您好,欢迎光临有路网!
信息安全导论
QQ咨询:
有路璐璐:

信息安全导论

  • 作者:王丽娜
  • 出版社:武汉大学出版社
  • ISBN:9787307064331
  • 出版日期:2008年08月01日
  • 页数:369
  • 定价:¥37.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
    几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
    **概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
    库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
    响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
    认证、信息保障技术框架与信息**法律法规等。
    本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
    码学专业、计算机
    专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
    作者的参考书。
    目录
    第1章 信息**概述
    1.1 信息**问题产生的技术原因
    1.2 信息**技术的发展阶段
    1.3 几类重要的信息**属性
    1.4 信息**研究的主要领域
    1.4.1 密码学
    1.4.2 **协议
    1.4.3 网络**
    1.4.4 系统**
    1.4.5 **基础设施
    1.4.6 可信软件
    1.4.7 信息隐藏与隐写分析
    1.4.8 容灾备份
    1.4.9 计算机取证
    1.4.10 信息**管理与评测
    1.4.11 容错计算
    1.4.12 可信计算
    1.4.13 信息**法律法规
    1.5 信息**理论与技术面临的挑战
    习题
    第2章 对称密码
    第3章 公钥密码与Hash函数
    第4章 网络**
    第5章 操作系统与数据库**
    第6章 公共基础设施PKI
    第7章 无线局域网**保护
    第8章 软件保护
    第9章 信息隐藏技术与应用
    第10章 应急响应与取证
    第11章 灾难备份与恢复
    第12章 可信计算
    第13章 信息**管理
    第14章 信息**测评认证
    第15章 信息保障技术框架
    第16章 信息**相关法律问题
    参考文献
    编辑推荐语
    信息**分为信息设备**、数据**、内容**和行为**几个方面。本书全面介绍了信息**的理论和技术,主要内容包括信息**概述、对称密码、公匙密码与Hash函数、网络**等。本书内容新颖,**突出,详略得当,能理论联系实际,深入浅出,通俗易懂。 信息**主要分为信息设备**、数据**、内容**和行为**等
    几个方面。本书旨在全面介绍信息**的理论与技术,主要内容包括信息
    **概述、对称密码、公钥密码与Hash函数、网络**、操作系统和数据
    库**、公钥基础设施、无线网络**保护、软件保护、信息隐藏、应急
    响应与取证、灾难备份与恢复、可信计算、信息**管理、信息**测评
    认证、信息保障技术框架与信息**法律法规等。
    本书可作为高等院校具有一定计算机、数学基础的信息**专业、密
    码学专业、计算机
    专业的研究生或高年级本科生的教材用书,也可作为科研院所相关科技工
    作者的参考书。
    第1章 信息**概述
    1.1 信息**问题产生的技术原因
    1.2 信息**技术的发展阶段
    1.3 几类重要的信息**属性
    1.4 信息**研究的主要领域
    1.4.1 密码学
    1.4.2 **协议
    1.4.3 网络**
    1.4.4 系统**
    1.4.5 **基础设施
    1.4.6 可信软件
    1.4.7 信息隐藏与隐写分析
    1.4.8 容灾备份
    1.4.9 计算机取证
    1.4.10 信息**管理与评测
    1.4.11 容错计算
    1.4.12 可信计算
    1.4.13 信息**法律法规
    1.5 信息**理论与技术面临的挑战
    习题
    第2章 对称密码
    第3章 公钥密码与Hash函数
    第4章 网络**
    第5章 操作系统与数据库**
    第6章 公共基础设施PKI
    第7章 无线局域网**保护
    第8章 软件保护
    第9章 信息隐藏技术与应用
    第10章 应急响应与取证
    第11章 灾难备份与恢复
    第12章 可信计算
    第13章 信息**管理
    第14章 信息**测评认证
    第15章 信息保障技术框架
    第16章 信息**相关法律问题
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外