这本《信息安全导论》由印润远编著,本书的特点是:为了照顾到不同层次和不同水平的读者,在内容安排上由浅入深,循序渐进,同时各章的习题难度也兼顾不同的需求;理论与实践相结合,经典与前沿相结合。理论方面,着重强调基本概念、重要定理的阐述和推导,每个定理和算法都举例说明;应用方面,在不失系统性的前提下,编写了密码系统、攻防系统、入侵检测系统、防火墙系统、VPN系统、病毒系统、PKI系统和安全审计系统八个实验指导,有助于读者从理论与实践的结合上掌握信息安全学。
图书 | 信息安全导论(21世纪高等院校规划教材) |
内容 | 编辑推荐 这本《信息安全导论》由印润远编著,本书的特点是:为了照顾到不同层次和不同水平的读者,在内容安排上由浅入深,循序渐进,同时各章的习题难度也兼顾不同的需求;理论与实践相结合,经典与前沿相结合。理论方面,着重强调基本概念、重要定理的阐述和推导,每个定理和算法都举例说明;应用方面,在不失系统性的前提下,编写了密码系统、攻防系统、入侵检测系统、防火墙系统、VPN系统、病毒系统、PKI系统和安全审计系统八个实验指导,有助于读者从理论与实践的结合上掌握信息安全学。 内容推荐 随着社会的信息化进程进一步加快,随之而来的网络安全、计算机安全、信息安全正越来越显示出其脆弱的一面。本书从信息安全的基本原理出发,对信息安全技术,如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术及信息安全的体系结构和安全等级等做了详细的介绍,旨在让读者在学习的过程中清楚地了解信息安全的方方面面。 这本《信息安全导论》由印润远编著,全书采用理论与实践相结合的编写风格,准确、详细地阐述每一个概念,推导每一个原理公式,并与现实生活相关联。 《信息安全导论》适合作为高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。 目录 第1章 信息安全概述 第2章 安全体系结构与安全等级 第3章 信息论与数学基础 第4章 信息加密技术 第5章 数字签名技术 第6章 鉴别与防御“黑客”入侵 第7章 入侵检测 第8章 防火墙技术 第9章 虚拟专用网(VPN) 第10章 病毒的防范 第11章 身份认证与访问控制 第12章 PKI和PMI技术 第13章 信息隐藏技术 第14章 信息系统安全法律与法规 第15章 实验指导 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全导论(21世纪高等院校规划教材) |
副书名 | |
原作名 | |
作者 | 印润远 |
译者 | |
编者 | |
绘者 | |
出版社 | 中国铁道出版社 |
商品编码(ISBN) | 9787113122270 |
开本 | 16开 |
页数 | 344 |
版次 | 1 |
装订 | 平装 |
字数 | 538 |
出版时间 | 2011-03-01 |
首版时间 | 2011-03-01 |
印刷时间 | 2011-03-01 |
正文语种 | 汉 |
读者对象 | 普通青少年,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.54 |
CIP核字 | |
中图分类号 | TP309 |
丛书名 | |
印张 | 22.5 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 184 |
高 | 13 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 3000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。