信息安全分为信息设备安全、数据安全、内容安全和行为安全几个方面。本书全面介绍了信息安全的理论和技术,主要内容包括信息安全概述、对称密码、公匙密码与Hash函数、网络安全等。本书内容新颖,重点突出,详略得当,能理论联系实际,深入浅出,通俗易懂。
图书 | 信息安全导论(信息安全系列教材) |
内容 | 编辑推荐 信息安全分为信息设备安全、数据安全、内容安全和行为安全几个方面。本书全面介绍了信息安全的理论和技术,主要内容包括信息安全概述、对称密码、公匙密码与Hash函数、网络安全等。本书内容新颖,重点突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 内容推荐 信息安全主要分为信息设备安全、数据安全、内容安全和行为安全等几个方面。本书旨在全面介绍信息安全的理论与技术,主要内容包括信息安全概述、对称密码、公钥密码与Hash函数、网络安全、操作系统和数据库安全、公钥基础设施、无线网络安全保护、软件保护、信息隐藏、应急响应与取证、灾难备份与恢复、可信计算、信息安全管理、信息安全测评认证、信息保障技术框架与信息安全法律法规等。 本书可作为高等院校具有一定计算机、数学基础的信息安全专业、密码学专业、计算机专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工作者的参考书。 目录 第1章 信息安全概述 1.1 信息安全问题产生的技术原因 1.2 信息安全技术的发展阶段 1.3 几类重要的信息安全属性 1.4 信息安全研究的主要领域 1.4.1 密码学 1.4.2 安全协议 1.4.3 网络安全 1.4.4 系统安全 1.4.5 安全基础设施 1.4.6 可信软件 1.4.7 信息隐藏与隐写分析 1.4.8 容灾备份 1.4.9 计算机取证 1.4.10 信息安全管理与评测 1.4.11 容错计算 1.4.12 可信计算 1.4.13 信息安全法律法规 1.5 信息安全理论与技术面临的挑战 习题 第2章 对称密码 第3章 公钥密码与Hash函数 第4章 网络安全 第5章 操作系统与数据库安全 第6章 公共基础设施PKI 第7章 无线局域网安全保护 第8章 软件保护 第9章 信息隐藏技术与应用 第10章 应急响应与取证 第11章 灾难备份与恢复 第12章 可信计算 第13章 信息安全管理 第14章 信息安全测评认证 第15章 信息保障技术框架 第16章 信息安全相关法律问题 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全导论(信息安全系列教材) |
副书名 | |
原作名 | |
作者 | 王丽娜 |
译者 | |
编者 | |
绘者 | |
出版社 | 武汉大学出版社 |
商品编码(ISBN) | 9787307064331 |
开本 | 16开 |
页数 | 369 |
版次 | 1 |
装订 | 平装 |
字数 | 614 |
出版时间 | 2008-08-01 |
首版时间 | 2008-08-01 |
印刷时间 | 2008-08-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.578 |
CIP核字 | |
中图分类号 | TP309 |
丛书名 | |
印张 | 24.5 |
印次 | 1 |
出版地 | 湖北 |
长 | 260 |
宽 | 185 |
高 | 16 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。