0 去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 信息安全概论

销售排行榜

  • 人文社科项目申报300问 黄忠廉
    ¥44.80元
  • 院士谈力学
    ¥78.40元
  • 迭代 浑沌 分形
    ¥12.00元
  • 院士谈力学
    ¥98.00元
  • 科学第一课
    ¥69.52元
  • 人文社科论文修改发表例话
    ¥47.60元
  • 人文社科论文修改发表例话
    ¥73.00元
  • 十大文献综述:妙理与实例
    ¥47.60元
  • 河西走廊水利史文献类编.疏勒河卷:全二册
    ¥709.42元
  • 凝练科学问题案例
    ¥75.84元

浏览历史

信息安全概论
信息安全概论 信息安全概论 信息安全概论 信息安全概论 信息安全概论


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息安全概论
  • 书号:9787030289698
    作者:唐晓波等
  • 外文书名:
  • 装帧:
    开本:B5
  • 页数:480
    字数:605
    语种:
  • 出版社:科学出版社
    出版时间:2010/9/26
  • 所属分类: TP3 计算技术、计算机技术
  • 定价: ¥48.00元
    售价: ¥37.92元
  • 图书介质:
    按需印刷

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

  • 信息安全概论
    信息安全概论
    ¥37.92元

内容介绍

样章试读

用户评论

全部咨询

本书是《现代信息资源管理丛书》之一。
本书系统介绍信息安全的理论知识、信息安全的技术以及信息安全方面的一些最新成果。全书共分为10章,内容包括绪论、信息密码技术、信息认证技术、密钥管理技术、访问控制技术、操作系统安全和数据库安全、网络安全技术、应用安全机制、信息安全标准和信息安全的管理。
本书可供信息管理与信息系统专业、信息资源管理专业、电子商务专业以及信息技术类专业本科生、研究生学习参考,也可供从事信息处理、通信保密及与信息安全工作的有关科研人员、工程技术人员和技术管理人员参考。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 总序
    前言
    第1章 绪论
    1.1 信息与信息技术
    1.1.1 信息的定义
    1.1.2 信息技术的概念
    1.2 信息安全内涵
    1.2.1 信息安全的概念
    1.2.2 信息安全的目标
    1.3 信息安全的研究内容
    1.3.1 信息安全基础研究
    1.3.2 信息安全应用研究
    1.3.3 信息安全管理研究
    1.4 安全服务与机制
    1.4.1 信息安全威胁
    1.4.2 信息安全服务
    1.4.3 信息安全机制
    1.5 信息安全的发展及趋势
    1.5.1 信息安全发展阶段
    1.5.2 信息安全发展现状
    1.5.3 信息安全发展趋势
    1.6 信息安全技术体系
    1.6.1 PDR技术体系
    1.6.2 纵深防御技术体系
    1.6.3 面向应用的技术体系
    第2章 信息密码技术
    2.1 密码学的发展与演变
    2.2 密码学的基础
    2.2.1 密码学的特点
    2.2.2 密码学的基本要素
    2.2.3 密码体制
    2.2.4 密码分析
    2.2.5 古典密码
    2.3 对称密码体制——流密码
    2.3.1 流密码基本原理
    2.3.2 二元加法流密码
    2.3.3 混沌序列流密码
    2.3.4 其他流密码
    2.4 对称密码体制——分组密码
    2.4.1 分组密码基本原理
    2.4.2 Feistel密码结构
    2.4.3 数据加密标准(DES)
    2.4.4 其他分组密码
    2.4.5 分组密码的工作模式
    2.4.6 分组密码的分析方式
    2.5 公钥密码体制
    2.5.1 基本概念
    2.5.2 RSA算法
    2.5.3 EIGamal算法
    2.5.4 ECC算法
    2.6 领域前沿
    2.6.1 量子密码学
    2.6.2 DNA密码
    2.6.3 神经网络密码学
    第3章 信息认证技术
    3.1 信息认证技术概述
    3.1.1 对信息进行认证的技术发展史
    3.1.2 对信息认证的必要性
    3.2 数字签名
    3.2.1 数字签名的概念
    3.2.2 数字签名的实现方法
    3.2.3 几种有代表性的数字签名方案
    3.2.4 数字水印技术
    3.3 哈希函数和消息完整性
    3.3.1 哈希函数
    3.3.2 消息认证和消息完整性
    3.4 生物特征识别
    3.4.1 生物特征识别的基本概念
    3.4.2 几种生物特征识别技术介绍
    3.4.3 生物特征识别技术发展趋势
    3.5 身份认证
    3.5.1 身份认证基础
    3.5.2 身份认证协议
    3.5.3 常见的身份认证技术
    3.5.4 身份认证的实现
    第4章 密钥管理技术
    4.1 密钥管理概述
    4.1.1 密钥管理的意义
    4.1.2 密钥管理的原则
    4.1.3 密钥的分类
    4.1.4 不同类型的密钥加密体制
    4.2 密钥的生命周期及其管理
    4.2.1 密钥的产生
    4.2.2 密钥的注入
    4.2.3 密钥的存储
    4.2.4 密钥的使用与控制
    4.2.5 密钥的更新
    4.2.6 密钥的吊销与销毁
    4.3 密钥分配技术
    4.3.1 密钥分配的类型
    4.3.2 密钥分配的方法
    4.3.3 密钥分配协议
    4.4 公钥基础设施(PKI)
    4.4.1 PKI概述
    4.4.2 数字证书
    4.4.3 PKI组件
    4.4.4 PKI提供的服务
    4.4.5 PKI信任模型
    4.4.6 PKI的应用
    4.5 密钥分散与托管技术
    4.5.1 密钥分散技术
    4.5.2 密钥的分散、分配和分发
    4.5.3 密钥托管概述
    4.5.4 密钥托管的主要功能
    4.5.5 密钥托管的步骤
    4.5.6 密钥托管体制的组成
    4.5.7 部分密钥托管技术
    第5章 访问控制技术
    5.1 访问控制原理
    5.1.1 访问控制的要素
    5.1.2 访问控制的组件
    5.2 访问控制的策略和机制
    5.2.1 访问控制策略
    5.2.2 访问控制机制
    5.3 自主访问控制
    5.3.1 基于行的自主访问控制
    5.3.2 基于列的自主访问控制
    5.3.3 自主访问控制策略的局限性
    5.4 强制访问控制
    5.4.1 BLP模型
    5.4.2 Biba模型
    5.4.3 强制访问控制的局限性
    5.5 基于角色的访问控制
    5.5.1 角色的概念
    5.5.2 RBAC的基本原理
    5.6 基于任务的访问控制
    5.6.1 TBAC模型结构
    5.6.2 TBAC模型的特性分析
    5.7 访问控制与授权
    5.7.1 授权行为
    5.7.2 信任模型
    第6章 操作系统安全和数据库安全
    6.1 操作系统安全概述
    6.1.1 操作系统安全性要求
    6.1.2 操作系统安全威胁概述
    6.1.3 操作系统安全级别
    6.2 操作系统安全机制
    6.2.1 硬件安全机制
    6.2.2 身份认证机制
    6.2.3 访问控制机制
    6.2.4 最小特权管理机制
    6.2.5 可信通道机制
    6.2.6 安全审计机制
    6.3 Windows 2000/XP的安全机制
    6.3.1 账户管理机制
    6.3.2 登录验证
    6.3.3 系统访问控制
    6.3.4 Windows 2000的安全策略
    6.4 Linux/Unix的安全机制
    6.4.1 标识与认证
    6.4.2 访问控制
    6.4.3 最小特权管理
    6.4.4 安全审计
    6.4.5 网络安全性
    6.5 数据库安全概述
    6.5.1 数据库安全概念
    6.5.2 数据库安全威胁
    6.5.3 数据库安全策略
    6.5.4 数据库安全需求
    6.5.5 数据库安全与操作系统安全的关系
    6.6 数据库安全技术
    6.6.1 数据库加密
    6.6.2 视图机制
    6.6.3 数据库备份与恢复
    6.6.4 数据库审计
    6.7 我国数据库管理系统安全评估标准
    6.8 实例分析——SQLServer数据库系统安全分析
    6.8.1 SQLServer的安全模式
    6.8.2 使用和管理用户账号
    6.8.3 使用视图增强安全性
    6.8.4 SQLServer的数据加密
    6.9 反病毒技术
    6.9.1 病毒概论
    6.9.2 病毒的特征
    6.9.3 病毒的分类
    6.9.4 反病毒技术
    6.9.5 计算机病毒的查杀工具简介
    6.9.6 邮件病毒及其防范
    第7章 网络安全技术
    7.1 入侵检测
    7.1.1 入侵检测概述
    7.1.2 入侵检测系统的结构
    7.1.3 入侵检测的未来发展趋势
    7.2 安全扫描
    7.2.1 安全扫描技术概述
    7.2.2 端口扫描技术
    7.2.3 漏洞扫描技术
    7.2.4 操作系统探测技术
    7.3 防火墙技术
    7.3.1 防火墙概述
    7.3.2 防火墙使用的技术
    7.3.3 防火墙安全设计的策略
    7.4 虚拟专用网技术
    7.4.1 虚拟专用网概述
    7.4.2 虚拟专用网的关键技术
    7.4.3 用VPN解决Internet安全问题
    7.5 网络隔离技术
    7.5.1 网络隔离技术概述
    7.5.2 网络隔离技术工作原理
    7.5.3 网络隔离环境下的数据交换过程
    7.5.4 网络隔离的优点
    7.5.5 GAP技术
    7.6 可信计算与网格安全
    7.6.1 可信计算概述
    7.6.2 可信计算平台
    7.6.3 网格安全
    第8章 应用安全机制
    8.1 电子邮件安全技术
    8.1.1 电子邮件传输的基本原理
    8.1.2 电子邮件传输协议
    8.1.3 电子邮件面临的威胁
    8.1.4 电子邮件的安全需求
    8.1.5 安全电子邮件技术
    8.2 Web安全技术
    8.2.1 Web的安全问题
    8.2.2 Web服务器的安全
    8.2.3 Web服务器的安全策略
    8.2.4 Web浏览器安全策略
    8.2.5 SSL协议
    8.3 电子商务安全技术
    8.3.1 电子商务安全概述
    8.3.2 电子商务的安全问题
    8.3.3 电子商务安全技术
    8.3.4 SET协议
    第9章 信息安全标准
    9.1 信息安全标准的概念
    9.1.1 标准的概念
    9.1.2 信息安全标准的概念
    9.1.3 国内外已发布的信息安全标准
    9.2 信息安全体系结构标准
    9.2.1 概述
    9.2.2 主要内容
    9.3 国外主要标准
    9.3.1 信息安全评价标准
    9.3.2 安全管理标准
    9.4 国内主要标准
    9.4.1 计算机信息系统安全保护等级划分准则
    9.4.2 计算机信息系统安全专用产品分类原则
    9.5 信息安全标准的研究趋势
    9.5.1 国际信息安全标准组织
    9.5.2 我国信息安全标准组织
    9.5.3 信息安全标准的发展趋势
    第10章 信息安全的管理
    10.1 信息安全管理概述
    10.1.1 信息安全管理及内容
    10.1.2 信息安全管理方法及手段
    10.1.3 信息安全管理体系
    10.1.4 安全组织机构及职能
    10.2 信息安全策略管理
    10.2.1 安全管理原则与信息安全周期
    10.2.2 安全策略的制定
    10.2.3 安全策略的实施
    10.2.4 制定和实施安全政策时要注意的问题
    10.3 信息安全风险管理
    10.3.1 安全风险管理的相关概念
    10.3.2 安全风险识别
    10.3.3 安全风险评估
    10.3.4 安全风险控制
    10.4 信息安全审计
    10.4.1 安全审计原理
    10.4.2 安全审计目的
    10.4.3 安全审计功能
    10.4.4 安全审计系统特点
    10.4.5 安全审计分类和过程
    10.5 信息安全立法
    10.5.1 信息安全立法的概念
    10.5.2 信息安全立法的主要内容
    10.5.3 信息安全立法的不足
    10.5.4 信息安全立法的发展趋势
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证

PHP网站源码南联网络广告推广同乐模板网站建设龙岗如何制作网站坪地英文网站建设西乡网站设计沙井网站排名优化吉祥模板网站建设松岗设计网站爱联模板推广木棉湾网站seo优化龙岗网站设计模板南联百姓网标王推广石岩关键词按天计费西乡标王石岩seo网站优化宝安网络广告推广南澳网站建设南联高端网站设计松岗阿里店铺运营大鹏关键词排名包年推广惠州建网站民治至尊标王布吉百搜标王福永seo网站优化龙岗网站关键词优化龙华阿里店铺运营深圳关键词排名宝安至尊标王福田英文网站建设坪山营销型网站建设歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

PHP网站源码 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化