您好,欢迎光临有路网!
信息安全学
QQ咨询:
有路璐璐:

信息安全学

  • 作者:周学广 刘艺
  • 出版社:机械工业出版社
  • ISBN:9787111115847
  • 出版日期:2003年03月01日
  • 页数:241
  • 定价:¥25.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面细致地介绍了住处**的概念、原理知识体系,并阐述了如何使用核心加密技术、密角分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息**体系;同时结合信息**领域的*新研究成果和解决方案,对信息**软件应用、企业及个人信息**、军队和**信息**等专题进行了研究和讨论。
    本书题材新颖,内容翔实,既有权威的理论知识,又有大量的实用技术。可用作高校计算机类、信息技术类本科生或低年级研究生教材,也可供从事信息处理、通信保密、军事指挥等专业工程技术人员参考使用。
    目录

    致谢
    第1章 信息**概述
    1.1 信息的定义与特征
    1.2 信息**基本概念
    1.3 OSI信息**体系结构
    1.4 信息**管理体系
    1.5 信息**测评认证体系
    1.6 信息**与法律
    第2章 信息**核心:密码技术
    2.1 密码技术发展概述
    2.2 对称密码体制
    2.3 非对称密码体制
    2.4 **加密标准:Rijndael
    第3章 信息**钥匙:密钥分配与管理技术
    3.1 密钥分配技术
    3.2 公开钥体系结构(PKI)
    3.3 密钥托管技术
    3.4 密钥托管技术分析
    3.5 密钥托管加密系统的分类
    第4章 信息**门户:访问控制与防火墙技术
    4.1 访问控制技术
    4.2 防火墙技术基础
    4.3 防火墙**设计策略
    4.4 第四代防火墙的主要技术与实现
    4.5 攻击防火墙
    4.6 分布式防火墙及其应用
    第5章 信息**检测:IDS
    5.1 入侵检测概念
    5.2 入侵响应
    5.3 入侵追踪
    5.4 入侵检测工具介绍
    5.5 自适应模型入侵检测系统组成
    5.6 智能卡式入侵检测系统实现
    第6章 信息**应用软件
    6.1 **邮件标准PEM
    6.2 网络��密通用系统PGP
    6.3 Kerberos
    第7章 企业及个人信息**
    7.1 企业及个人信息**概述
    7.2 主要网络**技术介绍
    7.3 企业信息**解决方案
    7.4 企业防黑策略
    7.5 个人网终信息**策略
    第8章 军队和**信息**
    8.1 **信息**意义与作用
    8.2 俄罗斯信息**保密现状
    8.3 美军信息**发展动态
    8.4 美军国防信息系统**计划(DISSP)
    8.5 深度防御与信息保障技术框架(IATF)
    8.6 未来信息**展望
    参考文献
    编辑推荐语
    信息社会的到来,给全球带来了信息技术飞速发展的契机;信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步,把人类带入了崭新的时代;信息系统的建立已逐渐成为社会各个领域不可或缺的基础设施;信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂;信息化水平已成为衡量一个**现代化程度和综合国力的重要标志。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外