母代换密码 ..................................................................................... 39

    3.2.4 轮转密码 ................................................................................................. 40 

    3.3 对称密码技术 ..................................................................................................... 40

    3.3.1 DES 算法 ................................................................................................ 41

    3.3.2 国际数据加密算法 ................................................................................. 48

    3.4 非对称密码技术 ................................................................................................. 51

    3.4.1 RSA 密码体制 ........................................................................................ 51

    3.4.2 Rabin 密码体制 ...................................................................................... 55

    3.4.3 ElGamal 密码体制 .................................................................................. 56

    3.5 本章实验——磁盘文件加密系统 ...................................................................... 59

    3.6 本章习题 ...............................................................................
查看详情
相关图书 / 更多
信息安全原理与商务应用
信息技术(内容干净)
艾磊华,艾蕾梅,张兵主编
信息安全原理与商务应用
信息化教学中英语翻转课堂教学模式的构建与教学实践
武琳著
信息安全原理与商务应用
信息技术应用与实践指导
郑宇 编者;崔发周;责编:张尕琳;万宝春
信息安全原理与商务应用
信息技术与素养
张为 王鹏主编
信息安全原理与商务应用
信息科学学术英语词汇手册
李佳蕾
信息安全原理与商务应用
信息技术学习指导与练习
陈春华
信息安全原理与商务应用
信息技术
尚晖 王凯
信息安全原理与商务应用
信息技术基础模块 上册
徐维祥
信息安全原理与商务应用
信息技术基础
石忠,杜少杰主编
信息安全原理与商务应用
信息技术
马成荣
信息安全原理与商务应用
信息学奥赛一本通
黄新军董永建等 著
信息安全原理与商务应用
信息技术基础
杨明主编