[信息安全原理与技术 第2版]/潮靴来袭/信息安全,原理,技术 同兴膜式工程
当前位置: 首页 > 松竹斋图书 >信息安全原理与技术 第2版

信息安全原理与技术 第2版

信息安全原理与技术 第2版

网店地址:
网店名称:
松竹斋图书
品牌:
价格:
25.41
旺旺:
继续飞越
发货速度:
4.82
描述评分:
4.84
服务评分:
4.84
信息安全原理与技术 第2版详情:






书名:21世纪高等学校信息安全专业规划教材:信息安全原理与技术(第2版)

原价:33.00元

作者:郭亚军,宋建华,李莉 等 著 郭亚军,宋建华,李莉,等 编

出版社:清华大学出版社

出版日期:2013-05-01

ISBN:9787302313007

字数:

页码:290

版次:2

装帧:平装

开本:16开

商品重量:

理论与实践紧密结合,反映了信息安全技术的最新发展。
  强调信息安全的基本原理和技术,注重信息安全技术的实际应用。
  适合学生循序渐进地学习。

《高等学校信息安全专业规划教材:信息安全原理与技术(第2版)》系统地介绍了信息安全的基本原理和基本技术。全书共分为12章,包括信息安全的数学基础、对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公共基础设施、防火墙、入侵检测、恶意代码和无线网络安全。
  《高等学校信息安全专业规划教材:信息安全原理与技术(第2版)》体现了以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章都附有“本章导读”,并用大量的实例帮助读者理解重点知识和难点知识。
  《高等学校信息安全专业规划教材:信息安全原理与技术(第2版)》可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息安全相关专业的教学人员、科研人员和工程技术人员参考。

第1章 引言
1.1 安全攻击
1.2 安全机制
1.3 安全目标与安全需求
1.4 安全服务模型
1.4.1 支撑服务
1.4.2 预防服务
1.4.3 检测与恢复服务
1.5 安全目标、安全需求、安全服务和安全机制之间的关系
1.6 网络安全模型
1.7 网络安全协议
1.8 关键术语
1.9 习题1

第2章 数学基础
2.1 数论
2.1.1 因子
2.1.2 素数
2.1.3 同余与模运算
2.1.4 费马定理和欧拉定理
2.1.5 素性测试
2.1.6 中国剩余定理
2.1.7 离散对数
2.1.8 二次剩余
2.2 代数基础
2.2.1 群和环
2.2.2 域和有限域
2.3 计算复杂性理论
2.3.1 问题的复杂性
2.3.2 算法的复杂性
2.4 单向函数
2.5 关键术语
2.6 习题2

第3章 对称密码技术
3.1 基本概念
3.2 对称密码模型
3.3 密码攻击
3.3.1 穷举攻击
3.3.2 密码攻击类型
3.3.3 密码分析方法
3.4 古典加密技术
3.4.1 单表代换密码
3.4.2 多表代换密码
3.4.3 多字母代换密码
3.4.4 置换密码
3.5 数据加密标准
3.5.1 DES加密过程
3.5.2 DES子密钥产生
3.5.3 DES解密
3.5.4 DES的强度
3.5.5 三重DES
3.6 高级加密标准
3.6.1 AES的基本运算
3.6.2 AES加密
3.6.3 字节代换
3.6.4 行移位
3.6.5 列混淆
3.6.6 轮密钥加
3.6.7 AES的密钥扩展
3.6.8 AES解密算法
3.6.9 等价的解密变换
3.6.10 AES的安全性
3.7 中国商用密码算法——SMS4
3.7.1 SMS4加密
3.7.2 密钥扩展算法
……
第4章 公钥密码技术
第5章 消息认证与数字签名
第6章 身份认证与访问控制
第7章 网络安全协议
第8章 公钥基础设施
第9章 防火墙
第10章 入侵检测
第11章 恶意代码
第12章 无线网络安全
参考文献

信息安全涉及的知识面很广,本书的目标是力图向读者系统地介绍信息安全的基本原理与技术。全书主要由下面几个部分组成。
  第一部分:信息安全的数学基础。这一部分介绍了信息安全所需要的数学知识,包括数论、代数基础、计算复杂性理论和单向函数等。
  第二部分:信息安全的基本理论与技术。这一部分包括密码技术、认证、数字签名和访问控制等。
  第三部分:信息安全技术在网络安全上的应用。这一部分重点介绍了PKI技术、网络安全协议。
  第四部分:系统安全技术。这一部分简单介绍了保障系统安全的防火墙技术和入侵检测技术。
  信息安全涉及许多复杂的概念和技术。为了处理这种复杂性,本书从两个方面让读者“看透”信息安全基本技术:一是从整体上让读者了解其外貌,从全局的角度向读者揭示信息安全研究的基本内容和基本技术,本书的章节安排体现了这一点;二是在局部方面向读者展示每一章应该学些什么以及它们的作用等(如导读部分)。
  本书作者多年从事信息安全课程的教学和研究,了解学生的需要,因此本书始终是从读者的角度进行编写的。每一章的导读部分介绍了本章的知识要点、作用以及它们之间的联系。在正文中用大量的实例来帮助读者理解重点知识和难点知识。
  为了方便教师授课,我们还专门整理了本书的课件以及本书习题的全部答案,可在清华大学出版社网站下载。
  本书由郭亚军整体规划和统稿,郭亚军编写了第1、2、3、4章,宋建华编写了第6、7、9、10章,李莉编写了第5、8章。本书在编写过程中参考了国内外许多文献和书籍,在此,编者对原作者表示真诚的感谢!
  在本书的编写过程中得到了许多同行的热情帮助和支持,得到了清华大学出版社编辑们的关心和帮助,在此一并表示衷心的谢意。
  由于作者水平有限,书中难免有不足之处,敬请读者提出宝贵意见。

松竹斋图书评价:

湖北孝感 ID565813 :
灵芝孢子粉哪个牌子比较好可靠灵芝孢子粉吗
评论时间:2024年04月26日

江苏宿迁 ID388636 :
灵芝三萜的作用与功效灵芝孢子粉价格表破壁
评论时间:2024年04月26日

西藏那曲 ID772561 :
灵芝孢子粉的吃法灵芝孢子粉抗癌
评论时间:2024年04月26日

新疆石河子 ID229805 :
灵芝破壁孢子粉怎么吃氨糖软骨素有用吗
评论时间:2024年04月26日

湖北神农架林区 ID440645 :
灵芝抗衰老效果好吗?试试这个品牌就知道了!灵芝和孢子粉的区别
评论时间:2024年04月26日

黑龙江牡丹江 ID793236 :
灵芝孢子粉的功效与作用怎么吃灵芝孢子粉
评论时间:2024年04月26日

新疆和田 ID715633 :
选择灵芝孢子粉的三大标准买灵芝孢子粉在哪里买安全
评论时间:2024年04月26日

四川广元 ID109789 :
第三次来买了,信息安全原理与技术 第2版真的不错!
评论时间:2024年04月26日

江苏徐州 ID358363 :
灵芝孢子粉的十大功效与作用是什么灵芝孢子粉哪些人群不适合
评论时间:2024年04月26日

黑龙江黑河 ID706358 :
灵芝孢子粉的食用方法破壁灵芝孢子粉什么牌子好
评论时间:2024年04月26日

与“信息安全原理与技术 第2版"”相关的推荐
与“信息安全原理与技术 第2版”相似随机商品
同兴膜式工程 www.bjtxms.com Copyright ©2013 -2021

本站所有内容信息均来自互联网,如果有内容侵犯您的隐私或者版权,请联系我们,邮箱:woaini#foxmail.com(将#替换为@)!我们会尽快删除!sitemap