为了让读者能够及时了解正在不断发展的信息保障体系、信息安全和保密技术等方面的最新进展和研究成果,应《现代电子信息技术丛书》编委的要求,由黄月江牵头,对《信息安全与保密》结构进行了重新调整。
该书以其通俗易懂的语言向读者介绍有关信息安全与保密的基础知识,深受广大读者的喜爱,特别适合于具有中专以上学历、从事信息技术研发或管理工作的人员及大中专学校有关专业的师生阅读。
图书 | 信息安全与保密--现代与未来战争的信息卫士/现代电子信息技术丛书 |
内容 | 编辑推荐 为了让读者能够及时了解正在不断发展的信息保障体系、信息安全和保密技术等方面的最新进展和研究成果,应《现代电子信息技术丛书》编委的要求,由黄月江牵头,对《信息安全与保密》结构进行了重新调整。 该书以其通俗易懂的语言向读者介绍有关信息安全与保密的基础知识,深受广大读者的喜爱,特别适合于具有中专以上学历、从事信息技术研发或管理工作的人员及大中专学校有关专业的师生阅读。 内容推荐 本书以通俗的语言全面介绍有关信息安全的知识。内容包括:综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构,军事通信系统安全保密发展思路等。 读者对象:具有中专以上文化程度并从事信息技术研制或管理工作的人员及大中专学校相关专业的师生。 目录 第1章 信息安全与保密技术综述 1.1 引言 1.2 源远流长的信息安全与保密 1.2.1 信息、信息安全和保密的概念 1.2.2 信息安全的衍变历程 1.2.3 信息安全的五种基本属性 1.2.4 密码学发展史的三个阶段 1.3 通信保密的千秋功罪 1.3.1 密电泄露,清代朝廷割地赔款 1.3.2 对德宣战,密码分析建立奇功 1.3.3 破开紫密,四大航母沉戟海底 1.3.4 乘胜追击,山本五十六葬身丛林 1.4 现代战争的信息卫士 1.4.1 现代信息系统的一般模型 1.4.2 信息安全面临的复杂局面 1.5 信息安全的全新时代 1.5.1 后信息保障时代 1.5.2 全球网格的安全保密应用 1.5.3 “网络中心战”将牵引安全保密技术的长期发展 1.6 安全保密的基本手段 1.6.1 神奇的加密技术 1.6.2 巧妙的鉴别方法 1.6.3 可靠的完整性校验 1.6.4 严密的安全管理 1.7 信息安全保护的基本手段 1.7.1 严格的物理隔离 1.7.2 必要的访问控制 1.7.3 坚固的防火墙 1.7.4 周密的加密保护 1.7.5 灵敏的入侵检测 第2章 奥妙无穷的密码学 …… 第3章 不断演进的网络安全保密技术 第4章 日新月异的信息系统安全 第5章 外军通信安全保密技术 第6章 信息安全保密技术的综合结构 第7章 军事信息系统安全保密发展思路 缩略语 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全与保密--现代与未来战争的信息卫士/现代电子信息技术丛书 |
副书名 | |
原作名 | |
作者 | 黄月江 |
译者 | |
编者 | |
绘者 | |
出版社 | 国防工业出版社 |
商品编码(ISBN) | 9787118057256 |
开本 | 16开 |
页数 | 254 |
版次 | 2 |
装订 | 平装 |
字数 | 416 |
出版时间 | 2008-07-01 |
首版时间 | 2008-07-01 |
印刷时间 | 2008-07-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.462 |
CIP核字 | |
中图分类号 | TP309 |
丛书名 | |
印张 | 17.25 |
印次 | 1 |
出版地 | 北京 |
长 | 259 |
宽 | 183 |
高 | 13 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。