信息安全学

信息安全学 pdf epub mobi txt 电子书 下载 2025

出版者:机械工业出版社
作者:周学广
出品人:
页数:241 页
译者:
出版时间:2003-3
价格:25.0
装帧:平装
isbn号码:9787111115847
丛书系列:
图书标签:
  • 信息安全
  • 计算机
  • 是啊
  • 安全
  • 信息安全
  • 网络安全
  • 数据安全
  • 密码学
  • 安全工程
  • 风险管理
  • 安全技术
  • 信息技术
  • 计算机安全
  • 安全防护
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书全面细致地介绍了住处安全的概念、原理知识体系,并阐述了如何使用核心加密技术、密角分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息安全体系;同时结合信息安全领域的最新研究成果和解决方案,对信息安全软件应用、企业及个人信息安全、军队和国家信息安全等专题进行了研究和讨论。

本书题材新颖,内容翔实,既有权威的理论知识,又有大量的实用技术。可用作高校计算机类、信息技术类本科生或低年级研究生教材,也可供从事信息处理、通信保密、军事指挥等专业工程技术人员参考使用。

作者简介

目录信息


致谢
第1章 信息安全概述
1.1 信息的定义与特征
1.2 信息安全基本概念
1.3 OSI信息安全体系结构
1.4 信息安全管理体系
1.5 信息安全测评认证体系
1.6 信息安全与法律
第2章 信息安全核心:密码技术
2.1 密码技术发展概述
2.2 对称密码体制
2.3 非对称密码体制
2.4 高级加密标准:Rijndael
第3章 信息安全钥匙:密钥分配与管理技术
3.1 密钥分配技术
3.2 公开钥体系结构(PKI)
3.3 密钥托管技术
3.4 密钥托管技术分析
3.5 密钥托管加密系统的分类
第4章 信息安全门户:访问控制与防火墙技术
4.1 访问控制技术
4.2 防火墙技术基础
4.3 防火墙安全设计策略
4.4 第四代防火墙的主要技术与实现
4.5 攻击防火墙
4.6 分布式防火墙及其应用
第5章 信息安全检测:IDS
5.1 入侵检测概念
5.2 入侵响应
5.3 入侵追踪
5.4 入侵检测工具介绍
5.5 自适应模型入侵检测系统组成
5.6 智能卡式入侵检测系统实现
第6章 信息安全应用软件
6.1 安全邮件标准PEM
6.2 网络加密通用系统PGP
6.3 Kerberos
第7章 企业及个人信息安全
7.1 企业及个人信息安全概述
7.2 主要网络安全技术介绍
7.3 企业信息安全解决方案
7.4 企业防黑策略
7.5 个人网终信息安全策略
第8章 军队和国家信息安全
8.1 国家信息安全意义与作用
8.2 俄罗斯信息安全保密现状
8.3 美军信息安全发展动态
8.4 美军国防信息系统安全计划(DISSP)
8.5 深度防御与信息保障技术框架(IATF)
8.6 未来信息安全展望
参考文献
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有