首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全(全国普通高等院校电子信息与通信类精品教材)
内容
编辑推荐

目前,大家公认的信息安全研究领域大致包括:保密与隐蔽通信、病毒入侵检测与防护、信息隐藏与数字水印、身份识别与认证、计算机系统安全、信息内容检测与过滤等。胡爱群、宋宇波和蒋睿合编的这本《信息安全》试图归纳出覆盖这些研究方向的基本理论,并作为该书的知识点。该书可作为本科信息学科高年级学生的学位课或选修课教材,也可以作为对信息安全方向有浓厚兴趣读者的自学指导书。

内容推荐

胡爱群、宋宇波和蒋睿合编的《信息安全》全面介绍了信息安全的基本理论与技术,包括信息安全概论、对称密码、公钥密码与数字签名、模式识别在信息安全中的应用、计算机病毒、黑客与远程攻击、信息隐藏与数字水印、可信计算与系统安全保护等方面,涵盖面广,适合信息安全专业教学的需要。

《信息安全》要作为高等院校信息安全专业本科生的教科书,也可作为硕士生的科研辅导书和其它相关专业的教学、科研和工程技术人员参考书。

目录

第1章 信息安全概论

 1.1 信息系统及其信息安全问题概述

 1.2 信息系统安全保障模型

 1.3 信息安全的法制环境

 1.4 本书的教学范围

 参考文献

 习题

第2章 对称密码算法

 2.1 前言

 2.2 古典密码

 2.3 乘积密码

 2.4 DES算法

 2.5 AES算法

 2.6 SMS4算法

 2.7 分组密码算法的加密模式

 2.8 流密码

 2.9 小结

 参考文献

 习题

第3章 公钥密码、数字签名与身份证明

 3.1 公钥密码算法

 3.2 RSA密码系统

 3.3 RSA算法

 3.4 数字签名

 3.5 消息摘要

 3.6 身份证明理论

 参考文献

 习题

第4章 模式识别及其在信息安全中的应用

 4.1 绪论

 4.2 统计模式识别

 4.3 模式识别在信息安全中的应用

 参考文献

 习题

第5章 计算机病毒

 5.1 计算机病毒概述

 5.2 计算机病毒工作原理

 5.3 病毒触发机制

 5.4 典型计算机病毒

 5.5 病毒的防范与清除

 5.6 常见杀毒软件

 参考文献

 习题

第6章 黑客与远程攻击

 6.1 黑客

 6.2 远程攻击与防范

 6.3 IP欺骗攻击与防范

 6.4 木马攻击与防范

 6.5 缓冲区溢出攻击与防范

 6.6 拒绝服务攻击

 参考文献

 习题

第7章 信息隐藏与数字水印

 7.1 信息隐藏概述

 7.2 空间域信息隐藏技术

 7.3 变换域信息隐藏技术

 7.4 数字水印

 参考文献

 习题

第8章 可信计算与信息系统安全防护

 8.1 可信的概念与模型

 8.2 可信计算平台体系结构

 8.3 可信体系中的安全算法

 8.4 可信体系中的安全协议

 8.5 可信运行机制

 8.6 可信移动平台TMP

 8.7 小结

 参考文献

 习题

标签
缩略图
书名 信息安全(全国普通高等院校电子信息与通信类精品教材)
副书名
原作名
作者 胡爱群//宋宇波//蒋睿
译者
编者
绘者
出版社 华中科技大学出版社
商品编码(ISBN) 9787560963495
开本 16开
页数 244
版次 1
装订 平装
字数 408
出版时间 2011-01-01
首版时间 2011-01-01
印刷时间 2011-01-01
正文语种
读者对象 青年(14-20岁),普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.384
CIP核字
中图分类号 TP309
丛书名
印张 15.75
印次 1
出版地 湖北
260
186
11
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/6 9:11:21