信息安全导论

信息安全导论
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2022-11
版次: 1
ISBN: 9787302617143
定价: 49.00
装帧: 其他
开本: 16开
纸张: 胶版纸
3人买过
  • 本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁,由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。 本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材,也可以供相关专业的技术人员或科普爱好者参考。 第1章安全: 人类永恒的旋律/1

    1.1无处不在的威胁2

    1.1.1从“水门事件”说开去2

    1.1.2葬送帝国的“沙丘之变”4

    1.1.3“行骗天下”的传奇经历5

    1.1.4难以承受的系统崩溃7

    1.2各显神通的手段9

    1.2.1威胁的种类9

    1.2.2信息安全的目标10

    1.2.3相应的技术12

    1.3化繁为简的学习13

    第2章信息编码的奥秘/15

    2.1数字符号里的学问15

    2.1.1从掰手指到画线16

    2.1.2简洁统一的框架18

    2.2二进制的先天优势22

    2.2.1摆脱思维的惯性22

    2.2.2制定运算的法则25

    2.3信息的定义和度量28

    2.3.1字符编码的原理28

    2.3.2揭示信息的本质30

    第3章古典密码的历史/33

    3.1置换密码的思想33

    3.2代换密码的技巧37

    3.2.1单表代换的出现37

    3.2.2分析破译的线索40

    3.2.3多表代换的升级42

    3.2.4适度保护的原则453.3最后的辉煌——转轮密码机46

    3.3.1横空出世的战争利器46

    3.3.2矛与盾的强力碰撞49

    〖1〗信息安全导论目录〖3〗〖3〗第4章现代密码的飞跃/52

    4.1对称密码体制52

    4.1.1序列密码52

    4.1.2分组密码55

    4.2非对称密码体制57

    4.2.1非对称密码的特点57

    4.2.2RSA算法的原理59

    4.3管理密钥的学问61

    4.3.1系统地考虑问题62

    4.3.2混合的加密方案64

    第5章资源的访问控制/66

    5.1身份认证67

    5.1.1用户所知道的67

    5.1.2用户所拥有的69

    5.1.3用户生物特征71

    5.2访问授权74

    第6章消息认证的技术/79

    6.1检验数据的完整性80

    6.1.1加密认证80

    6.1.2消息摘要81

    6.2证实来源的真实性84

    6.2.1数字签名的原理84

    6.2.2数字证书的应用86

    第7章安全的网络协议/90

    7.1互联互通的能力91

    7.1.1连接的开始92

    7.1.2规则的统一92

    7.1.3分组的传递95

    7.2各式各样的服务98

    7.2.1电子邮件和文件传输98

    7.2.2互联网的“灵魂”——万维网100

    7.2.3域名和域名服务103

    7.3后知后觉的升级105

    7.3.1IP的进化105

    7.3.2打上安全的补丁108

    7.3.3电子商务交易的保障110

    第8章网络攻击的手段/113

    8.1谁在攻击网络114

    8.2恶意代码116

    8.3黑客技术120

    第9章防御系统的策略/125

    9.1防火墙系统125

    9.1.1防火墙的工作策略126

    9.1.2防火墙的实现技术127

    9.2入侵检测系统131

    9.3网络诱骗技术133

    附录A信息安全的虚拟人物/136

    附录B信息安全的基本原则/137

    附录C信息技术的5次革命/138

    C.1语言的突破138

    C.2文字的诞生140

    C.3印刷术的出现142

    C.4电磁波的应用144

    C.5计算机的发明145

    附录D网络服务的两种模式/148

    D.1客户/服务器模式148

    D.2对等连接模式149

    附录E“世界头号黑客”凯文·米特尼克/151

    参考文献/153
  • 内容简介:
    本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁,由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。 本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材,也可以供相关专业的技术人员或科普爱好者参考。
  • 目录:
    第1章安全: 人类永恒的旋律/1

    1.1无处不在的威胁2

    1.1.1从“水门事件”说开去2

    1.1.2葬送帝国的“沙丘之变”4

    1.1.3“行骗天下”的传奇经历5

    1.1.4难以承受的系统崩溃7

    1.2各显神通的手段9

    1.2.1威胁的种类9

    1.2.2信息安全的目标10

    1.2.3相应的技术12

    1.3化繁为简的学习13

    第2章信息编码的奥秘/15

    2.1数字符号里的学问15

    2.1.1从掰手指到画线16

    2.1.2简洁统一的框架18

    2.2二进制的先天优势22

    2.2.1摆脱思维的惯性22

    2.2.2制定运算的法则25

    2.3信息的定义和度量28

    2.3.1字符编码的原理28

    2.3.2揭示信息的本质30

    第3章古典密码的历史/33

    3.1置换密码的思想33

    3.2代换密码的技巧37

    3.2.1单表代换的出现37

    3.2.2分析破译的线索40

    3.2.3多表代换的升级42

    3.2.4适度保护的原则453.3最后的辉煌——转轮密码机46

    3.3.1横空出世的战争利器46

    3.3.2矛与盾的强力碰撞49

    〖1〗信息安全导论目录〖3〗〖3〗第4章现代密码的飞跃/52

    4.1对称密码体制52

    4.1.1序列密码52

    4.1.2分组密码55

    4.2非对称密码体制57

    4.2.1非对称密码的特点57

    4.2.2RSA算法的原理59

    4.3管理密钥的学问61

    4.3.1系统地考虑问题62

    4.3.2混合的加密方案64

    第5章资源的访问控制/66

    5.1身份认证67

    5.1.1用户所知道的67

    5.1.2用户所拥有的69

    5.1.3用户生物特征71

    5.2访问授权74

    第6章消息认证的技术/79

    6.1检验数据的完整性80

    6.1.1加密认证80

    6.1.2消息摘要81

    6.2证实来源的真实性84

    6.2.1数字签名的原理84

    6.2.2数字证书的应用86

    第7章安全的网络协议/90

    7.1互联互通的能力91

    7.1.1连接的开始92

    7.1.2规则的统一92

    7.1.3分组的传递95

    7.2各式各样的服务98

    7.2.1电子邮件和文件传输98

    7.2.2互联网的“灵魂”——万维网100

    7.2.3域名和域名服务103

    7.3后知后觉的升级105

    7.3.1IP的进化105

    7.3.2打上安全的补丁108

    7.3.3电子商务交易的保障110

    第8章网络攻击的手段/113

    8.1谁在攻击网络114

    8.2恶意代码116

    8.3黑客技术120

    第9章防御系统的策略/125

    9.1防火墙系统125

    9.1.1防火墙的工作策略126

    9.1.2防火墙的实现技术127

    9.2入侵检测系统131

    9.3网络诱骗技术133

    附录A信息安全的虚拟人物/136

    附录B信息安全的基本原则/137

    附录C信息技术的5次革命/138

    C.1语言的突破138

    C.2文字的诞生140

    C.3印刷术的出现142

    C.4电磁波的应用144

    C.5计算机的发明145

    附录D网络服务的两种模式/148

    D.1客户/服务器模式148

    D.2对等连接模式149

    附录E“世界头号黑客”凯文·米特尼克/151

    参考文献/153
查看详情
相关图书 / 更多
信息安全导论
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全导论
信息论基础
翟明岳
信息安全导论
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全导论
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全导论
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全导论
信息安全法研究(第二版)
马民虎 方婷著
信息安全导论
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全导论
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全导论
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全导论
信息处理技术员考试32小时通关
薛大龙 编
信息安全导论
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全导论
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
您可能感兴趣 / 更多
信息安全导论
速写全攻略 人物速写绘画基础与临摹教程
曹健
信息安全导论
家庭急救指南
曹健锋 著;磨铁文化 出品
信息安全导论
手把手教你家庭救护(凤凰生活)
曹健锋
信息安全导论
神奇标签 青少年信息技术科普丛书
曹健 熊璋
信息安全导论
农业大省的乡村振兴之路研究
曹健华 吴厚庆 著
信息安全导论
制胜之道·坚持党的领导
曹健华;王海峰
信息安全导论
制胜之道·坚持敢于斗争
曹健华
信息安全导论
制胜之道·坚持独立自主
曹健华;霍修勇
信息安全导论
制胜之道·坚持开拓创新
曹健华
信息安全导论
制胜之道·坚持胸怀天下
曹健华;伍先禄
信息安全导论
制胜之道·坚持理论创新
曹健华;王蔚
信息安全导论
制胜之道·坚持人民至上
曹健华;艾医卫