信息安全导论
出版时间:
2022-11
版次:
1
ISBN:
9787302617143
定价:
49.00
装帧:
其他
开本:
16开
纸张:
胶版纸
3人买过
-
本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁,由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。 本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材,也可以供相关专业的技术人员或科普爱好者参考。 第1章安全: 人类永恒的旋律/1
1.1无处不在的威胁2
1.1.1从“水门事件”说开去2
1.1.2葬送帝国的“沙丘之变”4
1.1.3“行骗天下”的传奇经历5
1.1.4难以承受的系统崩溃7
1.2各显神通的手段9
1.2.1威胁的种类9
1.2.2信息安全的目标10
1.2.3相应的技术12
1.3化繁为简的学习13
第2章信息编码的奥秘/15
2.1数字符号里的学问15
2.1.1从掰手指到画线16
2.1.2简洁统一的框架18
2.2二进制的先天优势22
2.2.1摆脱思维的惯性22
2.2.2制定运算的法则25
2.3信息的定义和度量28
2.3.1字符编码的原理28
2.3.2揭示信息的本质30
第3章古典密码的历史/33
3.1置换密码的思想33
3.2代换密码的技巧37
3.2.1单表代换的出现37
3.2.2分析破译的线索40
3.2.3多表代换的升级42
3.2.4适度保护的原则453.3最后的辉煌——转轮密码机46
3.3.1横空出世的战争利器46
3.3.2矛与盾的强力碰撞49
〖1〗信息安全导论目录〖3〗〖3〗第4章现代密码的飞跃/52
4.1对称密码体制52
4.1.1序列密码52
4.1.2分组密码55
4.2非对称密码体制57
4.2.1非对称密码的特点57
4.2.2RSA算法的原理59
4.3管理密钥的学问61
4.3.1系统地考虑问题62
4.3.2混合的加密方案64
第5章资源的访问控制/66
5.1身份认证67
5.1.1用户所知道的67
5.1.2用户所拥有的69
5.1.3用户生物特征71
5.2访问授权74
第6章消息认证的技术/79
6.1检验数据的完整性80
6.1.1加密认证80
6.1.2消息摘要81
6.2证实来源的真实性84
6.2.1数字签名的原理84
6.2.2数字证书的应用86
第7章安全的网络协议/90
7.1互联互通的能力91
7.1.1连接的开始92
7.1.2规则的统一92
7.1.3分组的传递95
7.2各式各样的服务98
7.2.1电子邮件和文件传输98
7.2.2互联网的“灵魂”——万维网100
7.2.3域名和域名服务103
7.3后知后觉的升级105
7.3.1IP的进化105
7.3.2打上安全的补丁108
7.3.3电子商务交易的保障110
第8章网络攻击的手段/113
8.1谁在攻击网络114
8.2恶意代码116
8.3黑客技术120
第9章防御系统的策略/125
9.1防火墙系统125
9.1.1防火墙的工作策略126
9.1.2防火墙的实现技术127
9.2入侵检测系统131
9.3网络诱骗技术133
附录A信息安全的虚拟人物/136
附录B信息安全的基本原则/137
附录C信息技术的5次革命/138
C.1语言的突破138
C.2文字的诞生140
C.3印刷术的出现142
C.4电磁波的应用144
C.5计算机的发明145
附录D网络服务的两种模式/148
D.1客户/服务器模式148
D.2对等连接模式149
附录E“世界头号黑客”凯文·米特尼克/151
参考文献/153
-
内容简介:
本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁,由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。 本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材,也可以供相关专业的技术人员或科普爱好者参考。
-
目录:
第1章安全: 人类永恒的旋律/1
1.1无处不在的威胁2
1.1.1从“水门事件”说开去2
1.1.2葬送帝国的“沙丘之变”4
1.1.3“行骗天下”的传奇经历5
1.1.4难以承受的系统崩溃7
1.2各显神通的手段9
1.2.1威胁的种类9
1.2.2信息安全的目标10
1.2.3相应的技术12
1.3化繁为简的学习13
第2章信息编码的奥秘/15
2.1数字符号里的学问15
2.1.1从掰手指到画线16
2.1.2简洁统一的框架18
2.2二进制的先天优势22
2.2.1摆脱思维的惯性22
2.2.2制定运算的法则25
2.3信息的定义和度量28
2.3.1字符编码的原理28
2.3.2揭示信息的本质30
第3章古典密码的历史/33
3.1置换密码的思想33
3.2代换密码的技巧37
3.2.1单表代换的出现37
3.2.2分析破译的线索40
3.2.3多表代换的升级42
3.2.4适度保护的原则453.3最后的辉煌——转轮密码机46
3.3.1横空出世的战争利器46
3.3.2矛与盾的强力碰撞49
〖1〗信息安全导论目录〖3〗〖3〗第4章现代密码的飞跃/52
4.1对称密码体制52
4.1.1序列密码52
4.1.2分组密码55
4.2非对称密码体制57
4.2.1非对称密码的特点57
4.2.2RSA算法的原理59
4.3管理密钥的学问61
4.3.1系统地考虑问题62
4.3.2混合的加密方案64
第5章资源的访问控制/66
5.1身份认证67
5.1.1用户所知道的67
5.1.2用户所拥有的69
5.1.3用户生物特征71
5.2访问授权74
第6章消息认证的技术/79
6.1检验数据的完整性80
6.1.1加密认证80
6.1.2消息摘要81
6.2证实来源的真实性84
6.2.1数字签名的原理84
6.2.2数字证书的应用86
第7章安全的网络协议/90
7.1互联互通的能力91
7.1.1连接的开始92
7.1.2规则的统一92
7.1.3分组的传递95
7.2各式各样的服务98
7.2.1电子邮件和文件传输98
7.2.2互联网的“灵魂”——万维网100
7.2.3域名和域名服务103
7.3后知后觉的升级105
7.3.1IP的进化105
7.3.2打上安全的补丁108
7.3.3电子商务交易的保障110
第8章网络攻击的手段/113
8.1谁在攻击网络114
8.2恶意代码116
8.3黑客技术120
第9章防御系统的策略/125
9.1防火墙系统125
9.1.1防火墙的工作策略126
9.1.2防火墙的实现技术127
9.2入侵检测系统131
9.3网络诱骗技术133
附录A信息安全的虚拟人物/136
附录B信息安全的基本原则/137
附录C信息技术的5次革命/138
C.1语言的突破138
C.2文字的诞生140
C.3印刷术的出现142
C.4电磁波的应用144
C.5计算机的发明145
附录D网络服务的两种模式/148
D.1客户/服务器模式148
D.2对等连接模式149
附录E“世界头号黑客”凯文·米特尼克/151
参考文献/153
查看详情
-
全新
河北省廊坊市
平均发货12小时
成功完成率84.38%
-
全新
广东省广州市
平均发货18小时
成功完成率86.73%
-
信息*导论
9787302617143 正版书 未翻阅内页干净
九五品
河北省保定市
平均发货22小时
成功完成率85.75%
-
信息*导论
9787302617143【未翻阅】内页干净
九五品
河北省保定市
平均发货17小时
成功完成率85.45%
-
九五品
江苏省无锡市
平均发货17小时
成功完成率81.24%
-
全新
北京市朝阳区
平均发货17小时
成功完成率77.89%
-
全新
北京市房山区
平均发货15小时
成功完成率82.9%
-
全新
江苏省南京市
平均发货14小时
成功完成率82.13%
-
全新
天津市西青区
平均发货14小时
成功完成率90.31%
-
全新
北京市丰台区
平均发货26小时
成功完成率87.01%
-
九五品
北京市朝阳区
平均发货29小时
成功完成率86.34%
-
全新
天津市河东区
平均发货24小时
成功完成率90.35%
-
全新
四川省成都市
平均发货23小时
成功完成率88.46%
-
信息安全导论
批量下载数据,有图片和标题名不是一种书,要按标题名购买。
全新
河北省保定市
平均发货26小时
成功完成率87.62%
-
全新
江苏省无锡市
平均发货9小时
成功完成率94.22%
-
全新
北京市朝阳区
平均发货9小时
成功完成率96.81%
-
全新
北京市朝阳区
平均发货13小时
成功完成率92.9%
-
八五品
湖北省武汉市
平均发货10小时
成功完成率89.39%
-
全新
河北省保定市
平均发货27小时
成功完成率71.82%
-
全新
安徽省合肥市
平均发货10小时
成功完成率85.8%
-
全新
安徽省合肥市
平均发货8小时
成功完成率91.67%
-
全新
河北省保定市
平均发货24小时
成功完成率84.41%
-
全新
-
全新
河北省保定市
平均发货18小时
成功完成率81.35%
-
信息*导论
9787302617143 正版书 未翻阅内页干净
九五品
河北省保定市
平均发货20小时
成功完成率78.45%
-
全新
广东省广州市
平均发货7小时
成功完成率88.5%