注册 登录 进入教材巡展 进入在线书城
#

出版时间:2016-08

出版社:北京邮电大学出版社

以下为《信息安全概论(第3版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 北京邮电大学出版社
  • 9787563548736
  • 172082
  • 47248673-7
  • 2016-08
  • 工学
  • 计算机科学与技术
  • O21
  • 计算机
  • 本科
内容简介
牛少彰、崔宝江、李剑编*的《信息安全概论( 第3版信息安全专业系列教材普通高等教育十一五国家 级规划教材)》在第2版的基础上进行了修改和完善, 并补充了一些信息安全近几年的研究成果,全书内容 *加翔实和新颖。本书全面介绍了信息安全的基本概 念、原理和知识体系,主要内容包括信息保密技术、 信息认证技术、PKI与PMI认证技术、密钥管理技术、 访问控制技术、网络的攻击与防范、系统安全、网络 安全技术和信息安全管理等内容。
本书内容全面,既有信息安全的理论知识,又有 信息安全的实用技术。文字流畅,表述严谨,并包括 信息安全方面的一些*新成果。本书可作为高等院校 信息安全相关专业的本科生、研究生的教材或参考书 ,也可供从事信息处理、通信保密及与信息安全有关 的科研人员、工程技术人员和技术管理人员参考。
目录
第1章  概述

  1.1  信息的定义、性质和分类

    1.1.1  信息的概念

    1.1.2  信息的特征

    1.1.3  信息的性质

    1.1.4  信息的功能

    1.1.5  信息的分类

  1.2  信息技术

    1.2.1  信息技术的产生

    1.2.2  信息技术的内涵

  1.3  信息安全概述

    1.3.1  信息安全概念

    1.3.2  信息安全属性

  1.4  信息安全威胁

    1.4.1  基本概念

    1.4.2  安全威胁

    1.4.3  网络攻击

  1.5  信息安全的实现

    1.5.1  信息安全技术

    1.5.2  信息安全管理

    1.5.3  信息安全与法律

    1.5.4  网络的安全防范

  小结

  思考题

第2章  信息保密技术

  2.1  古典密码

  2.2  分组加密技术

    2.2.1  基本概念

    2.2.2  标准算法的介绍

    2.2.3  分组密码的分析方法

  2.3  公钥加密技术

    2.3.1  基本概念

    2.3.2  RSA公钥密码算法

    2.3.3  E1Gamal算法

    2.3.4  椭圆曲线算法

  2.4  流密码技术

    2.4.1  流密码基本原理

    2.4.2  二元加法流密码

    2.4.3  几种常见的流密码算法

  2.5  电子信封技术

  2.6  信息隐藏技术

    2.6.1  信息隐藏技术的发展

    2.6.2  信息隐藏的特点

    2.6.3  信息隐藏的方法

    2.6.4  信息隐藏的攻击

  小结

  思考题

第3章  信息认证技术

  3.1  Hash函数和消息完整性

    3.1.1  基本概念

    3.1.2  常见的:Hash函数

    3.1.3  消息认证码

  3.2  数字签名技术

    3.2.1  数字签名的基本概念

    3.2.2  常用的数字签名体制

    3.2.3  盲签名和群签名

  3.3  身份认证技术

    3.3.1  基本概念

    3.3.2  身份认证系统的分类

    3.3.3  常见的身份认证技术

  3.4  认证的具体实现

    3.4.1  认证的具体实现与原理

    3.4.2  认证方式的实际应用

  小结

  思考题

第4章  PKI与PMI认证技术

  4.1  数字证书

  ……

第5章  密钥管理技术

第6章  访问控制技术

第7章  网络的攻击与防范

第8章  系统安全

第9章  网络安全技术

第10章  信息安全的管理

参考文献